You are on page 1of 14

ETAPAS DEL ANTEPROYECTO

Cuidados de una Red Planteamiento del problema


Con la aparicin de las terminales en la dcada de los 60s se logr la comunicacin directa entre los usuarios y la unidad central de proceso, logrando una comunicacin ms rpida y eficiente, pero se encontr un obstculo; entre ms terminales y otros perifricos se agregaban a la computadora central, la velocidad de comunicacin decaa. Ahora el problema era que esta informacin tena que ser acarreada al departamento de proceso de datos. Hacia la mitad de la dcada de los 70s la delicada tecnologa del silicio e integracin en miniatura permiti a los fabricantes de computadoras construir mayor inteligencia en mquinas mspequeas. Estas mquinas llamadas microcomputadoras descongestionaron a las viejas mquinas centrales. A principios de la dcada de los 80s las microcomputadoras haban revolucionado por completo el concepto de computacin electrnica as como sus aplicaciones y mercado. A principios de la dcada de los 80s las microcomputadoras haban revolucionado por completo el concepto de computacin electrnica as como sus aplicaciones y mercado. La compaa Novell, fue la primera en introducir un Servidor de Archivos ( File Server) en que todos los usuarios pueden tener acceso a la misma informacin, compartiendo archivos y contando con niveles de seguridad, lo que permite que la integridad de la informacin no seaviolada.

A principios de la dcada de los 80s las microcomputadoras haban revolucionado por completo el concepto de computacin electrnica as como sus aplicaciones y mercado. A principios de la dcada de los 80s las microcomputadoras haban revolucionado por completo el concepto de computacin electrnica as como sus aplicaciones y mercado. La compaa Novell, fue la primera en introducir un Servidor de Archivos ( File Server) en que todos los usuarios pueden tener acceso a la misma informacin, compartiendo archivos y contando con niveles de seguridad, lo que permite que la integridad de la informacin no sea violada. Novell, fue pionero en 1986, una vez ms al lanzar la tecnologa de protocolo abierto que pretende tener una arquitectura universal de conectividad bajo Netware. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre s a travs de un cable o lnea telefnica conectada a los servidores. stos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y estn dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La lnea roja representa una conexin principal entre servidores de red; la lnea azul muestra lasconexiones locales. Un mdem (modulador/de modulador) permite a las computadoras transferirinformacin a travs de las lneas telefnicas normales. El mdem convierte las seales digitales a analgicas y viceversa, y permite la comunicacin entre computadoras muy distantes entre s.central donde se realizaba su procesamiento.

Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre s atravs de un cable o lnea telefnica conectada a los servidores. stos son computadoras como lasestaciones de trabajo, pero poseen funciones administrativas y estn dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La lnea roja representa una conexin principal entre servidores de red; la lnea azul muestra las conexiones locales. Un mdem (modulador/de modulador) permite a las computadoras transferir informacin a travs de las lneas telefnicas normales. El mdem convierte las seales digitales a analgicas y viceversa, y permite la comunicacin entre computadoras muy distantes entre s. Qu conocimientos debemos tener para cuidar y saber manejar una red informtica?

Objetivo General:
Establecer informacin para un buen manejo de la red y un buen funcionamiento

Objetivo Especfico:
y y Dar a conocer los diferentes tipos de redes que existen Conocer los problemas ms comunes en los diferentes tipos de redes y Establecer las soluciones para dichos problemas y dar las precauciones necesarias para poder evitarlos.

Hiptesis
Si el usuario y el administrador tienen un conocimiento mayor del cuidado y mantenimiento de una red; podr tener un anlisis completo de esta, junto con los componentes que la conforman,obteniendo un manejo rpido y eficiente de datos .

Justificacin
Hoy en da nos podemos dar cuenta que la redes estn teniendo demasiada importancia y sabemos que tambin estn sumamente saturadas ya que es lo que ms se ocupa dentro de la informtica ya sea desde un pequeo negocio hasta grandes empresas y asociaciones. El impacto que esto nos ocasiona es que cada vez ms personas quieran saber cmo cuidar su red para no sufrir con esas molestas circunstancias inesperadas, sabemos tambin que las redes han ido evolucionando poco a poco y que cada da vemos tecnologas pero tenemos 10 conceptos que debemos tener muy en cuenta en toda red para tener un buen cuidado. En el mbito de economa cuando nosotros prevenimos con los puntos de cuidado que se van a especificar nos ahorramos una suma grande de dinero o tal vez no de dinero directamente pero si de tiempo que finalmente es dinero cuando ya estamos dentro de alguna institucin y para esto nos sirve la siguiente investigacin.

Marco Terico
El autor W. Stallings (1995) cuenta que la historia de las redes se remonta a 1957 cuando Estados Unidos creo AdvancedResearchProjects Agency(ARPA), esta organizacin era afiliada a la rea de defensa para impulsar el desarrollo tecnolgico. Esta organizacin resulta fundamental para el desarrollo de redes de computadoras y su exponente ms significativo internet. Esta compaa en 1969 crea la primera red de computadoras de la historia. Esta red se denominada ARPANET, ya que con esta red de realiza la primera comunicacin entre dos personas se produce

entre las universidades

California de los ngeles y Stanford

el

20 de octubre de 1969. El Autor de envi fue Charles Kline y la primera letra tecleada fue G. En ese mismo ao la Universidad de Michigan creara una red basada en conmutacin de paquetes, con un protocolo llamado X.25, denominada Merit Network. En ese mismo ao se editan los primeros RFC (RequestForComments) Son los documentos que normalizaran el funcionamiento de las redes de computadoras basadas en TCP/iP. Aqu tenemos 10 puntos importantes que hay que seguir para tener un buen cuidado en nuestras redes: 1.-Respaldaras tu disco duro religiosamente: La oracin es algo maravilloso pero cuando se trata de proteger la informacin en su red, nada es mejor que una buena programacin de respaldo bien pensado y realizado religiosamente. Si esta fuera una biblia de red valida, un pie de pgina para esto hay que planificar para prevenir el desastre, respaldar la informacin y respaldar los servidores. Andrew. S. Tanenbaum (2001)dice que el respaldo de

informacin es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo porttil o un equipo de escritorio. El contar con respaldos permite al usuario en algn momento dado recuperar informacin que haya sido daada por virus, fallas en el equipo o por accidentes. Tips para respaldar archivos 2.-Realice un respaldo mnimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dae la informacin original, se recomienda guardar los respaldos en CD's, DVD's, en discos duros externos o en otra computadora.

Respalde nicamente sus archivos personales como documentos de Word, Excel, ya que Powerpoint, cuando sea etc., NO respalde el los programas stos no instalados recuperado respaldo

funcionarn, los programas con los que contaba su computadora es relativamente fcil volver a instalarlos, no as sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo. Organice sus respaldos de tal forma que sea fcil identificar cuando se realiz, por ejemplo si respalda en CD's colqueles una marca en donde indique la fecha en que se realiz y una breve descripcin de lo que contiene. Es recomendable para todos los usuarios de computadora, que cuenten con su informacin organizada de tal forma que sea fcil encontrar la informacin de los archivos que el equipo contiene. Cada la usuario de tiene una su forma particular le ser de organizar ms su informacin; al llevar a cabo este hbito de mantener organizada informacin buena manera, mucho fcil identificar la ubicacin de la informacin relevante que desea respaldar. Para calcular la frecuencia piense en cmo se sentira si perdiera sus archivos con los que ha trabajado el da de hoy, o todo el trabajo de la semana pasada o del ltimo mes. Al responder sta pregunta conocemos cada cunto debemos de respaldar la informacin que hemos seleccionado previamente. Un error comn al realizar respaldos es que los almacenamos en nuestra computadora pero en otro directorio, quiz nos pueda salvar si por error eliminamos un archivo pero no nos ser til si nuestro disco duro se daa. Debemos de utilizar medios de almacenamiento externos como un CDROM, DVD, llaves USB u otra computadora. El medio adecuado depender del tamao de la informacin que deseamos respaldar. Por ltimo, recomendamos: Realizar ms de una copia de la informacin. Verificar que los respaldos funcionen y tengan la informacin actualizada

3.-Protegers a tu red de los paganos: Nadie desea ignorar la posibilidad de ser atacado por un virus o que su red sea invadida por piratas. Asegrese de que su conexin con internet est asegurada y no permita el uso de mdems para acceder a internet, a menos que haya suministrado la seguridad adecuada. En cuanto a las amenazas de virus, empiece a asegurarse de que todos los usuarios estn conscientes de que cada unidad de almacenamiento que venga del exterior puede estar infectado, y despus de que un PC este infectado, toda la red est en problemas La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados

puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.Fred Halsall (1999)

El autor McMillan (1998) dice que la transmisin de redes de computadoras es por un medio fsico. La unidad bsica de transmisin en la actualidad es el bit. Un bit solo pude tener dos valores 0 y 1, Toda la transmisin de informacin se basa en la transmisin de bit. El ancho de banda se suele medir como el nmero de bits por segundo k un dispositivo es capaz de manejar (bps) o en cualquiera de sus medidas superiores (Kbps o Mbps principalmente). Tecnologas Fsicas De Conexin El medio ms antiguo y posiblemente ms utilizado para la transmisin de informacin es el cable trenzado (TP). cre El Congreso de los Estados Unidos de Norteamrica COMSAT mediante el Acta de Comunicaciones de 1962, con el propsito de coordinar y promover las comunicaciones va satlite en Estados Unidos y actuar como representante de Estados

Unidos en este campo. Es una compaa privada con accionistas y distribucin de Beneficios. Representa a Estados Unidos en INTELSAT. INTELSAT (Organizacin Internacional de Telecomunicaciones Va Satlite) 5.- Mantendrs tu Disco puro y limpio de viejos archivos:

No espere a que su unidad de red de 40 Gb este reducida a solo un poco de espacio libre para pensar en limpiarla. Establezca una rutina de mantenimientos de disco en la que revise los archivos y directorios en el disco de la red para eliminar la basura. 4.-No jugaras con los archivos de configuracin de tu red a menos que sepas lo que ests haciendo: Las redes son cosas delicadas. Despus de que la suya este lista y en operacin, no juegue con ella a menos que sepa lo que si piensa que sabe est haciendo. Y sea especialmente cuidadoso estn haciendo

lo que est haciendo. Las personas que piensan que saben lo que son las personas que se meten en problemas

6.-No codiciaras la red de tu vecino: Andrew. S. Tanenbaum (2002) La envidia en la red es una

enfermedad comn entre los administradores de la red. Si su red funciona con el viejo Windows 98 y funciona, nada puede ganarse con la codicia. Si ejecuta NetWare 4.2, resista la tentacin de actualizarse a 5 a menos que tenga una razn realmente buena. Usted es especialmente susceptible a la envidia en la red si es un fantico de los dispositivos. Siempre hay un hubo mejor por tener o algn accesorio de protocolo o de la red por codiciar. No ceda ante estas necesidades bsicas Resista el mal y este se desvanecer!

7.- Programaras el tiempo de inactividad antes de trabajar en tu red: Como cortesa, intente avisarle a su s usuarios con suficiente tiempoantes de bajar la red para trabajar en ella. Obviamente, no pude predecir cundo atacaran los problemas repentinos. Pero si sabe que va a agregar un nuevo PC a la red el jueves en la maana, gana puntos si les dice a todos acerca de le inconveniente dos das antes, en lugar de dos minutos antes. 8.-Mantendrs un suministro adecuado de reportes: No hay razn para que su red este inactiva por dos das solo porque un cable se rompi. Asegrese siempre de tener al menos un suministro mnimo de repuesto a mano.

9.-No robaras el programa de tu vecino sin una licencia: Qu le parece si el inspector Clouseau irrumpiera en su oficina, mirara por encima de su hombro mientras ejecuta lotus 12-3 desde un servidor de la red y le preguntara, tiene una licencia? Una licencia? contestara, sorprendido. Si, por supuesto, una licencia, es lo que le dije. La ley especficamente prohbe correr un programa en un PC de red sin una licencia adecuada. Usted no quiere quebrantar la ley, o s? Les dars capacitacin a tus usuarios sobre las cosas de la red: No culpe a los usuarios si no saben cmo utilizar la red. No es brindarles

su culpa. Si usted es el administrador, su trabajo es capacitacin para que ellos sepan cmo utilizarla.

10.-Escribirs la configuracin de tu red en tablas de piedra: Si cruza el rio Jordn, Quin ms sabr acerca de la red si no la escribe en alguna parte? La parte trasera de una servilleta no servir. Escriba todo y pngalo todo en un portafolio oficial llamado Biblia de la red, y protjalo como si fuera sagrado. Su esperanza debera ser que en 2000 aos a partir de hoy, cuando los arquelogos estn explorando encuentren documentacin cuevas en su rea, de su red escondida en un frasco y se

maravillen de lo meticulosamente que la gente de nuestros tiempos guardaba sus configuraciones de la red.

Spohn, D.L (1997)Comer Los problemas de conectividad de red tienen distintas causas pero normalmente se deben a adaptadores de red incorrectos, a una incorrecta configuracin de los modificadores, a un hardware defectuoso o a problemas del controlador. Algunos sntomas de los problemas de conectividad son intermitentes, por lo que no parecen sealar claramente a una de estas causas.

A veces, una actualizacin del sistema operativo introduce los problemas de conectividad de red. El mismo adaptador de red que funcion correctamente en un sistema operativo anterior o diferente, como Microsoft Windows 98 o Microsoft Windows 95, puede producir problemas despus de una actualizacin. A veces, la causa de un problema de conectividad puede ser la reubicacin de un servidor.
Instalar un ANTIVIRUS. S que puede parecer cmico decir esto pero no es poca la gente que no se acuerda del hasta que lo necesitan por haber sido infectados. Hay multitud de Antivirus de excelentes resultados como el AVG o como el Kaspersky 7.0. El tener un antivirus implica preocuparse de que este actualizado tanto su motor de bsqueda como la

base de datos de virus. Hay que tener en cuenta que actualmente los antivirus se centran ms en la prevencin que en la desinfeccin. Tener un software ANTISPYWARE en el sistema. Aqu s que no hay discusin y las mejores aplicaciones son gratuitas, porque en muchos casos programas que se anuncian como antispywares de pago son spywares en s mismo, lo cual crea un problema. Los 2 que mejor proteccin ofrecen son Spybot y Ad-aware. Como los antivirus su labor es sobre todo preventiva pero tambin reparadora. Instalar un FIREWALL. Que evitara los accesos indeseados a nuestro Pc a travs de internet y nos ofrece una proteccin extra que combinada con los otros sistemas de proteccin harn que tengamos un sistema muy seguro. Recomendamos la versin gratuita de Zonealarm. No haga caso de los mensajes que le soliciten cualquier tipo de contrasea personal, tanto de sus datos bancarios o personales. Esta tctica se conoce como pishing y est en boca de todos los expertos en seguridad de la actualidad. Haga peridicamente copias de seguridad de sus datos ms importantes, es la ltima proteccin que puede llegar a quedar en algunos casos. Mantenga actualizado sus sistema operativo con los parches de seguridad necesarios publicados. Si es usuario de Windows se hace imprescindible activar las actualizaciones automticas o visitar peridicamente Windows Update. Muchsimo cuidado con los archivos enviados por correo electrnico. Aunque sean correos provenientes de personas conocidas puede que estas estn infectadas y se haya enviado automticamente.

Referencias

W. Stallings, Pearson/Prentice-Hall,

"Comunicaciones y Redes

de Computadores", 7 ed2004. Es la traduccin (bastante buena) de W. Stallings, Prentice-Hall, 2004 "Data &ComputerCommunications", 7th Edition. Andrew. S. Tanenbaum. Pearson/Prentice-Hall. "Redes de computadoras". 3a. o 4 edicin, 2003. Traduccinsudamericana de A.Tannenbaum, Prentice-Hall, "Computer Networks" 3rd. o 4th Edition. 1996-2003 Fred Halsall. Pearson/Prentice-Hall. 2005"Computer Networking and the Internet" 5 edicin, . Stallings, McMillan, 2001."Local and Metropolitan Area Networks", 6th. Prentice-Hall "Internetworking with TCP/IP Vol.1: Principles, Protocols, and Architecture", 4th Edition, 2000. E. Comer, Prentice-Hall "Redes globales de informacin con Internet y TCP/IP Vol. 1. Principios bsicos, protocolos y arquitectura", 3 Edicin, D., 1996 Derfler, Frank: Descubre redes LAN y WAN. Prentice Hall, 1998 Spohn, D.L.: Data Network Design, 2 Ed. McGraw-Hill, 1997 Doug Lowe (2004)Redes 6 Edicion para DummiesEdificio Swiss Tower 1er piso, calle 53 este,urbanizacin Obarrio. Republica de Panana,Apdo. Postal: 0832-0233 WTC Jess Snchez Allende / Joaqun Lpez Lrida (2000) Redes Iniciacin y referenciaMcGRAW-HILL/INTERAMERICANA DE ESPAA, S. A. U.

Taller de Investigacin

Alfrez Tiburcio Alonso Balam Cruz Sandoval Enrique Garca Zarate Nancy Mendoza Barajas Alan

Cuidados de una Red

Fecha de entrega

04/06/2011

You might also like