domingo, 31 de enero de 2016

Arcnet, Ethernet y Token Ring

ARCNET:
ARCnet es una red de bajo costo y fácil instalación, que permite diferentes configuraciones topológicas para adaptarse más fácilmente a la disposición de las estaciones dentro de los departamentos de la empresa. Utiliza normalmente cable coaxial, aunque también puede utilizar par trenzado. Puede adoptar topología física en estrella, bus o árbol, para ello utiliza concentradores activos (funcionan como un HUB pero también amplifican la señal) o pasivos (envían la señal tal como la reciben).
Estas redes tuvieron gran importancia dentro del mercado empresarial, aunque hoy en día casi han desaparecido, sustituyéndose por otros estándares con más prestaciones, sobre todo en cuanto a velocidad de transmisión.









Características
  • Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.
  • El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
  • Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
  • El cable utiliza un conector BNC  giratorio.











Token ring:

Las redes token ring están implementadas en una topología en anillo. La topología física de una red token ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

El método de acceso utilizado en una red token ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red token ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama.














Características principales

  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU) , la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.









Ethernet:
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.










Algunas características de Ethernet:

  • Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,
  • NO FALLA a menos que el cable se corte físicamente o su terminación sea incorrecta.
  • Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos.
  • UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.























sábado, 30 de enero de 2016

MAPA CONCEPTUAL DE ANTIVIRUS

Definición
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas  técnicas.









Clasificación
Preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.







Identificadores:
Este tipo de antivirus tiene el objetivo de identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.










Descontaminadores:
Se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.






Tipos
CORTAFUEGOS (FIREWALL):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente  internet.










ANTIESPIAS (ANTISPYWARE):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.









ANTIPOP-UPS:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas.









ANTISPAM:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por via email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados.



















TIPOS DE PLANEACIÓN

Planeación personalizada.

Parte del enfoque analítico de los acontecimientos y de las acciones que intervienen en la persona humana como origen y punto de equilibrio del contexto conocido. El individuo posee cualidades derivadas de la herencia, la educación familiar, el medio social, la percepción y adaptación física, la cultura, etc.











Planeación operativa.
La planeación operativa se refiere básicamente a la asignación previa de las tareas específicas que deben realizar las personas en cada una de sus unidades de operaciones. Las características más sobresalientes de la planeación operacional son: se da dentro de los lineamientos sugeridos por la planeación estratégica y táctica; es conducida y ejecutada por los jefes de menor rango jerárquico; trata con actividades normalmente programables; sigue procedimientos y reglas definidas con toda precisión; cubre períodos reducidos; su parámetro principal es la eficiencia.










Planeación normativa.
La planificación normativa trata de someter a la voluntad humana el curso y la dirección de procesos sociales, por una serie de procedimientos que imprimen racionalidad a las actividades que se realizan para conseguir determinadas metas y objetivos.









Planeación estratégica.
La planeación estratégica es un proceso que sienta las bases de una actuación integrada a largo plazo, establece un sistema continuo de toma de decisiones, identifica cursos de acción específicos, formula indicadores de seguimiento sobre los resultados e involucra a los agentes sociales y económicos locales a lo largo de todo el proceso. Los administradores consideran a la organización una unidad total y se preguntan a sí mismo qué debe hacerse a largo plazo para lograr las metas organizacionales.









Planeación táctica.

Parte de los lineamientos sugeridos por la planeación estratégica y se refiere a las cuestiones concernientes a cada una de las principales áreas de actividad de las empresas y al empleo más efectivo de los recursos que se han aplicado para el logro de los objetivos específicos.


























viernes, 29 de enero de 2016

¿QUÉ ES COBIT?

El COBIT (Control Objectives for Information Systems and related Technology) que traduce como Objetivos de Control para auditoria Tecnología de Información y Tecnologías relacionadas, es un modelo utilizado para auditar los sistemas de información de toda la organización, incluyendo los computadores personales y las redes.
COBIT evalúa la capacidad que tiene los sistemas, desde los diferentes sectores de la empresa, de generar información pertinente y confiable para la consecución de los objetivos establecidos en una organización.








CARACTERISTICAS
Orientado al negocio.
Alineado con estándares y regulaciones "de facto“.
Basado en una revisión crítica y analítica de las tareas y actividades en TI.
Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA).

El conjunto de lineamientos y estándares internacionales conocidos como COBIT, define un marco de referencia que clasifica los procesos de las unidades de tecnología de información de las organizaciones en cuatro “dominios” principales, a saber: 

PLANIFICACIÓN Y ORGANIZACIÓN:
Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos del negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas.









ADQUISION E IMPLANTACION:
Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas, desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes. 













SOPORTE Y SERVICIOS:
En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación.









MONITOREO:
Todos los procesos necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control.





Al ser aplicado en todos los sectores de la organización, la información generada con base en el mismo, puede ayudar en su gestión a diferentes usuarios dentro de lo que se encuentran:
LA GERENCIA
La cual apoya en las decisiones que ha de tomar sobre nuevas inversiones en tecnologías de información y el control que se ejerce sobre el rendimiento de las mismas, analizando la relación costo – beneficio.









LOS USUARIOS FINALES
quienes obtienen una garantía que respalda la seguridad y el control de los productos que adquieren interna y externamente.

LOS AUDITORES
quienes soportan sus decisiones sobre los controles de los proyectos de tecnologías de información, su impacto en la organización y les ayuda a determinar cuál es el grado mínimo de control que se requiere para ejecutar de manera eficientes los procesos necesarios para el cumplimiento de los objetivos organizacionales.







BENEFICIOS COBIT
Mejor alineación basado en una focalización sobre el negocio.
Visión comprensible de TI para su administración.
Clara definición de propiedad y responsabilidades.
Entendimiento compartido entre todos los interesados basados en un lenguaje común.
Cumplimiento global de los requerimientos de TI planteados en el Marco de Control Interno de Negocio