martes, 17 de mayo de 2011

○• Trabajo Final Centro de Computo •○




OBJETIVO: 
conocer las políticas de seguridad en un centro de cómputo contemplando su estructura administrativa y los cargos que les corresponde 
DESARROLLO: 
Políticas de seguridad en un centro de cómputo
Recordemos que es el conjunto de métodos, documentos, programas etc.
La seguridad informática debe vigilar
Privacidad
La información de ver a ser manipulada y vista por quienes tiene el derecho.
Integridad
La información debe ser consistente fiable evitando las alteraciones
Disponibilidad
Esta es mediante el usuario la requiera

*la seguridad debe ser considerada desde la fase de diseño de un sistema.

*las políticas de seguridad debe ser definidas por los funcionarios de alto nivel.

*Los en cargados de soporte son responsables de gestionar la seguridad informática en la organización contemplando lo siguiente distribución de seguridad
http://www.google.com.mx/search?client=firefox-a&rls=org.mozilla%3Aes-MX%3Aofficial&channel=s&hl=es&source=hp&q=politicas+de+seguridad+en+un+centro+de+computo&meta=&btnG=Buscar+con+Google
Estructura administrativa de un centro de cómputo
Sus aspectos de estos son los siguientes

*políticas de seguridad en un cetro de computo

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: 

• La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. 

• Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante



Descripción

§      Computadora
19pulg
Mouse
Teclado

§      Computadoras inalámbricas
 12pulg


§      Antena WIFI inalámbrica
Alcance de 2.4GHz inalámbrico: 980 -1148 pies (300-500 metros)
Tipo de antena: Omnidireccional
Frecuencia: 2400-2483 MHz
Impedancia: 50 Ohm
Largo: 175mm

§      Impresora
A colores
Escáner

§      Cuarto de comunicación

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

• La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

• Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

*seguridad física y contra incendios

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.
Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.


*organización y división de la responsabilidad

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no debe de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:


Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
*seguros
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:

Lugar de la instalación.
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS



Los aspectos técnicos al haré mención es:

• Seguridad de los sistemas.

Seguridad en los sistemas.-

La seguridad de los sistemas está enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

conclusión: el tema que desarrollamos en clase se caracteriza por que se da a conocer las características de seguridad que un centro de computo debe de aplicar en casos de peligro , y implementar las normas de seguridad que todo centro de computo o establecimiento ,deben de cumplir estas normas de seguridad para poder reaccionar a los problemas que se lleguen a ocasionar y además identificar ala personas que desarrollan los puesto en nuestro centro de computo al igual que las responsabilidades que estos deben de cumplir en sus labores; este tema nos indica como deberíamos reaccionar a problemas inesperados.

APLICACIONDE SISTEMAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

OBJETIVO: Marcar las aplicaciones de señalamientos de ruta de evacuación extintores, y rutas de evacuación establecidas para los centros de computos, marcando los parámetros de seguridad a seguir contra incendios o terremotos.


OBJETIVO: El alumno tendrá que comprender la importancia de señales de seguridad y como identificarlas.
DESARROLLO:

CLASES DE SEÑALES DE SEGURIDAD Y DEFINICIONES. COLORES, SIMBOLOS Y FORMAS.


Las señales se usan en lugares de trabajo normalmente referidos a un objeto, actividad o situación determinada, y cuya finalidad es proporcionar una indicación a la seguridad, ya sea en forma de color, señales luminosas, acústicas o en otros casos mediante la comunicación verbal o gestual.


– SEÑALES DE PROHIBICIÓN
Forma redonda. Pictograma negro sobre fondo blanco, bordes y banda (transversal descendente de izquierda a derecha atravesando el pictograma a 45° respecto a la horizontal) rojos (el rojo deberá cubrir como mínimo el 35 por 100 de la superficie de la señal). 

SEÑALES DE ADVERTENCIA
Forma triangular. Pictograma negro sobre fondo amarillo (el amarillo deberá cubrir como mínimo el 50 por 100 de la superficie de la señal), bordes negros. Como excepción, el fondo de la señal sobre “materias nocivas o irritantes” será de color naranja, en lugar de amarillo, para evitar confusiones


–SEÑALES DE SALVAMENTO O SOCORRO
Forma rectangular o cuadrada. Pictograma blanco sobre fondo verde (el verde deberá cubrir como mínimo el 50 por 100 de la superficie de la señal.

EXTINTORES

Los extintores son elementos básicos para mantener las medidas de seguridad de cualquier inmueble. Su función básicamente consiste en apagar el fuego que puede haberse generado en algunas de las áreas ayudando a contener una posible propagación del mismo. Este aparato consta de un recipiente de acero en cuyo interior encontramos alguna sustancia que extintora.

La ventaja que poseen los extintores consiste en ser un aparato fácilmente localizable que puede ser trasladado a la zona en que se produjo o produce el principio de incendio siendo activado y utilizado por la misma persona. Para esto es de suma importancia que los extintores estén situados en lugares que tengan fácil acceso, luminosos, además deberá de contar con las medidas básicas que se pide que l extintor se encuentre.

¿Cómo se utiliza un extintor?


Un extintor o extinguidor tiene un mecanismo de seguridad el cual consta de un sello o banda desprendible el cual debe de ser fácilmente removible. 


Simulacros
Los simulacros y simulaciones de situaciones de urgencia, son una herramienta de gran utilidad para evaluar nuestra capacidad de respuesta ante un evento catastrófico, ya que colocan a la población en riesgo en condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.

Se espera que se produzca un condicionamiento psicológico y operativo que permita enfrentar con un alto grado de éxito cualquier catástrofe, desvirtuando la creencia común de que todos los desastres provocan de manera inevitable el caos.

Para desarrollar las etapas de un buen programa de preparativos para casos de desastre, incluyen:

1. Integración del equipo de trabajo.

2. Motivación y sensibilización.

3. Diagnóstico de vulnerabilidad.

4. Planeación con base en el diagnóstico.

5. Capacitación de brigadas internas de protección civil.

6. Organización.

7. Puesta a prueba (simulaciones y simulacros).

8. Evaluación de ejercicio de simulaciones y simulacro

Una vez realizado el diagnóstico de vulnerabilidad de un inmueble, capacitado a sus habitantes y adquirido los recursos materiales correspondientes, es prudente proyectar un plan de evacuación que será utilizado en aquellas ocasiones en que el evento obligue a sus ocupantes al desalojo del mismo.



CONCLUCIONES: Esta práctica nos demuestra las principales características que las señales nos demuestran las rutas y las características de los señalamientos establecidos por la ley de protección civil, también presenta como debemos de utilizar los extintores y las características de cada extintor y sus tipos.


























○• Combinación de Cables •○

realizamos la combinación de unos cables para poder conectar en un computadora y pasar datos.
 Material

  • 6 m .de cable UTP
  • 4 conectores RJ45
  • Pinzas para ponchar

Realización:

  • Cortar el cable  a la mitad  de modo que estuvieran del mismo tamaño de 3 m, de ambos extremos se corta  3cm del puro cable azul 
  • Después los alambres interiores que quedaron se van a destrenzar para poder realizar las combinaciones sin ningún problema
  • Uno de los cables se va poner con la combinación siguiente:



                                                          Combinación I

•BnNBvABaVBcC
•BnNbVaBaVBcC

Combinación II
•BnNbvABaVBcC
•BvVBnABaNBcC

Las abreviaciones significan  lo siguiente
Bn • Blanco naranja
N  • Naranja
Bv • Blanco verde
A • Azul
Bc • Blanco Cafe
C • Café 















○• Observaciones a un Café Internet •○

Este trabajo consistió en ir a un café Internet cualquiera  para poder analizarlo y ver que irregularidades tenia y con que contaba dicho negocio para después exponerlo y hacer notar esas Observaciones.








○• Características del Internet •○

1:UNIVERSAL:internet esta extendido  practicamente por todo el mundo de cualquier pais podemos ver informacion generada, en los demas paises emviar correo transmitir archivos comprar etc. 


2:FACIL DE USAR: no es necesario saber informatica para usar internet podriamos decir que usar internet es tan sencillo como pasar las hojas de 1 libro, solo hay que acer click en las fechas avanzar o retroceder.

3:VARIADO:El Internet se puede encontrar casi de todo.

4: ECONÓMICO: si pienzas lo que te costaria ir a varias bibliotecas y revisar 100libros, o visitar varias tiendas para buscar 1 producto y lo compraras el internet te ayuda a ahorrar tiempo y dinero de forma impresionante.

5:UTIL: disponer de mucha informacion y servicios rapidamente acesibles es sin duda algo util.

6:LIBRE: hoy por hoy cualquiera puede ubicar el internet informacion sin censura previa, esto permite expresar libremente opiniones y decir libremente, cada comentario de cualquier tema asi como decir libremente el uso que le demos al internet Es algo importaante que permita que las personas sientan mas libres  Y tengan mas capacidad de reaccion frente a los poderes establacidos pero tambien facilitan el uso negativo de la red por ejemplo: la creacion y dispercion de virus informatico y conductas antisociales etc.

7:ANONIMA: podemos decir que oculta la entidad, tanto para leer, tanto para escribir, esta caracteristica esta directamente relacionada con lo que es la libertad ya que eñl anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva.

8:AUTO REGULADORA:no hay ninguna persona o pais que mande el que internet se bauto regula o auto gestiona ala mayoria de las reglas que permiteque el internet funcione an salido de la propia internet.

9:UN POCO CAOPTICA: es caoptica con el sentido que no esta ordenado y tiene unas reglas estrictas de 1 funcionamiento que peermite asegurar que todo que todo funcione correctamente en el aspecto de crearlo.

10: CRECIMIENTO BEDIGINOSO: la informacion de internet viajan de 1 lugar a otro atravez de la linea telefonica por lo tanto es total mmente posible interseptar una comunicacion y obtener la información.Esto requiere decir que se puede leer un correo u obtener el numero de 1 tarjeta de crédito.

○• Que es el Internet •○

La internet es una red de redes , actualmente conecto 1000les de redes para poder compartir a nivel mundial, con la internet los usuarios pueden compartir practicamente cualquier cosa almacenada en 1 archivo en las computadoras.

Las comunicaciones de internet son posibles entre redes de diferentes plataformas este intercambio dinamico de datos se ha logrado debido a los a los protocolos de comunicacion de internet. los protocolos son un conjunto de reglas para el intercambio de datos que permite a los usuarios comunicarse a diferentes redes.

EVACUACION DE INTERNET,

Década de lo 60s

En 1960 la transmicion control de protocolo y el Internet protocol (TCP/IP) fuera desarrollados para proveer  rápido comunicacion 2 dispositivos de red. Estos protocolos de red fueron desarrollados para proveerán enlace de comunicación a un si a 1 de los enlaces dentro de los positivos llegara a fallar.La comparación (RAND) en conjunto con el instituto de maza chussetth, de tecnología de la unix, de los ángeles, desarrollaron esta tecnología para el departamento de defensas de los E.U.
Estas agencias de gobierno necesitaba una red contra fallas para asegurar la comunicación en caso de 1 guerra nuclear

En 1969 el departamento de de defensa de de los E.U, comenzó a usar arpanet, la primera red pasada en la tecnología de protocolos. ARPAN ET especialmente conectaba 4 super computadoras.

 Década de los 70s

Durante lo 70s institución idu. y de imvestigacion comenzaron a conectarse a ARPAN ET para crear 1 comunidad de redes.

Décadas de los 80

En los 80s la fundación nacional de los de los E.U remplazo ARPAN ET con 1 red de alta velocidad. Esto es la red que sirve como enlace principal (VACKVONE) para le la actual Internet.

Para ARPAN ET fue usado en 1960, consistía de 21 hots registrados en 1986 existían mas de 2300hots.

Décadas de los 90s

A inicio de los 90s la fundacion de creencias de los E.U transfirio el mantenimiento y supervicion de la internet.A fundaciones privadas y corporativas.Actualmente la internet tiene varios millones de computadoras conectadas a nivel mundial. El desarrollo de otros protocolos  y otras tecnologias como el word,web a que este constribuido este crecimiento.

La internet es una red global eon la cual cada computadora actua como 1 cliente o servidor _la internet consta de varios componentes conectadas:
* VACRONS lineas de comunicacion de alta velocidad y ancho de banda que une un host o redes.
*REDES grupo de hardware y software de comunicacion delicados al administracion de la comunicacion de otras redes.Todas las redes tienen conecciones de alta velocidad para 2 o mas redes.
*PROVOCADORES DEL SERVIDOR DE INTERNET (ISPS): son computadoras que tienen aqcceso a internet cada computadora que se conecta directamente a 1 red en un hots.
Todos los hots tienen 1 direccion de red unica esta es unica esto es un comunmente conocido como la direccion IP.

La manera que internet permite a lñas computadoras conectarse es similar  a como trabajar 1 red de area local (LAN).

En una red simple se tiene 2 computadoras y 1 coneccion de datos Las computadoras se comunican enviando un paquete atraves a la conexion , un paquete es una unidad de datos que viaja entre 2 hots de 1 red especifica..

Un paquete consiste de 2 secciones :

Encabezados :Contiene la localización de la direccion física y otro datos de red.

Datos: Contiene 1 data grama. Los 2 protocolos de Internet que trabajan es un conjunto para la gtransmicion de datos son:

*Transmicion , control protocoló (DSP)
*Internet protocoló (IP)
En conjunto estos protocolos son conocidos como (DCP/IP) las computadoras tambien pueden comunicarse afuera de las LAN  al conjunto de las LAN sew les conoce como redes de area amplia(WAN)
Los ruteadores Wate the ways proveen las conexiones diferentes LANS Si las LANS son del mismo tipo, se usan 1 ruteador.

Si las LANS se utilizan diferentes protocolos de comunicacion, o topologias las wate ways son usadas para comvertir en el formato requerido cuando un wate way utiliza informacion de la direccion y el encabezado del datagrama para determinar la localizacion del destinario de los datos. El wate way empaqueta el diagrama del  formato en el paquete asia ala siguiente conexion .Los datos pudedn cruzar varias LANS antes de llegar a un destino.
La internet es considerada a1 red de area amplia independiente ala topologia .Esta independencia de las diversas topologias de LAN la realiza el protocolo estandar IP.
El encabezado del del IP contiene 1 direccion de 4 octetos que identifican a cada uno de los equipos.
Cuando un paquete es enviado acia un host la computadora determina si el paquete es local o remoto(dentro o afuera de la LAN.
Si el paquete es local , el mismo lo trasmite si es remoto lo emvia acia un wate way el cual determina la localizacion del destinario para terminar. la mejor ruta para emviar el paquete.

Si alguna red intermedia llegara a estar demaciado ocupada o no disponible , el wate way directamente selecciona una red alterna una vez que el paquete es emviado , cada vez que recibe el paquete repite el proceso redingiendolo cuando sea necesario este proceso se repite asta que eln paquete llega a su destino, diferentes paquetes pueden tomar diferentes rutas aun cuando contengan informacion del paquete son reensamblados en el destinario

○• Crear un Diseño de Red •○

Realizar  el diseño de una red de computadoras dentro de una escuela siendo  el departamento de control escolar el mas importante.
Materiales que se usaran:
•10 computadoras con tarjeta red (ISA  o PCI)
•1000 metros cables coaxial y UTP.
•2 hubs.
•2 swich.
•1 router.
•1 ruich o puente
•5 computadoras portátiles con tarjeta red inalambrica.
•1 antena inalambrica  (axe sport)
•1 enlace  prdigy para internet

○• Protocolo de Comunicación de Internet •○

Hasta 1995 la conectividad de Internet dominaba casi todo el mundo con excepciones de pocas regiones en regiones que solo contaban son servicio de e-mail y otras con pit-net (otro sistema de Red mapa mundial)

○• Internet •○

Internet es o consiste en una Red de Redes que abarca casi toda la Tierra y desde algunos hace años se ha tenido un gran a unge de comercio importante es que cada subred que participa en el esquema de Internet es en si un sistema autónomo (es decir que es un sistema independiente en cuanto administración interna se refiere).

○• Internet y Redes •○

Un nuevo concepto que ha surgido a partir de todos estos esquemas el concepto de interedes, que es el hecho de un vincular redes como si se vincularan nodos.  Este concepto, y las ideas que este surge, hace brotar un nuevo tipo especial de dispositivos que es vincular para interconectar redes entre si (La tecnología de Internet esta basada en el concepto de interedes) en cuestión el dispositivo se denomina "Dispositivo de interconexion" . Aquí lo que se esta conectando son redes locales de trabajo.

○• Clasificación de las Redes por su Cobertura •○

Existen 3 tipos principales de redes de computadora.
    * Redes de área local (LAN).
    * Redes metropolitanas(MAN).
    * Redes de área amplia (WAN).

LAN (Local Area Network)
Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Son siempre privadas.
Ej: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)
MAN (Metropolitan Area Network)
Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (< 2 Mbps), como Frame Relay, ISDN, T1-E1, etc.
Ej: DQDB, FDDI, ATM, N-ISDN, B-ISDN
WAN (Wide Area Network)
Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño.
En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o mas líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.

○• Principales Problemas de diseño de Red •○


  1. Primer problema.- Este problema que se presenta consiste en el proceso de adecuar las señales de información para su transmisión. Como las telecomunicaciones están basadas en señales digitales, estas señales deben de ser convertidas las señales analógicas que llegan en señales digitales. Una ventaja que tienen las señales digitales es que pueden ser comprimidas, y por lo tanto, pueden tener un factor que ayude a que estas señales sean corregidas, en caso de un error de transmisión de datos (si una señal contuviese un error interno), es factible el ver que dicha señal pueda recobrarse en su forma original.
  2. Segundo problema.- Es la incompatibilidad que existe entre el equipo físico (este es un problema de diseño), como el caso de dos equipos que deben de trabajar en forma compatible, esto genera un problema si ambos equipos tienen una arquitectura completamente opuesta (como la incompatibilidad de señalización, de conexiones entre líneas, de velocidad de transmisión de código, datos, y otros detalles derivados).
  3. Tercer problema.- Es la coordinación que debe de existir entre el emisor y el receptor. Los procesos deben de coordinarse en el momento en que un proceso va a mandar información, donde el otro proceso debe de recibir información, y no transmitir. Aquí es importante saber cuando empieza un mensaje y cuando termina.
  4. Problema derivado del anterior.- Control de acceso al medio: es cuando dos o más nodos están compartiendo el mismo medio.
  5. Cuarto problema.- El maximizar la confiabilidad de transmisión y minimizar los errores.
  6. Quinto problema.-El optimizar el desempeño. Este es un problema que esta muy relacionado con el uso eficiente de los recursos. Estos recursos que vamos a estar optimizando son algunos como la tasa efectiva de transmisión de datos (caudal), el retardo de transferencia (este está muy relacionado con el tiempo promedio de un mensaje que va del receptor al emisor), y por último, tenemos un parámetro relativo, que es la potencia (que es la tasa normalizada de transmisión entre el retardo de transferencia). Esta nos ayuda a encontrar el punto óptimo de una transmisión efectiva.
  7. Sexto problema.- El minimizar los costos de diseño. Para esto es necesario seguir una buena estrategia de diseño.
  8. Séptimo problema.- La administración del sistema, el cual tiene que ver con el qué tan fácil o difícil es el mantener, administrar, configurar o monitorear un sistema.

○• ISO de Redes •○


Normativa Iso Para Redes

¿Cuál es la normativa ISO utilizada para comunicaciones, para redes de computadoras?
Organización Internacional para la normalización
Organización Internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrollo el modelo de referencia OSI, un modelo popular de referencia de networking.
Normas ISO para componentes y conexiones
La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de 100 o mega o mega.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventajas de la ISO son fundamentales ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexion, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costos de instalación de UTP son superiores a los de coaxial, pero se evitan la pérdida económica producida por la caída delsistema por cuanto se afecte solamente un dispositivo.
La ISO 11801 reitera la categoría EIA/TIA (Asociación de industrias eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificios comerciales
Normas ISO para transmisión de datos 
La serie ISO 27000
A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Los rangos de numeración reservados por ISO van de 27000 a 27019 y de 27030 a 27044.
• ISO 27000: Contiene términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos tecnicos y de gestión. 
• ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información

○• Topologias de Red •○


El término topología se refiere a la forma en que está diseñada la red, bien físicamente(rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla,estrellaárbolbus y anillo.
Topología de red


Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Bus

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cabletroncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Topología en Anillo

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Estrella
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador

Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central
Topología en Árbol

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Topología en Malla
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.