Redes Conexión a Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes Conexión a Internet"

Transcripción

1 Redes Conexión a Internet

2

3 Redes Conexión a Internet

4 ii Redes Conexión a Internet

5 Contenido Parte 1. Conexión a Internet Capítulo 1. Imprimir este tema Capítulo 2. Acerca de Internet Redes de Área Amplia Capítulo 3. Determinación de los sericios de Internet a utilizar Tipos de sericios de Internet Visión general de la 7 Sericios de correo electrónico de Internet... 8 Protocolo de transferencia de archios (FTP)... 9 Capítulo 4. Consideraciones de seguridad de Internet Política de seguridad Objetios de seguridad Qué es la autorización? Qué es la autenticación? Qué es la integridad? Qué es el no repudio? Qué es la confidencialidad? Capítulo 5. Selección del tipo de conexión a Internet Métodos de conexión a Internet Conexiones remotas (por marcación) Conexión a Internet dedicada Redes de Área Local Capítulo 6. Elección del suministrador de sericio Internet (ISP) Copyright IBM Corp. 1998, 2000 iii

6 i Redes Conexión a Internet

7 Parte 1. Conexión a Internet Usted sabe que su empresa podría beneficiarse de la utilización de Internet, pero no está seguro de cómo comenzar. Cómo se utiliza Internet? Cómo debería conectarse? Qué debería saber acerca de la seguridad? Antes de comenzar, es preciso dar respuesta a estas importantes preguntas. Sin embargo, las mejores respuestas a dichas preguntas dependen de las necesidades concretas de la empresa y de los recursos disponibles. Puede imprimir este tema para leerlo como un documento. Para obtener las respuestas que mejor se adecuan a las necesidades de la empresa a la hora de utilizar Internet, llee a cabo las siguientes tareas: 1. Determine los sericios de Internet que se utilizarán o proporcionarán. 2. Familiarícese con los temas referentes a la seguridad en Internet. 3. Seleccione un tipo de conexión a Internet. 4. Seleccione un suministrador de sericios Internet. 5. Configure su PC cliente para TCP/IP. 6. Configure IBM HTTP Serer para AS/400. Copyright IBM Corp. 1998,

8 2 Redes Conexión a Internet

9 Capítulo 1. Imprimir este tema Puede er o descargar una ersión PDF de este documento para su isualización e impresión. Para er archios PDF, debe tener instalado el programa Adobe Acrobat Reader. Puede descargar una copia de la dirección Para er o descargar la ersión PDF, seleccione Conexión a Internet. Si desea guardar un PDF en la estación de trabajo para erlo o imprimirlo: 1. Abra el PDF en el naegador (pulse el enlace que hay encima). 2. En el menú del naegador, pulse en Archio (File). 3. Pulse en Guardar como (Sae As...). 4. Naegue hasta el directorio en el que desea guardar el PDF. 5. Pulse en Guardar (Sae). Copyright IBM Corp. 1998,

10 4 Redes Conexión a Internet

11 Capítulo 2. Acerca de Internet Redes de Área Amplia Internet es la red de área amplia más extensa del mundo. Esta red enlaza millones de sistemas de manera que los usuarios puedan intercambiar información. Internet es en esencia una red descentralizada, ninguna persona o entidad la posee. Sin embargo, muchas empresas e instituciones educatias poseen y gestionan las redes que conforman Internet. Cada máquina o sistema principal conectados a Internet es independiente. Los propietarios de cada sistema principal seleccionan qué sericios locales proporcionarán a los usuarios de Internet y qué sericios de Internet proporcionarán a los usuarios locales. La conexión a Internet puede establecerse de diersas maneras. Los sericios en línea, como America Online (AOL) o Compusere, proporcionan acceso a múltiples sericios de Internet, así como bases de datos informatias y otros sericios propietarios. También se puede conectar a Internet mediante un suministrador de sericio Internet (ISP), como IBM Global Serices. Si pretende proporcionar sericios locales (una sede web, por ejemplo) a los usuarios de Internet, la mejor opción la constituye una conexión ISP. Una red de área amplia (WAN) es una red de sistemas que comprende una superficie física relatiamente grande. Los sistemas se pueden conectar a una WAN mediante líneas telefónicas u ondas de radio. La propia Internet es una WAN la mayor existente hasta la fecha. Muchas empresas de hoy día utilizan Internet como línea troncal para conectar oficinas remotas mediante una WAN. Para conectar las oficinas a Internet se pueden utilizar conexiones por marcación o bien líneas dedicadas. Copyright IBM Corp. 1998,

12 6 Redes Conexión a Internet

13 Capítulo 3. Determinación de los sericios de Internet a utilizar Antes de conectar la empresa u organización a Internet, es necesaria una idea clara de lo que de lo que se espera de Internet. Desea que los usuarios locales accedan a la World Wide Web para realizar búsquedas? Desea que los usuarios locales puedan eniar correo electrónico a traés de Internet? Desea poner en marcha un seridor web para promocionar los productos de su empresa? Los sericios de Internet que piense utilizar y ofrecer resultan de importancia para determinar el mejor método de conexión a Internet para promocionar sus objetios de negocio. A la hora de elegir los sericios de Internet, dado que cada negocio u organización posee diferentes necesidades, equipos, motiaciones y presupuestos, no existe una respuesta única a esta cuestión. Si desea más información acerca de qué sericios de Internet pueden resultarle adecuados, consulte Tipos de sericios de Internet. Para determinar qué sericios de Internet pueden beneficiar a su negocio, ealúe los siguientes factores: Las entajas de la utilización del sericio Cualquier coste de software o hardware implicado en la utilización o suministro del sericio Los riesgos de seguridad asociados al sericio Cualquier coste asociado al establecimiento de las medidas de seguridad para el sericio Una ez determinados los sericios de Internet que se an a utilizar y proporcionar, se deben tener en cuenta las implicaciones de seguridad para dichos sericios y tomar medidas para minimizar cualquier riesgo asociado. También es necesario elegir un tipo de conexión a Internet que admita dichas decisiones. Tipos de sericios de Internet Antes de conectar la red a Internet, es necesario decidir qué sericios de Internet se desea proporcionar a los usuarios locales y los externos. Hay muchos sericios de Internet disponibles. A continuación se citan algunos de los más prácticos y populares: Visión general de la WWW Sericios de correo electrónico de Internet en la página 8 Gopher FTP Telnet Antes de acceder a un sericio de Internet o de proporcionarlo, es necesario entender los riesgos de seguridad asociados. Entender los riesgos permite desarrollar una política de seguridad para proteger su red. Visión general de la WWW La World Wide Web (WWW) es la aplicación de Internet con el crecimiento más acelerado. La WWW es un sistema de seridores distribuidos que gestionan documentos hipermedia. Los autores hipermedia utilizan el lenguaje de marcas de hipertexto (HTML) para crear documentos hipermedia. El HTML es un método de Copyright IBM Corp. 1998,

14 representación de información en el que palabras o frases seleccionadas del texto constituyen enlaces a otras informaciones relacionadas. La información enlazada puede tener la forma de otros documentos, gráficos, archios de sonido o archios de ídeo. Los naegadores web acceden a archios HTML en la web y los isualizan. Los naegadores son aplicaciones diseñadas específicamente para acceder y isualizar documentos HTML. Los seridores web utilizan el Protocolo de transferencia de hipertexto (HTTP) para eniar documentos HTML para su isualización a los naegadores web clientes. Protocolo de transferencia de hipertexto (HTTP) El protocolo de transferencia de hipertexto (HTTP) es un protocolo de comunicaciones que permite la transferencia de documentos de lenguaje de marcas de hipertexto (HTML) desde seridores web a naegadores web. HTML es un lenguaje de identificadores para la creación de documentos que contienen enlaces a información relacionada. Se puede pulsar con el ratón sobre un enlace para acceder a otros documentos, imágenes u objetos multimedia, así como obtener información adicional acerca del elemento enlazado. Para eniar y recibir documentos HTML e interaccionar con la World Wide Web, tanto el seridor como el cliente deben soportar HTTP. Sericios de correo electrónico de Internet El correo electrónico ( ) es uno de los sericios de Internet más utilizados habitualmente. Permite a los usuarios de Internet intercambiar mensajes electrónicos. La mayoría de los programas de correo electrónico generan mensajes de correo en un formato estándar. Esto permite a los usuarios de un tipo de plataforma eniar correo a traés de Internet a otro usuario que puede encontrarse en otro tipo de plataforma. Algunos de los programas de correo más recientes permiten adjuntar archios (anexos) a los mensajes de correo. Estos anexos pueden ser objetos tales como documentos PostScript, fragmentos de ídeo, programas o archios de otro tipo. Un programa de correo electrónico que pueda manejar dichos anexos se dice que tiene capacidades MIME. Para eniar y recibir correo electrónico a traés de Internet, la red debe disponer de seridores de correo configurados para dicho cometido. Generalmente, para manejar el correo entre la red e Internet se debe instalar y configurar un seridor de Protocolo simple de transferencia de correo (SMTP). Para simplificar el correo electrónico a los usuarios, también se puede instalar y configurar un seridor de correo de Protocolo de oficina postal (POP). Los seridores POP almacenan el correo en cuentas indiiduales para que cada usuario lo recupere. Protocolo de oficina postal (POP) El protocolo de oficina postal (POP) es un protocolo de correo electrónico con funciones tanto de cliente (remitente y destinatario) como de seridor (almacenamiento). El POP permite el almacenamiento de correo para múltiples usuarios en una ubicación central hasta que el programa de correo electrónico de un usuario realice una petición de entrega. Un seridor de correo electrónico en la red acepta el correo entrante para una sede. Normalmente se trata de un seridor de protocolo simple de transferencia de correo (SMTP). A continuación el seridor SMTP enía el correo a un seridor POP, que lo clasifica y lo almacena para los distintos usuarios a los que a destinado. 8 Redes Conexión a Internet

15 Protocolo simple de transferencia de correo (SMTP) El protocolo simple de transferencia de correo (SMTP) es un protocolo de correo electrónico con funciones tanto de cliente (remitente) como de seridor (destinatario). El SMTP es el mecanismo de transmisión subyacente que utilizan la mayoría de los sistemas para eniar correo entre seridores en Internet. El SMTP permite la transferencia de correo electrónico de un sistema seridor de correo a otro. Un seridor SMTP acepta correo proeniente de los usuarios locales para transmitirlo a seridores que se encuentran fuera de la red. La mayoría de los sistemas direccionan el correo localmente por medio de un sistema seridor de correo local. Una de las opciones más populares es el Protocolo de oficina postal (POP). Lotus Notes es otra popular aplicación de correo para almacenamiento local y recuperación de correo entrante. Estos y otros sistemas seridores de correo local clasifican el correo entrante y lo almacenan para los distintos usuarios a los que se destina. Protocolo de transferencia de archios (FTP) El protocolo de transferencia de archios (FTP) permite transferir archios de un sistema a otro. El sistema local es el cliente, y el sistema al que se conecta es el sistema remoto o seridor. FTP, una aplicación TCP/IP (Protocolo de control de transmisión/protocolo Internet), proporciona la posibilidad de transferir archios entre sistemas que utilizan sistemas operatios distintos. Ambos sistemas deben utilizar TCP/IP. Cuando se utiliza FTP para transferir un archio desde un sistema remoto, a la transferencia se la denomina bajada. Si se utiliza FTP para eniar un archio a un sistema remoto, a la transferencia se la denomina subida. Capítulo 3. Determinación de los sericios de Internet a utilizar 9

16 10 Redes Conexión a Internet

17 Capítulo 4. Consideraciones de seguridad de Internet Política de seguridad Cada sericio de Internet que se utilice o se proporcione conllea riesgos para su AS/400 y para la red a la que está conectado. Será necesario crear y poner en marcha una política de seguridad que minimice dichos riesgos. Las características de seguridad inherentes al AS/400, configuradas adecuadamente, proporcionan la capacidad de minimizar muchos de los riesgos. Sin embargo, al conectar el AS/400 a Internet, es necesario proporcionar medidas de seguridad adicionales para garantizar la seguridad de la red. Internet es el reducto de diersos indiiduos que representan una amenaza para la seguridad de las comunicaciones en Internet. La siguiente lista describe algunos de los riesgos en la seguridad más habituales con los que puede encontrarse: Ataques pasios. En un ataque pasio, el atacante simplemente superisa el tráfico de red e intenta conocer información secreta. Dichos ataques pueden estar basados en la red (rastreando el enlace de comunicaciones) o en el sistema (sustituyendo un componente del sistema por un caballo de Troya que capture datos subrepticiamente). Los ataques pasios son los más difíciles de detectar. Por lo tanto, se ha de suponer que alguien puede estar curioseando todo lo que se eníe por Internet. Ataques actios. En un ataque actio, el atacante intenta penetrar las defensas. Existen arios tipos de ataques actios: Intentos de acceso al sistema, en los que el atacante pretende aproechar las fisuras en la seguridad y obtener el control de un sistema cliente o seridor Camuflaje, en el cual el atacante se hace pasar por un sistema seguro e intenta persuadir a los usuarios para que transmitan información secreta Ataques criptográficos, en los cuales el atacante intenta forzar las contraseñas o descifrar parte de los datos Ataques de denegación de sericio. En este tipo de ataque, el atacante intenta interferir o terminar las operaciones redireccionando el tráfico o bombardeando el sistema con datos basura. Algunos sericios de Internet son más ulnerables que otros a ciertos tipos de ataques. Por lo tanto, resulta crucial que se entiendan los riesgos que comporta cada sericio que se piense utilizar o proporcionar. Además, la comprensión de los posibles riesgos en la seguridad ayuda a determinar un conjunto definido de objetios de seguridad. Una ez entendidos los riesgos, es necesario asegurarse de que la política de seguridad proporciona los medios necesarios para minimizarlos. Si desea más información acerca de los riesgos en la seguridad y los pasos necesarios para proteger el AS/400, consulte Consejos y herramientas para asegurar el AS/400. Una política de seguridad es un conjunto de normas que se aplican a las actiidades de los recursos de sistema y de comunicaciones que pertenecen a una organización. Estas normas cubren áreas tales como la seguridad física, la seguridad del personal, la seguridad administratia y la seguridad de red. Copyright IBM Corp. 1998,

18 Objetios de seguridad Una ez que se ha creado una política de seguridad, deben llearse a cabo los pasos necesarios para poner en práctica las normas que contiene. Estos pasos incluyen la formación de los empleados y la adición del software y hardware necesario para hacer que estas normas se cumplan. Además de una política de seguridad, también deben definirse claramente unos objetios de seguridad. La conexión a Internet crea nueos riesgos para su organización. Por lo tanto, es necesario actualizar la política de seguridad para minimizar estos riesgos. Cuando se crea y se pone en marcha una política de seguridad, es necesario tener unos objetios definidos. Los objetios de seguridad corresponden a una o más de las cinco categorías siguientes: Autorización: Seguridad de que la persona o sistema que se encuentra al otro extremo de la sesión posee autorización para llear a cabo la petición. Autenticación: Seguridad o erificación de que el recurso (humano o de sistema) que se encuentra al otro extremo de la sesión es quien realmente dice ser. Integridad: Seguridad de que la información recibida es la misma que la eniada. Nota: La manera más eficaz de garantizar la integridad de los datos es mediante la utilización de la criptografía. No repudio: Seguridad (responsabilidad) de que toda transacción que haya tenido lugar puede probarse que se ha producido efectiamente. Tanto el remitente como el destinatario están de acuerdo en que el intercambio se ha lleado a cabo. Confidencialidad: Seguridad de que la información delicada sigue siendo confidencial y no resulta isible para un espía, generalmente se consigue mediante cifrado. Qué es la autorización? La autorización es el proceso de determinar quién o qué puede acceder a los recursos del sistema o realizar ciertas actiidades en el sistema. Generalmente, la autorización se llea a cabo en el contexto de la autenticación. Los usuarios autenticados pueden tener diferentes tipos de permisos, según sus nieles de autorización. Cuando un usuario crea un certificado digital en el programa Digital Certificate Manager (Gestor de certificados digitales), el programa asocia automáticamente el certificado al perfil de usuario AS/400 de esa persona. Por lo tanto, las autorizaciones del usuario sobre un sistema se determinan cuando el usuario presenta el certificado al seridor para su autenticación. Qué es la autenticación? La autenticación prueba que un recurso o usuario es quien pretende ser. Una sólida autenticación defiende un sistema contra los riesgos de seguridad proenientes de la suplantación, cuando un emisor o receptor utiliza una identidad falsa para acceder a un sistema. Tradicionalmente, los sistemas han utilizado contraseñas y nombres de usuario para la autenticación; los certificados digitales proporcionan un método más seguro de autenticación mediante SSL (capa de sockets seguros). Los usuarios autenticados pueden tener diferentes tipos de permisos, según sus nieles de autorización. 12 Redes Conexión a Internet

19 Qué es la integridad? La integridad de los datos significa que los datos se encuentran protegidos contra modificaciones o manipulaciones no autorizadas. La integridad de los datos preiene el riesgo de seguridad de la manipulación, cuando alguien intercepta y modifica la información sin estar autorizado. La utilización de certificados digitales y SSL (capa de sockets seguros) para cifrar los datos de la transmisión ayuda a garantizar la integridad de los mismos. Qué es el no repudio? El no repudio es una prueba de que la transacción ha tenido lugar, o que se he eniado o recibido un mensaje. La utilización de certificados digitales y la criptografía para firmar transacciones, mensajes y documentos apoya el no repudio. Qué es la confidencialidad? La confidencialidad significa mantener la información protegida de obseradores no autorizados. La confidencialidad resulta crucial para la seguridad total de los datos. El cifrado de los datos mediante certificados digitales y las capas de sockets seguros ayuda a garantizar la confidencialidad. Cifrado El cifrado transforma los datos de manera que resulten ilegibles para todo aquel que no disponga del método de descifrado correcto. Indiiduos no autorizados pueden seguir interceptando la información. Sin embargo, sin el método de descifrado correcto, la información es incomprensible. El cifrado mantiene los datos seguros. Capítulo 4. Consideraciones de seguridad de Internet 13

20 14 Redes Conexión a Internet

21 Capítulo 5. Selección del tipo de conexión a Internet Es probable que su organización, al igual que muchas otras, se decida por un suministrador de sericio Internet (ISP) como método de conexión a Internet. Sin embargo, existen arios métodos de conexión a Internet entre los que elegir. Además de seleccionar un método de conexión, es necesario determinar el tipo de conexión que mejor se adecua a sus necesidades. La estrategia de utilización de Internet tiene un gran peso a la hora de decidir qué tipo de conexión se adapta mejor a su negocio. El tipo de conexión seleccionado depende del ancho de banda y de la elocidad de acceso que considere necesarios. El ancho de banda y la elocidad necesarios dependen del grado de utilización que se espera que alcance la conexión. Según las necesidades del negocio, se pueden seleccionar Conexiones remotas (por marcación) en la página 16 o una Conexión a Internet dedicada en la página 16. Una conexión remota permite a un sistema acceder a una red mediante una línea telefónica. Una conexión dedicada es una conexión telefónica permanente entre dos puntos. He aquí algunos factores que debe tener en cuenta a la hora de seleccionar el tipo de conexión: El número y tipo de sericios Internet a los que piensan acceder los usuarios locales. Si piensa utilizar intensamente el correo electrónico y la World Wide Web, necesitará un ancho de banda mayor y una elocidad de acceso más eleada para incrementar la eficacia. El número de usuarios locales que espera que accedan a Internet. Si espera un gran número de usuarios, sobre todo usuarios concurrentes, necesitará un mayor ancho de banda y una elocidad de acceso más eleada para incrementar la eficacia. Los sericios locales que piensa proporcionar a los usuarios remotos o de Internet. Si piensa establecer una sede web en la red local, necesitará una conexión dedicada a su ISP. Una conexión dedicada garantiza que la sede web sea accesible en todo momento. El número de usuarios de Internet que espera que accedan a los sericios locales. Si espera que se acceda frecuentemente a la sede web, necesitará un ancho de banda y una elocidad mayores para garantizar que el intenso tráfico se pueda gestionar con eficacia. Una ez que haya decidido el tipo de conexión, puede seleccionar el ISP (u otro método de conexión a Internet) y configurar la conexión a Internet. Si desea información detallada acerca de la selección del tipo de conexión, consulte los siguientes libros rojos IBM: Cool Title About the AS/400 and Internet A Guide to Internet Connection Serers AS/400 e-commerce: Internet Connection Serers. Esto le lleará a la entana de búsqueda de libros rojos. Escriba el título anterior y el motor de búsqueda de libros rojos le mostrará la publicación. Copyright IBM Corp. 1998,

22 Métodos de conexión a Internet Existen tres opciones para conectarse a Internet. Algunas son más apropiadas para grandes empresas, otras resultan más adecuadas para usuarios indiiduales. Conexión directa. Una conexión directa implica una máquina dedicada que actúa como pasarela y que se encuentra conectada a la línea troncal de Internet. Aunque este método proporciona un acceso total a todos los sericios, es muy costoso de poner en marcha y de mantener. Por lo tanto, una conexión directa es adecuada únicamente para empresas u organizaciones de gran tamaño. Conexión mediante suministrador de sericios de Internet (ISP). La conexión por medio de un ISP permite a la empresa acceder a Internet a traés de la pasarela que proporciona el ISP. La gama de sericios disponibles a traés de un ISP es ariable, así que es necesario realizar algunas comparaciones antes de decidirse por uno de ellos. El tipo de conexión que ofrecen los ISP también aría. Los ISP ofrecen tanto conexiones remotas (por marcación) como conexiones dedicadas permanentes. La mayoría de los ISP utilizan módems o conexiones dedicadas que utilizan SLIP o PPP; muchas de ellas ofrecen x.25, frame relay, ATM y RDSI, así como otras opciones de conexión. Ya que los ISP ofrecen un gran número de opciones de conexión, la conexión a Internet mediante un ISP resulta adecuada para empresas de cualquier tamaño. Compañías de sericios en línea. La conexión mediante una compañía de sericios en línea, como Compusere o America Online, permite acceder tanto a sericios de Internet como a sericios propios, tales como bases de datos de información. Debido a que los sericios en línea no proporcionan conexiones dedicadas, resultan adecuados principalmente para indiiduos y pequeños negocios que desean conectarse a Internet. Conexiones remotas (por marcación) Conexión a Internet dedicada Una conexión remota (por marcación) permite a un sistema acceder a una red a traés de una línea telefónica. El sistema remoto debe tener un módem y el software apropiado para conectarse a la red. Aunque las conexiones por marcación pueden ser relatiamente asequibles, la elocidad de transferencia de datos es menor que en las conexiones de red dedicadas. Una conexión por marcación resulta rentable si se dispone de pocos usuarios a los que conectar y si no se desea ofrecer sericios locales a los usuarios de Internet. Sin embargo, es necesario instalar módems y el software necesario para cada uno de los usuarios locales que necesite el acceso a Internet. Si el número de usuarios que deben acceder a Internet es eleado, o si se piensa configurar un seridor web, una conexión dedicada resulta una opción más adecuada. Una conexión a Internet dedicada es una conexión telefónica permanente entre dos puntos. Generalmente, los que instalan y alquilan líneas dedicadas son los operadores de telecomunicaciones. Las redes de sistemas físicamente separadas acostumbran a conectarse mediante líneas alquiladas o dedicadas. Estas líneas están siempre abiertas para el tráfico de comunicaciones, a diferencia de las líneas telefónicas normales, que requieren una secuencia de marcado para actiar la línea. La calidad y elocidad de la conexión son superiores a las de las líneas normales, ya que no hay que compartirlas públicamente. 16 Redes Conexión a Internet

23 Dos de las líneas dedicadas más habituales son las T1 y T3. Las líneas dedicadas T1 y T3 pueden utilizarse para conexiones de red. Las líneas dedicadas se están conirtiendo en un medio habitual para la conexión a Internet, debido a su mayor elocidad de transferencia de datos. Este tipo de conexión a Internet resulta rentable para aquellas empresas que utilizan intensamente Internet. Una conexión dedicada resulta más adecuada si desea conectar su red de área local a Internet o tiene pensado proporcionar amplios sericios locales a los usuarios de Internet. Por ejemplo, si desea crear una sede web que proporcione datos de producción en tiempo real, necesitará una conexión dedicada. Una conexión dedicada permite mantener una presencia continua e ininterrumpida en Internet, de manera que los usuarios de Internet puedan acceder a su sede web en cualquier momento. Redes de Área Local Una red de área local (LAN) es una red que conecta sistemas en un área física relatiamente pequeña, como por ejemplo un edificio o grupo de edificios. Se pueden conectar arias LAN unas a otras, sin tener en cuenta la ubicación, mediante líneas telefónicas o conexiones por ondas de radio, para formar una red de área amplia (WAN). A cada uno de los sistemas de una LAN se le llama nodo. Cada nodo dispone de un procesador para ejecutar programas localmente. Sin embargo, los nodos de una LAN acostumbran a compartir recursos entre ellos, como archios y dispositios, que se pueden colocar en cualquier punto de la LAN. Por lo tanto, las LAN constituyen un medio eficaz para moderar los costes de algunos dispositios como las impresoras láser, ya que los sericios de la impresora se pueden distribuir entre muchos usuarios. Los usuarios pueden comunicarse fácilmente entre sí mediante correo electrónico o una función de chat. Actualmente, los tipos de LAN más habituales son Red en Anillo (Token-Ring) y Ethernet. Capítulo 5. Selección del tipo de conexión a Internet 17

24 18 Redes Conexión a Internet

25 Capítulo 6. Elección del suministrador de sericio Internet (ISP) Antes de contactar con un suministrador de sericio Internet (ISP) para establecer la conexión, debe determinar qué sericios de Internet a a utilizar y proporcionar. También deberá determinar el tipo de conexión a Internet que necesita. Una ez que haya completado estos pasos, ya se encuentra preparado para elegir un ISP. A la hora de elegir un ISP, cada negocio tiene necesidades e intereses diferentes. Por lo tanto, antes de elegir uno de ellos es coneniente compararlos, ya que cambiar de ISP puede resultar costoso y perjudicial. Los siguientes criterios proporcionan un punto de arranque para la ealuación de los ISP. La gama de sericios que proporciona el ISP. El suministrador ofrece todos los sericios de Internet que usted necesita? Proporciona el equipo necesario y el software para establecer el tipo de conexión que usted necesita? Proporciona o tiene preisto proporcionar tipos de conexión que podría necesitar usted en el futuro? Puede proporcionar un conjunto de direcciones Internet lo suficientemente grande como para cubrir sus necesidades actuales y futuras? Los costes asociados a la utilización de un ISP. Estos costes pueden incluir los gastos de alta en el sericio, costes de alquiler o compra de direccionadores (también llamados encaminadores o routers) y hardware dierso, costes de software, gastos de soporte técnico y otros conceptos. Las prestaciones y sericios de seguridad que ofrece el ISP. Proporciona sericios de nombres de dominio (DNS)? Cómo gestiona el ISP la seguridad en sus sistemas para proteger la actiidad de los clientes? El soporte técnico disponible por parte del ISP. Puede proporcionarle sericios de formación o de asistencia técnica? Con qué frecuencia sufre problemas de conexión el ISP y cómo los afronta? La topología de red y de conexión del ISP. Cómo se conectan los seridores del ISP a Internet? La elocidad máxima de conexión de los clientes se limita a la elocidad mínima de conexión entre el punto de conexión e Internet. Si desea información detallada acerca de la elección de un ISP, consulte los siguientes libros rojos IBM: Cool Title About the AS/400 and the Internet A Guide to Internet Connection Serers AS/400 e-commerce: Internet Connection Serers. Esto le lleará a la entana de búsqueda de libros rojos. Escriba el título anterior y el motor de búsqueda de libros rojos le mostrará la publicación. Una ez elegido un ISP y establecida la conexión a Internet es necesario configurar TCP/IP, el conjunto de protocolos de comunicaciones necesarios para interaccionar con Internet. Será necesario crear y hacer efectia una política de protección de la red ante los riesgos asociados a los sericios de Internet que se utilizarán y proporcionarán. Copyright IBM Corp. 1998,

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

iseries IBM SecureWay: iseries 400 e Internet

iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet Copyright International Business Machines Corporation 1999,2000. Reserados todos los derechos. Contenido Parte

Más detalles

AS/400e. Redes Conexiones PPP

AS/400e. Redes Conexiones PPP AS/400e Redes Conexiones PPP AS/400e Redes Conexiones PPP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Conexiones PPP...... 1 Capítulo

Más detalles

AS/400e. Redes Guía rápida de la configuración de TCP/IP

AS/400e. Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos.

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

Servidor Domino para AS/400

Servidor Domino para AS/400 Seridor Domino para AS/400 Seridor Domino para AS/400 ii Seridor Domino para AS/400 Contenido Parte 1. Seridor Domino para AS/400............... 1 Capítulo 1. Noedades de la V4R5... 3 Capítulo 2. Impresión

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

ERserver. iseries. Correo electrónico

ERserver. iseries. Correo electrónico ERserer iseries Correo electrónico ERserer iseries Correo electrónico Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Correo electrónico................................

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

ERserver. iseries Access para Web. iseries. Versión 5 Release 3

ERserver. iseries Access para Web. iseries. Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 Nota Antes de utilizar esta información y el producto al que da soporte, asegúrese

Más detalles

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer)

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) Copyright International Business Machines Corporation

Más detalles

Configuración de la Consola de operaciones

Configuración de la Consola de operaciones iseries Configuración de la Consola de operaciones SC10-3405-02 iseries Configuración de la Consola de operaciones SC10-3405-02 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

ERserver. iseries. Windows Server en iseries

ERserver. iseries. Windows Server en iseries ERserer iseries Windows Serer en iseries ERserer iseries Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Windows Serer

Más detalles

Guía de Administración de LotusLive. LotusLive

Guía de Administración de LotusLive. LotusLive Guía de Administración de LotusLie LotusLie Guía de Administración de LotusLie LotusLie Nota Antes de utilizar este producto y la información a la que da soporte, lea la información contenida en el apartado

Más detalles

Client Access Express Administración

Client Access Express Administración Client Access Express Administración Client Access Express Administración Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Administración

Más detalles

Seguridaddered Seguridad de paquete IP

Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Copyright International Business Machines Corporation 1998,2000. Reserados todos los derechos. Contenido Parte 1. Seguridad

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Guía del usuario final

Guía del usuario final Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 NOTA: Antes de utilizar esta información y el producto

Más detalles

ERserver. iseries. Control de compromiso

ERserver. iseries. Control de compromiso ERserer iseries Control de compromiso ERserer iseries Control de compromiso Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Control de compromiso..............................

Más detalles

Tema 3. Redes-Internet

Tema 3. Redes-Internet Tema 3. Redes-Internet 1. CONCEPTOS PREVIOS Red de ordenadores Una red de ordenadores es un conjunto de ordenadores conectados entre sí capaces de compartir datos y recursos. Por recursos se entienden

Más detalles

IBM InfoSphere MDM Web Reports Guía del usuario

IBM InfoSphere MDM Web Reports Guía del usuario IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario Versión 11 Release 3 GI13-1985-01 IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario

Más detalles

Referencia de tareas de reuniones de Sametime

Referencia de tareas de reuniones de Sametime Referencia de tareas de reuniones de Sametime ii Referencia de tareas de reuniones de Sametime Contenido Referencia de tareas de reuniones de Sametime.............. 1 iii i Referencia de tareas de reuniones

Más detalles

iseries Planificación de una estrategia de copia de seguridad y recuperación

iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación Copyright International Business Machines Corporation

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................

Más detalles

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint Versión 7.5.0 IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft

Más detalles

Guía de despliegue de IBM Client Security Software Versión 5.30

Guía de despliegue de IBM Client Security Software Versión 5.30 Guía de despliegue de IBM Client Security Software Versión 5.30 Tercera Edición (julio de 2004) Esta publicación es la traducción del original inglés IBM Client Security Software Version 5.30 Deployment

Más detalles

Power Systems. Integrated Virtualization Manager IBM

Power Systems. Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Nota Antes de utilizar esta información y el producto al que da soporte, lea la información contenida

Más detalles

iseries Redes Windows Server en iseries

iseries Redes Windows Server en iseries iseries Redes Windows Serer en iseries iseries Redes Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. Windows

Más detalles

Consejos y herramientas para la seguridad del iseries

Consejos y herramientas para la seguridad del iseries iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 Nota Antes de utilizar esta información

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

IBM Tealeaf cximpact Versión 9 Release 0.1 4 de diciembre de 2014. Manual del usuario de cximpact

IBM Tealeaf cximpact Versión 9 Release 0.1 4 de diciembre de 2014. Manual del usuario de cximpact IBM Tealeaf cximpact Versión 9 Release 0.1 4 de diciembre de 2014 Manual del usuario de cximpact Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en

Más detalles

IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014. Manual de instalación de Tealeaf CX

IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014. Manual de instalación de Tealeaf CX IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014 Manual de instalación de Tealeaf CX Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Guía de instalación de IBM Business Process Manager Standard

Guía de instalación de IBM Business Process Manager Standard IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión 7.5.0 IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TEMA: Metodología para la Implementación de Intranets AUTORES: Irving M. Reascos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

iseries Visión general sobre el rendimiento

iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento Copyright International Business Machines Corporation 2001. Reserados todos los derechos. Contenido Visión general

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 Nota Antes de usar esta información

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

iseries Iniciación a iseries

iseries Iniciación a iseries iseries Iniciación a iseries iseries Iniciación a iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Iniciación a iseries 400..........................

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014. Manual de configuración

IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014. Manual de configuración IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014 Manual de configuración Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos en la página

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

Correo electrónico. 1. Introducción. 2. Direcciones de correo electrónico

Correo electrónico. 1. Introducción. 2. Direcciones de correo electrónico 4 Correo electrónico Antes de que apareciera la web, la aplicación más importante de Internet era el correo electrónico. Actualmente la mayor parte del tráfico de documentos utiliza este medio de distribución.

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

iseries Red privada virtual

iseries Red privada virtual iseries Red priada irtual iseries Red priada irtual Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Red priada irtual................................

Más detalles

Cuestionario REDES DE COMPUTADORAS

Cuestionario REDES DE COMPUTADORAS Cuestionario REDES DE COMPUTADORAS 1. Qué es una Red de Computadoras? Una Red de computadoras es una interconexión de computadoras para compartir información, servicios y recursos. Puede ser a través de

Más detalles

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Primera edición

Más detalles

AS/400e IBM Redes Telnet

AS/400e IBM Redes Telnet AS/400e Redes Telnet AS/400e Redes Telnet Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Telnet........... 1 Capítulo 1. Noedades de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

SmartCloud Notes. Administración de SmartCloud Notes: Entorno de solo servicio Marzo de 2015

SmartCloud Notes. Administración de SmartCloud Notes: Entorno de solo servicio Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno de solo sericio Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno de solo sericio Marzo de 2015 Nota Antes de usar

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Internet. Redes de Transmisión de Datos. Clasificación de las Redes. Medios de transmisión. Redes LAN (Local Area Network)

Internet. Redes de Transmisión de Datos. Clasificación de las Redes. Medios de transmisión. Redes LAN (Local Area Network) Redes de Transmisión de Datos Internet Red de transmisión de datos: Conjunto de equipos informáticos, software y medios de comunicación que permiten compartir recursos entre los equipos informáticos y

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

TEMA V: REDES DE COMPUTADORES

TEMA V: REDES DE COMPUTADORES TEMA V: REDES DE COMPUTADORES 5. Redes de computadores. 5.1. Introducción. A partir de los años sesenta se empezaron a utilizar periféricos (terminales) a grandes distancias, conectados a los computadores

Más detalles

Programa AHORA Sistema Universitario Ana G. Méndez WEBD 101 Taller 2 HTML Por: Gerardo A. Meléndez Profesor: Santiago Lazo 19 de octubre de 2007 Vocabulario 1. HTML - es el acrónimo inglés de HyperText

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Capítulo 1. Guía de iniciación

Capítulo 1. Guía de iniciación Capítulo 1. Guía de iniciación Esta Guía de iniciación sire de introducción a WebSphere Portal content publishing. Los temas de la guía son los siguientes: Visión general del producto Dónde obtener ayuda

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guías de programación y aprendizaje

Guías de programación y aprendizaje IBM WebSphere Commerce Guías de programación y aprendizaje Versión 5.5 IBM WebSphere Commerce Guías de programación y aprendizaje Versión 5.5 Nota: Antes de utilizar esta información y el producto al

Más detalles

USO Y APLICACIONES DE INTERNET

USO Y APLICACIONES DE INTERNET USO Y APLICACIONES DE INTERNET Código Nombre Categoría IN_0028 USO Y APLICACIONES DE INTERNET INFORMÁTICA Duración 30 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos ORIGEN Y CONCEPTO Y APLICACIONES

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador IBM Unica Marketing Platform Versión 8 Release 5 Guía del administrador Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Aisos en la página 485.

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Test sobre Internet y correo electrónico I

Test sobre Internet y correo electrónico I Test sobre Internet y correo electrónico I 1. La base de Internet y WWW es el empleo de: a) Protocolos b) TCP/IP c) Lenguaje y reglas mediante los que se comunican los ordenadores d) Todas son correctas

Más detalles

iseries Administración de Client Access Express

iseries Administración de Client Access Express iseries Administración de Client Access Express iseries Administración de Client Access Express Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido

Más detalles