Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Negocios electrónicos (página 2)




Enviado por Angello



Partes: 1, 2

RED COMPLETA DE TELECOMUNICACIONES

Administrador de
Red

  • Los términos administrador de red,
    especialista de red y analista de red se designan
    a aquellas posiciones laborales en las que los ingenieros se
    ven involucrados en redes de computadoras, o
    sea, las personas que se encargan de la
    administración de la red.
  • Los administradores de red son básicamente
    el equivalente de red de los administradores de sistema:
    mantienen el hardware y
    software de la
    red.
  • Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la
    red: switches, routers, cortafuegos, etc. Las actividades de
    administración de una red por lo general
    incluyen la asignación de direcciones, asignación
    de protocolos
    de ruteo y configuración de tablas de ruteo así
    como, configuración de de autenticación y
    autorización de los servicios.
  • Frecuentemente se incluyen algunas otras actividades
    como el mantenimiento de las instalaciones de red tales como
    los controladores y ajustes de las computadoras
    e impresoras.
    A veces también se incluye el mantenimiento de algunos
    tipos de servidores como
    VPN, sistema
    detectores de intrusos, etc.
  • Los analistas y especialistas de red se concentran en
    el diseño y seguridad de
    la red, particularmente en la Resolución de problemas
    y/o depuración de problemas relacionados con la red. Su
    trabajo
    también incluye el mantenimiento de la infraestructura
    de autorización a la red.
  • Algunas funciones de
    administración de red
    incluyen:

proporcionar servicios de soporte

asegurarse de que la red se utiliza
eficientemente, y

asegurarse que los objetivos de
calidad de
servicio se alcancen

Administrador de sistema

  • Un Administrador de sistemas, administrador
    de sistema
    o sysadmin, es aquella persona que se
    dedica a mantener y operar un sistema de computo o una red. Los
    administradores de sistemas pueden
    ser miembros de un departamento de Tecnología de
    información.
  • Las responsabilidades de un administrador
    de sistemas son muy amplias, y varían enormemente de una
    organización a otra. A los sysadmins por
    lo general se les encomienda la instalación, soporte y
    mantenimiento de los servidores u otros sistemas de
    cómputo, la planeación de respuesta a contingencias y
    otros problemas. Algunas otras responsabilidades pudieran
    incluir la programación de scripts o
    programación (en distintos niveles), manejo de proyectos
    relacionados con el sistema, supervisión o entrenamiento
    de operadores de cómputo y ser el consultor para los
    problemas que se encuentran más allá del conocimiento
    técnico del personal de
    soporte. Un administrador de sistemas debe mostrar una mezcla
    de habilidades técnicas
    y responsabilidad.

Convertirse en un administrador de
sistema

  • A diferencia de muchas profesiones, no hay
    sólo un camino para convertirse en administrador de
    sistema. Algunos colegios o universidades tienen programas
    específicos para administradores de sistemas. Por eso
    muchos administradores de sistemas tienen un grado de
    conocimiento de campos generales: Ciencias de
    la información, Ingeniería de software,
    administración de sistemas informáticos,
    etc
  • Además, dada la naturaleza
    práctica de los administradores de sistema, y de la
    disponibilidad de programas de servidores de código libre, muchos administradores
    ingresan a este campo de forma autodidacta.

Banda
ancha

  • Se conoce como banda ancha a la
    transmisión de datos en el
    cual se envían simultáneamente varias piezas de
    información, con el objeto de incrementar la velocidad de
    transmisión efectiva. En ingeniería de redes este término
    se utiliza también para los métodos
    en donde dos o más señales comparten un medio de
    transmisión.
  • Algunas de las variantes de los servicios de
    línea de abonado digital (del
    inglés Digital Subscriber Line,
    DSL) son de banda ancha
    en el sentido en que la información se envía
    sobre un canal y la voz por otro canal, pero compartiendo el
    mismo par de cables.

Applet

  • Un applet es un componente de
    una aplicación que se
    ejecuta en el contexto de otro programa, por
    ejemplo un navegador web. El
    applet debe ejecutarse en un contenedor, que lo
    proporciona un programa anfitrión, mediante un
    plugin, o en aplicaciones como
    teléfonos móviles que soportan el modelo de
    programación por applets.
  • A diferencia de un programa, un applet
    no puede ejecutarse de manera independiente, ofrece
    información gráfica y a veces interactúa
    con el usuario, típicamente carece de sesión y
    tiene privilegios de seguridad restringidos. Un applet
    normalmente lleva a cabo una función
    muy específica que carece de uso independiente. El
    término fue introducido en AppleScript en
    1993.
  • Ejemplos comunes de applets son las Java applets y
    las animaciones Flash. Otro
    ejemplo es el Windows
    Media Player utilizado para desplegar archivos de
    video
    incrustados en los navegadores
    como el Internet
    Explorer. Otros plugins permiten mostrar modelos 3D
    que funcionan con una applet.
  • Un Java applet es un código JAVA que carece de
    un método
    main, por eso se utiliza principalmente para el trabajo
    de páginas
    web, ya que es un pequeño programa que es utilizado
    en una página HTML y
    representado por una pequeña pantalla gráfica
    dentro de ésta.
  • Autenticación
  • Autenticación o
    autentificación, en términos de seguridad
    de redes de datos, se puede considerar uno de los tres pasos
    fundamentales (AAA). Cada uno de ellos es, de forma
    ordenada:
  • Autenticación En la seguridad de
    ordenador, la autenticación es el proceso de
    intento de verificar la identidad
    digital del remitente de una comunicación como una petición
    para conectarse. El remitente siendo autenticado puede ser
    una persona que usa un ordenador, un ordenador por sí
    mismo o un programa del ordenador. En un web de confianza,
    "autenticación" es un modo de asegurar que los
    usuarios son quién ellos dicen que ellos son – que el
    usuario que intenta realizar funciones en un sistema es de
    hecho el usuario que tiene la autorización para hacer
    así.
  • Autorización Proceso por el cual la red de
    datos autoriza al usuario identificado a acceder a
    determinados recursos
    de la misma.
  • AuditoríaMediante la cual la red o sistemas
    asociados registran todos y cada uno de los accesos a los
    recursos que realiza el usuario autorizados o no.
  • El problema de la autorización a menudo, es
    idéntico a la de autenticación; muchos protocolos
    de seguridad extensamente adoptados estándar,
    regulaciones obligatorias, y hasta estatutos están
    basados en esta asunción. Sin embargo, el uso más
    exacto describe la autenticación como el proceso de
    verificar la identidad de una persona, mientras la
    autorización es el proceso de verificación que
    una persona conocida tiene la autoridad
    para realizar una cierta operación. La
    autenticación, por lo tanto, debe preceder la
    autorización. Para distinguir la autenticación de
    la autorización de término estrechamente
    relacionada, exiten unas notaciones de taquigrafía que son: A1 para la
    autenticación y A2 para la autorización que de
    vez en cuando son usadas, también existen los
    términos AuthN y AuthZ que son usados en algunas
    comunidades.

Autoridad de
certificación

  • En criptografía una Autoridad de
    certificación
    , certificadora o
    certificante (AC o CA por sus siglas en
    inglés Certification Authority) es una
    entidad de confianza, responsable de emitir y revocar los
    certificados digitales o certificados, utilizados en la firma
    electrónica, para lo cual se emplea la
    criptografía de clave pública.
    Jurídicamente es un caso particular de Prestador de
    Servicios de Certificación.
  • La Autoridad de Certificación, por
    sí misma o mediante la intervención de una
    Autoridad de Registro,
    verifica la identidad del solicitante de un certificado antes
    de su expedición o, en caso de certificados expedidos
    con la condición de revocados, elimina la
    revocación de los certificados al comprobar dicha
    identidad. Los certificados son documentos que
    recogen ciertos datos de su titular y su clave pública y
    están firmados electrónicamente por la
    Autoridad de Certificación utilizando su clave
    privada.
  • La Autoridad de Certificación es un
    tipo particular de Prestador de Servicios de
    Certificación que legitima ante los terceros que
    confían en sus certificados la relación entre la
    identidad de un usuario y su clave pública. La confianza
    de los usuarios en la CA es importante para el
    funcionamiento del servicio y
    justifica la filosofía de su empleo, pero
    no existe un procedimiento
    normalizado para demostrar que una CA merece dicha
    confianza.
  • Un certificado revocado es un certificado que
    no es válido aunque se emplee dentro de su
    período de vigencia. Un certificado revocado tiene la
    condición de suspendido si su vigencia puede
    restablecerse en determinadas condiciones

 

 

 

Autor:

Angello

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter