Descargar

Negocios electrónicos (página 2)

Enviado por Angello


Partes: 1, 2

RED COMPLETA DE TELECOMUNICACIONES

Administrador de Red

  • Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.
  • Los administradores de red son básicamente el equivalente de red de los administradores de sistema: mantienen el hardware y software de la red.
  • Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de de autenticación y autorización de los servicios.
  • Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistema detectores de intrusos, etc.
  • Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas y/o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.
  • Algunas funciones de administración de red incluyen:

proporcionar servicios de soporte

asegurarse de que la red se utiliza eficientemente, y

asegurarse que los objetivos de calidad de servicio se alcancen

Administrador de sistema

  • Un Administrador de sistemas, administrador de sistema o sysadmin, es aquella persona que se dedica a mantener y operar un sistema de computo o una red. Los administradores de sistemas pueden ser miembros de un departamento de Tecnología de información.
  • Las responsabilidades de un administrador de sistemas son muy amplias, y varían enormemente de una organización a otra. A los sysadmins por lo general se les encomienda la instalación, soporte y mantenimiento de los servidores u otros sistemas de cómputo, la planeación de respuesta a contingencias y otros problemas. Algunas otras responsabilidades pudieran incluir la programación de scripts o programación (en distintos niveles), manejo de proyectos relacionados con el sistema, supervisión o entrenamiento de operadores de cómputo y ser el consultor para los problemas que se encuentran más allá del conocimiento técnico del personal de soporte. Un administrador de sistemas debe mostrar una mezcla de habilidades técnicas y responsabilidad.

Convertirse en un administrador de sistema

  • A diferencia de muchas profesiones, no hay sólo un camino para convertirse en administrador de sistema. Algunos colegios o universidades tienen programas específicos para administradores de sistemas. Por eso muchos administradores de sistemas tienen un grado de conocimiento de campos generales: Ciencias de la información, Ingeniería de software, administración de sistemas informáticos, etc
  • Además, dada la naturaleza práctica de los administradores de sistema, y de la disponibilidad de programas de servidores de código libre, muchos administradores ingresan a este campo de forma autodidacta.

Banda ancha

  • Se conoce como banda ancha a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
  • Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido en que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables.

Applet

  • Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo un navegador web. El applet debe ejecutarse en un contenedor, que lo proporciona un programa anfitrión, mediante un plugin, o en aplicaciones como teléfonos móviles que soportan el modelo de programación por applets.
  • A diferencia de un programa, un applet no puede ejecutarse de manera independiente, ofrece información gráfica y a veces interactúa con el usuario, típicamente carece de sesión y tiene privilegios de seguridad restringidos. Un applet normalmente lleva a cabo una función muy específica que carece de uso independiente. El término fue introducido en AppleScript en 1993.
  • Ejemplos comunes de applets son las Java applets y las animaciones Flash. Otro ejemplo es el Windows Media Player utilizado para desplegar archivos de video incrustados en los navegadores como el Internet Explorer. Otros plugins permiten mostrar modelos 3D que funcionan con una applet.
  • Un Java applet es un código JAVA que carece de un método main, por eso se utiliza principalmente para el trabajo de páginas web, ya que es un pequeño programa que es utilizado en una página HTML y representado por una pequeña pantalla gráfica dentro de ésta.
  • Autenticación
  • Autenticación o autentificación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
  • Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son – que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
  • Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
  • AuditoríaMediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
  • El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada, exiten unas notaciones de taquigrafía que son: A1 para la autenticación y A2 para la autorización que de vez en cuando son usadas, también existen los términos AuthN y AuthZ que son usados en algunas comunidades.

Autoridad de certificación

  • En criptografía una Autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
  • La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada.
  • La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.
  • Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones

 

 

 

Autor:

Angello

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente