<?xml version="1.0"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><atom:link href="https://aliartsuamar.blogia.com/feed.xml" rel="self" type="application/rss+xml"/><title>aliartsuamar</title><description/><link>https://aliartsuamar.blogia.com</link><language>es</language><lastBuildDate>Sun, 10 Dec 2023 12:02:20 +0000</lastBuildDate><generator>Blogia</generator><item><title>INTRANET</title><link>https://aliartsuamar.blogia.com/2008/080801-intranet.php</link><guid isPermaLink="true">https://aliartsuamar.blogia.com/2008/080801-intranet.php</guid><description><![CDATA[<p><strong><em><span style="text-decoration: underline;"><span style="font-size: x-large;"><p style="padding-left: 30px; text-align: center;">INTRANET</p></span></span></em><span style="font-size: small;"><p>DEFINICION DE INTRANET</p></span></strong><span style="font-size: small;"><p>Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. Aportan la interfaz de exploraci&oacute;n del <strong>World Wide Web (www)</strong> a la informaci&oacute;n y servicios almacenados en una red de &aacute;rea local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la informaci&oacute;n y a los servicios que necesitan.</p><p>Con el enorme crecimiento de Internet, un gran numero de personas en las empresas usan Internet para comunicarse con el mundo exterior, para reunir informaci&oacute;n, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer&nbsp; que los componentes que funcionan tan bien en Internet ser&iacute;an del mismo modo valioso en el interior de sus empresas y esa es la raz&oacute;n por la que las Intranets se est&aacute;n haciendo tan populares.</p><p>La Intranet esta basada en los est&aacute;ndares y protocolos abiertos desarrollados en Internet. Estos est&aacute;ndares abiertos soportan aplicaciones y servicios como correo electr&oacute;nico (e-mail), trabajo en grupo (work group), servicio de directorio, seguridad, acceso a bases de datos, compartici&oacute;n de informaci&oacute;n y administraci&oacute;n de sistema. La Intranet se beneficia del esfuerzo de la industria entera y no de un solo fabricante.</p><p>Las aplicaciones que permiten a los distintos departamentos empresariales enviar informaci&oacute;n, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la informaci&oacute;n corporativa financiera, son muy populares. La mayor&iacute;a del software que se utiliza en las Intranets es est&aacute;ndar: software de Internet como el <strong>Netscape, Navigator</strong> y los navegadores <strong>Explorer para Web de Microsoft</strong>.&nbsp; Y los programas personalizados se construyen frecuentemente usando el lenguaje de programaci&oacute;n de Java y el de gui&oacute;n de CGI.</p><p>Las Intranets tambi&eacute;n se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por l&iacute;neas alquiladas privadas. Son un sistema poderoso para permitir a una compa&ntilde;&iacute;a hacer negocios en l&iacute;nea, por ejemplo, permitir que alguien en Internet pida&nbsp; productos.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cuando alguien solicita un producto en Internet, la informaci&oacute;n se env&iacute;a de una manera segura desde Internet a la red interna de la compa&ntilde;&iacute;a, donde se procesa y se completa el encargo.</p><p>Las Intranet son posibles gracias a la concepci&oacute;n de la inform&aacute;tica distribuida, que surgi&oacute; en el mundo de la empresa en la d&eacute;cada de los ochenta.</p><strong><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>Internet / Intranet: &iquest;Cu&aacute;l es la diferencia?</p></strong><p>&iquest;Cu&aacute;l es la diferencia entre Internet e Intranet? B&aacute;sicamente, la localizaci&oacute;n de la Informaci&oacute;n y qui&eacute;n accede a ella.</p><span style="font-size: small;"><p>&nbsp;</p></span></span></p><p>&nbsp;</p><p><table border="1" cellspacing="1" cellpadding="4" width="593"><tbody><tr><td width="50%"><strong><span style="font-size: small;"><strong><span style="font-size: small;"><p align="justify">Internet</p></span></strong></span><p align="justify">&nbsp;</p></strong></td><td width="50%"><strong><span style="font-size: small;"><strong><span style="font-size: small;"><p align="justify">Intranet</p></span></strong></span><p align="justify">&nbsp;</p></strong></td></tr><tr><td width="50%" height="53"><span style="font-size: small;"><span style="font-size: small;"><p align="justify">Es p&uacute;blico, global, abierto a cualquiera que tenga una conexi&oacute;n.</p></span></span><p align="justify">&nbsp;</p></td><td width="50%" height="53"><span style="font-size: small;"><p align="justify">Est&aacute;n restringidas a aquellas personas que est&aacute;n conectadas a la red privada de la empresa.</p><span style="font-size: small;"><p align="justify">&nbsp;</p></span></span><p align="justify">&nbsp;</p></td></tr></tbody></table></p><p><span style="font-size: small;"></span></p><p>&nbsp;</p><p><strong>Simple Mail Transfer Protocol (SMTP)</strong></p><p><strong>, o protocolo simple de transferencia de <span style="text-decoration: underline;">correo</span>. <span style="text-decoration: underline;">Protocolo de red</span> basado en texto utilizado para el intercambio de mensajes de <span style="text-decoration: underline;">correo electr&oacute;nico</span> entre <span style="text-decoration: underline;">computadoras</span> o distintos dispositivos (<span style="text-decoration: underline;">PDA</span>&rsquo;s, <span style="text-decoration: underline;">tel&eacute;fonos m&oacute;viles</span>, etc.).</strong></p><p><strong>&nbsp;Como se reparte e-mail entre intranets</strong></p><p><span style="font-size: small;"><p><strong>A menudo el e-mail creado en una Intranet no se entregar&aacute; a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet, o un servidor en l&iacute;nea como Am&eacute;rica Online, Microsoft Netword, o CompuServe. Aqu&iacute; est&aacute;n los pasos que un mensaje t&iacute;pico tiene que seguir cuando se env&iacute;a de una Intranet a otra red o Intranet.</strong></p><p><strong>&nbsp;&nbsp; Un mensaje e-mail se crea usando SMTP (Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de <span style="text-decoration: underline;">correo</span>. <span style="text-decoration: underline;">Protocolo de red</span> basado en texto utilizado para el intercambio de mensajes de <span style="text-decoration: underline;">correo electr&oacute;nico</span> entre <span style="text-decoration: underline;">computadoras</span> o distintos dispositivos (<span style="text-decoration: underline;">PDA</span>&rsquo;s, <span style="text-decoration: underline;">tel&eacute;fonos m&oacute;viles</span>, etc.). Como ocurre con toda la informaci&oacute;n enviada a trav&eacute;s de Internet, el mensaje es dividido por el Protocolo TCP de Internet en paquetes IP. La direcci&oacute;n la examina el agente de transferencia de correo&nbsp; de la Intranet. Si la direcci&oacute;n se encuentra en otra red, el agente de transferencia de correo enviar&aacute; el correo a trav&eacute;s de la Intranet mediante enrutadores al agente de transferencia de correo en la red receptora.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Antes de que se pueda enviar el correo a trav&eacute;s de Internet, puede que primero tenga que atravesar un firewall, una computadora que protege a la Intranet para que los intrusos no puedan acceder a ella. El firewall sigue la pista de los mensajes y los datos que entran y salen de la Intranet.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; El mensaje deja la Intranet y se env&iacute;a a un enrutador Internet.Enrutadores de las intranets</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Los enrutadores son los guardias de tr&aacute;fico de las Intranets. Se aseguran que todos los datos se env&iacute;an donde se supone que tienen que ir y de que lo hacen por la ruta m&aacute;s eficaz. Los enrutadores tambi&eacute;n son herramientas &uacute;tiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tr&aacute;fico y ofrecer rutas. Los enrutadores utilizan la encapsulaci&oacute;n para permitir el env&iacute;o de los distintos protocolos a trav&eacute;s de redes incompatibles.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Los enrutadores abren el paquete IP para leer la direcci&oacute;n de destino, calcular la mejor ruta, y despu&eacute;s enviar el paquete hacia el destino final. Si el destino est&aacute; en la misma parte de una Intranet, el enrutador enviar&aacute; el paquete directamente a la computadora receptora. Si el paquete se destina a otra Intranet o sub &ndash; red (o si el destino est&aacute; en Internet), el enrutador considera factores como la congesti&oacute;n de tr&aacute;fico y &eacute;l numero de saltos &ndash; t&eacute;rminos que se refiere al n&uacute;mero de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usar&aacute; una red que exceda de un n&uacute;mero de saltos predeterminado. Las rutas m&uacute;ltiples &ndash; dentro de un n&uacute;mero aceptable de saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados enviar&aacute;n los datos a Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto ser&iacute;a transparente para los usuarios.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Los enrutadores tienen dos o m&aacute;s puertos f&iacute;sicos: los de recepci&oacute;n (de entrada) y los de env&iacute;o (de salida). En realidad, cada puerto es bidireccional y puede recibir o enviar datos. Cuando se recibe un paquete en un puerto de entrada, se ejecuta una rutina de software denominada proceso de encaminamiento. Este proceso investiga la informaci&oacute;n de cabecera en el paquete IP y encuentra la direcci&oacute;n a la que se est&aacute;n enviando los datos. Luego compara esta direcci&oacute;n con una base de datos llamada tabla de encaminamiento que posee informaci&oacute;n detallando a que puertos deber&iacute;an enviarse los paquetes con varias direcciones IP. Bas&aacute;ndose en lo que encuentra en la tabla de encaminamiento, env&iacute;a el paquete en un puerto de salida espec&iacute;fico. Este puerto de salida env&iacute;a despu&eacute;s los datos al siguiente enrutador o al destino.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de que pueda procesarlos. Cuando esto ocurre, los paquetes se env&iacute;an a un &aacute;rea de contenci&oacute;n especial llamada cola de entrada, un &aacute;rea de RAM en el enrutador. Esa cola de entrada espec&iacute;fica est&aacute; asociada con un puerto de entrada concreto. Un enrutador puede tener m&aacute;s de una cola de entrada, si varios puertos de entrada est&aacute;n enviando paquetes m&aacute;s aprisa que el enrutador puede procesarlos. Cada puerto de entrada procesar&aacute; los paquetes de la cola en el orden en que se recibieron.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Si &eacute;l tr&aacute;fico a trav&eacute;s del enrutador es muy denso, el n&uacute;mero de paquetes en la cola puede ser mayor que su capacidad. (La capacidad de la cola se denomina longitud). Cuando esto ocurre, es posible que los paquetes se abandonen y de este modo no ser&aacute;n procesados por el enrutador, y no se enviar&aacute;n a su destino. Aunque esto no significa que se tenga que perder la informaci&oacute;n. El protocolo TCP se dise&ntilde;o para tener en cuenta que los paquetes pueden perderse de camino a su destino final.&nbsp; Si nos env&iacute;an todos los paquetes al receptor, TCP en la computadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos. Seguir&aacute; solicitando &eacute;l reenvi&oacute; de los paquetes hasta que reciban todos. Los enrutadores sofisticados pueden manejarse y los problemas diagnosticarse y resolverse usando software especial, como SNMP(Protocolo Simple de Administraci&oacute;n de Red). TCP puede decidir que decisiones tiene que tomar porque hay varias banderas en el paquete, como el n&uacute;mero de saltos en IP, que comunica a TCP lo que necesita para saber c&oacute;mo actuar. Por ejemplo, la bandera ack, indica que esta respondiendo (reconociendo) a una comunicaci&oacute;n previa.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Se utilizan varios tipos de tablas en ruta. En el tipo de Intranet m&aacute;s simple denominada tabla de encaminamiento m&iacute;nimo. Cuando una Intranet se compone de una sola red TCP/IP o a Internet, se puede usar encaminamiento m&iacute;nimo. En encaminamiento m&iacute;nimo, un programa llamado ifconfig crea autom&aacute;ticamente la tabla, que contiene &uacute;nicamente unas pocas entradas b&aacute;sicas. Puesto que hay muy pocos lugares a los que se pueden enviar los datos, s&oacute;lo se necesita configurar un n&uacute;mero m&iacute;nimo de enrutadores.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Si una Intranet tiene solamente un n&uacute;mero limitado de redes TCP/IP, se puede utilizar una tabla de encaminamiento est&aacute;tico. En este caso, los paquetes con direcciones espec&iacute;ficas se env&iacute;an a enrutadores espec&iacute;ficos. Los enrutadors no desv&iacute;an paquetes para modificar el tr&aacute;fico variable de la red. El encaminamiento est&aacute;tico deber&iacute;a utilizarse cuando s&oacute;lo hay una ruta para cada destino. Una tabla de encaminamiento est&aacute;tico permite a un administrador de Intranets a&ntilde;adir o eliminar entradas en &eacute;sta.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Las tablas de encaminamiento din&aacute;mico son las m&aacute;s sofisticadas. Deber&iacute;an usarse cuando hay m&aacute;s de una manera para enviar datos desde un enrutador al destino final, y en Intranets m&aacute;s complejas. Estas tablas cambian constantemente a medida que var&iacute;a el trafico de la red y las condiciones, as&iacute; que siempre encaminan datos del modo m&aacute;s eficiente posible, teniendo en cuanta el estado actual del tr&aacute;fico de la Intranet.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Las tablas de encaminamiento din&aacute;mico se construyen utilizando protocolos de encaminamiento. Estos protocolos son medios por los que se comunican los enrutadores, ofreciendo informaci&oacute;n sobre la manera m&aacute;s eficaz de encaminar datos dado el estado actual de la Intranet. Un enrutador con una tabla de encaminamiento din&aacute;mico puede desviar datos a una ruta de apoyo si la ruta primaria es reducida. Tambi&eacute;n puede determinar siempre el m&eacute;todo m&aacute;s eficiente de encaminar datos hacia su destino final. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores pueden usar esta informaci&oacute;n en un algoritmo para calcular la mejor ruta para enviar paquetes.</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; El protocolo de encaminamiento m&aacute;s com&uacute;n que realiza estos c&aacute;lculos se conocen como RIP (Protocolo de Informaci&oacute;n de Encaminamiento). Cuando RIP determina la ruta m&aacute;s eficaz para enviar datos el camino con el menor n&uacute;mero de saltos. Asume que cuantos menos saltos haya, m&aacute;s eficaz un n&uacute;mero de saltos mayor que 16, descartar&aacute; la ruta.</strong></p><p><strong>El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesar muchos m&aacute;s enrutadores antes de que un paquete alcance su destino final.</strong></p><p><strong>El factor a tener en cuenta sobre Intranets y Tecnolog&iacute;a de encaminamiento es que no es una situaci&oacute;n "o se da una u otra", sino que pueden utilizar muchos tipos de tecnolog&iacute;as de encaminamiento, dependiendo de las necesidades de esa parte particular de la red. Algunas partes pueden ser capaces de emplear enrutadores con tablas de encaminamiento est&aacute;tico, mientras que otras partes pueden necesitar tablas de encaminamiento din&aacute;mico.</strong></p><p><strong>El enrutador examina la direcci&oacute;n, determina d&oacute;nde deber&iacute;a mandarse el mensaje, y despu&eacute;s lo pone en camino.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; La red receptora obtiene el mensaje e-mail. Aqu&iacute; utiliza una pasarela para convertir los paquetes IP en un mensaje completo. Despu&eacute;s la pasarela traduce el mensaje al protocolo particular que emplea la red (como el formato de correo de Compu-Serve), y lo pone en camino. Puede que el mensaje tambi&eacute;n tenga que atravesar un firewall en la red receptora.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; La red receptora examina la direcci&oacute;n e-mail y env&iacute;a el mensaje al buz&oacute;n especifico donde el mensaje est&aacute; destinado a ir, o emplea el Protocolo de Oficina de Correo (POP) para entregarlo a un servidor de correo.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Las pasarelas realmente pueden modificar los datos (si se necesita) para la conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP. Las pasarelas tambi&eacute;n se utilizan para conectar PC con sistemas centrales IBM, por ejemplo, ASCII con EBCDIC.SUBDIVIDIR UNA INTRANET</strong></p><p><strong>Cuando las Intranets sobrepasan un cierto tama&ntilde;o, o se extienden por varias localizaciones geogr&aacute;ficas, empiezan a ser dif&iacute;cil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub &ndash; redes, subsecciones de una Intranet que las hacen m&aacute;s f&aacute;ciles de administrar. Para el mundo exterior, la Intranet aparece todav&iacute;a como sI fuera una sola red.</strong></p><p><strong>Si estas construyendo una Intranet y quieres que este conectada con Internet, necesitar&iacute;as una direcci&oacute;n IP &uacute;nica para tu red, que ser&aacute; manejada por los Servicios Internic de Registro. Puedes disponer de tres clases de redes: Clase A, Clase B o Clase C. Generalmente, la clasificaci&oacute;n de Clase A es mejor para las redes m&aacute;s grandes, mientras que la Clase C es mejor para las m&aacute;s peque&ntilde;as. Una red de Clase A puede estar compuesta de 127 redes y un total de 16.777.214 nodos en la red. Una red de Clase B puede estar compuesta de 16.383 redes y un total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151 redes y 254 nodos.</strong></p><p><strong>Cuando se le asigna una direcci&oacute;n a una Intranet, se asigna los dos primeros n&uacute;meros IP de la direcci&oacute;n Internet num&eacute;rica (llamados el campo de la netid) y los dos n&uacute;meros restantes(llamados el campo de la hostid) se dejan en blanco, para que la propia Intranet los pueda asignar, como 147.106.0.0. El campo de la hostid consiste en un n&uacute;mero para una sub &ndash; red y un n&uacute;mero de anfitri&oacute;n.</strong></p><p><strong>Cuando una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar los paquetes desde Internet a la Intranet.</strong></p><p><strong>Cuando las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro edificio, ciudad o pa&iacute;s, se necesita alg&uacute;n m&eacute;todo para manejar el trafico de red. Puede ser poco practico y f&iacute;sicamente imposible encaminar todos los datos necesarios entre muchas computadoras diferentes extendidos por un edificio o por el mundo. Se necesita crear una segunda red denominada sub &ndash; red de trabajo o sub &ndash; red.</strong></p><p><strong>Para tener un enrutador que dirija todo &eacute;l trafico de entrada para un Intranet subdividida, se utiliza el primer byte del campo de la hostid. Los bits que se usan para distinguir sub &ndash; redes se llaman n&uacute;meros de sub &ndash; red.</strong></p><p><strong>Cada computadora en cada sub &ndash; red recibe su propia direcci&oacute;n IP, como en una Intranet normal. La combinaci&oacute;n del campo de la netid el n&uacute;mero de sub &ndash; red, y finalmente un n&uacute;mero de anfitri&oacute;n, forman la direcci&oacute;n IP.</strong></p><p><strong>El enrutador debe ir informado de que el campo de la hostid en las sub &ndash; redes tiene que tratarse de modo diferente que los campos de la hostid no subdivididos, si no en as&iacute;, no podr&aacute; encaminar adecuadamente los datos. Para hacer esto, se emplea una mascara de sub &ndash; red. Una mascara de Sub &ndash; red es un n&uacute;mero de 32 bits como 255.255.0.0, que se utiliza conjuntamente con los n&uacute;meros en el campo de la hostid. Cuando se efect&uacute;a un calculo usando la mascara de sub &ndash; red y la direcci&oacute;n IP, el enrutador sabe donde encamina el correo. La mascara de sub &ndash; red est&aacute; incluida en los archivos de configuraci&oacute;n de la red de los usuarios.</strong></p></span><span style="font-family: Times New Roman;"><span style="font-family: Times New Roman;"><p><strong>&nbsp;</strong></p></span></span></p><p><strong>&nbsp;</strong></p><p><strong>SEGURIDAD DE LAS INTRANET:</strong><span style="font-size: small;"><p><strong>Cualquier Intranet es vulnerable a los ataques de personas que tengan el prop&oacute;sito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tr&aacute;fico; la encriptaci&oacute;n y las contrase&ntilde;as para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tr&aacute;fico.</strong></p><p><strong>&nbsp;&nbsp; El t&eacute;rmino gen&eacute;rico usado para denominar a una l&iacute;nea de defensa contra intrusos es firewall. Un firewall es una combinaci&oacute;n de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.</strong></p><p><strong>&nbsp;&nbsp; Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Est&aacute;n dise&ntilde;ados para proteger a una Intranet del acceso no autorizado a la informaci&oacute;n de la empresa, y del da&ntilde;o&nbsp; o rechazo de los recursos y servicios inform&aacute;ticos. Tambi&eacute;n est&aacute;n dise&ntilde;ados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets s&oacute;lo tienen permiso para acceder a Internet despu&eacute;s de atravesar un firewall.COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET</strong></p><p><strong>Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden da&ntilde;ar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet.</strong></p><p><strong>Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acci&oacute;n. Algunas veces, lo primero que se har&aacute; infectar otros programas del disco duro copi&aacute;ndose de ellos.</strong></p><p><strong>Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de programas que est&aacute;n infectados y ayudan a manejar las actividades v&iacute;ricas. Cada virus tiene un marcador de virus especifico asociado con &eacute;l. Si un virus se encuentra con uno de estos marcadores en otro programa, sabe que el programa ya est&aacute; infectado y de ese modo no se reproduce all&iacute;. Cuando un virus no encuentra ning&uacute;n archivo sin marcar en una computadora, eso puede indicar al virus que no hay que infectar m&aacute;s archivos. En este momento, el virus empieza a estropear la computadora y sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan extra&ntilde;amente, no funcionan o causan da&ntilde;os. Pueden destruir todos los archivos de tu computadora necesita cuando se conecta y provocar otro tipo de aver&iacute;as.</strong></p><p><strong>El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet, ya que eso ser&iacute;a imposible. En su lugar, s&oacute;lo comprueba aquellos paquetes enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en el proceso de transferencia desde Internet, com&uacute;nmente, e-mail (que se env&iacute;a mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL software emplea la tecnolog&iacute;a de filtrado de paquetes para determinar qu&eacute; paquetes se est&aacute;n enviando con estos protocolos.</strong></p><p><strong>Cuando el software encuentra paquetes que se env&iacute;an con SMTP, FTP o HTTP, sabe que debe examinarlos m&aacute;s a fondo, para ver si tienen virus. El software para examinar virus funciona de varias maneras. Un m&eacute;todo de detecci&oacute;n es comprobar archivos para revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no est&aacute;n utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna acci&oacute;n en ellos.</strong></p><p><strong>Si se encuentra que el archivo est&aacute; libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitir&aacute; entrar en la Intranet.</strong></p><p><strong>El software antivirus tambi&eacute;n deber&iacute;a ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Adem&aacute;s de la protecci&oacute;n contra virus, puede detectar virus y extirpar cualquier virus que encuentre.</strong></p><p><strong>&nbsp;BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET</strong></p><p><strong>El software para el bloqueo de sitios examina el URL de cada petici&oacute;n que sale de la Intranet. Los URL m&aacute;s propensos a no ser aceptados acceder&aacute;n a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la informaci&oacute;n de la Intranet que sale tiene permiso para pasar.</strong></p><p><strong>Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitir&aacute; que la informaci&oacute;n pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos.</strong></p><p><strong>El software para bloquear sitios comprueba despu&eacute;s el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patr&oacute;n que encaje, no permitir&aacute; que la informaci&oacute;n pase a la Intranet.</strong></p><p><strong>El software para bloquear sitios puede entonces emplear un tercer m&eacute;todo para comprobar los sitios desagradables; un sistema de clasificaci&oacute;n llamado PICS (Plataforma para la Selecci&oacute;n de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, bas&aacute;ndose en el sistema de clasificaci&oacute;n, que el URL es para un sitio que puede contener material censurable, no permitir&aacute; el acceso a ese sitio.</strong></p><p><strong>Debido a que Internet est&aacute; creciendo tan deprisa, las bases de datos de sitios censurables podr&iacute;an llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectar&aacute; autom&aacute;ticamente con un sitio en Internet, y recibir&aacute; la base de datos de sitios desagradables m&aacute;s nueva a trav&eacute;s de ftp.</strong></p><p><strong>Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden a&ntilde;adirlos simplemente a la base de datos.</strong></p></span></p><p><strong>&nbsp;&iquest;C&Oacute;MO FUNCIONA LA ENCRIPTACI&Oacute;N?</strong></p><p><span style="font-size: small;"><p><strong>Un medio de asegurar una Intranet es usar la encriptaci&oacute;n: alterar datos para que s&oacute;lo alguien con acceso a c&oacute;digos espec&iacute;ficos para descifrar pueda comprender la informaci&oacute;n. La encriptaci&oacute;n se utiliza para almacenar y enviar contrase&ntilde;a para asegurarse de que ning&uacute;n fisg&oacute;n pueda entenderla. La encriptaci&oacute;n se emplea tambi&eacute;n cuando se env&iacute;an datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Adem&aacute;s la encriptaci&oacute;n se usa para dirigir el comercio en Internet y proteger la informaci&oacute;n de la tarjeta de cr&eacute;dito durante la transmisi&oacute;n.</strong></p><p><strong>Las claves son el centro de la encriptaci&oacute;n. Las claves son formulas matem&aacute;ticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje s&oacute;lo otra persona con la clave exacta ser&aacute; capaz de descifrarloLAS VENTAJAS DE IMPLEMENTAR INTRANET:</strong></p><p><strong>Los beneficios de la implementaci&oacute;n de una Intranet son:</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mayor eficacia organizacional y productividad.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ahorro de recursos y la preparaci&oacute;n de la empresa en una tecnolog&iacute;a fundamental para la supervivencia en la Nueva Econom&iacute;a, en las &aacute;reas funcionales de servicio al cliente, ventas y marketing, producci&oacute;n y operaciones, ingenier&iacute;a, recursos humanos, administraci&oacute;n, contabilidad y finanzas.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mejor&iacute;a en el clima organizacional con efectos directos en la satisfacci&oacute;n de sus clientes y accionistas.</strong></p><p><strong>Un beneficio clave de la tecnolog&iacute;a Intranet es la habilidad de entregar informaci&oacute;n actualizada de manera r&aacute;pida y costo eficiente a toda la base de usuarios. Una Intranet pone informaci&oacute;n vital al alcance de todos los empleados con acceso a ella. Otra caracter&iacute;stica que vale la pena mencionar, es la consistencia, porque la informaci&oacute;n es la misma a lo largo y ancho de la empresa.</strong></p><p><strong>Al darle a las personas la posibilidad de acceder a tiempo a informaci&oacute;n cr&iacute;tica, esta tecnolog&iacute;a mejora el proceso de toma de decisiones. Es posible organizar y mantener informaci&oacute;n centralizada o distribuida seg&uacute;n se requiera o se facilite para la obtenci&oacute;n y actualizaci&oacute;n.</strong></p><p><strong>Al proveer informaci&oacute;n instant&aacute;nea y segura en formato electr&oacute;nico, se elimina el tiempo y costo asociado a la publicaci&oacute;n, duplicaci&oacute;n y distribuci&oacute;n asociados a la documentaci&oacute;n en papel.</strong></p><p><strong>Las tecnolog&iacute;a Intranet, tambi&eacute;n permiten compartir informaci&oacute;n y conocimientos independientemente de la ubicaci&oacute;n. Los grupos multidisciplinarios y multi-departamentales muy en boga, pueden aprovechar grandemente los grupos de discusi&oacute;n virtuales y boletines informativos para preparar reuniones o mejorar la toma de decisiones. Con anchos de banda suficientes, es posible realizar video-conferencias con audio y video en tiempo real.</strong></p><p><strong>Con el apoderamiento que da la Intranet, viene la capacidad (muy deseable por cierto) que los usuarios mismos publiquen por su cuenta informaci&oacute;n de inter&eacute;s de su grupo de trabajo o de la empresa entera. Esto incrementa la complejidad de la Intranet y sus requerimientos.&nbsp;LA IMPORTANCIA DE USAR UNA INTRANET:</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Para casi cualquier empresa de hoy en d&iacute;a, y muy especialmente en un futuro muy cercano, la intranet va ha ser un recurso indispensable. Dada la gran cantidad de datos que genera cualquier empresa, se est&aacute;n quedando obsoletos los actuales m&eacute;todos de inserci&oacute;n y consulta de datos. Una intranet puede resolver estos y otros problemas.</strong></p><p><strong>Una Intranet puede resolver, por ejemplo, el problema de la distribuci&oacute;n de informaci&oacute;n para todos los empleados , as&iacute; pues se pueden publicar manuales, planes de acci&oacute;n, procedimientos, material de formaci&oacute;n, folletos de marketing y productos, listas de precios, informaci&oacute;n comercial, anuncios, promociones etc. Y son accesibles para el empleado o cliente de forma inmediata, y con un ahorro considerable respecto a los m&eacute;todos cl&aacute;sicos, panfletos, circulares, notas informativas, etc. Adem&aacute;s cualquier actualizaci&oacute;n de datos es inmediata y no supone ninguna carga para la empresa como los m&eacute;todos tradicionales.</strong></p><p><strong>Una intranet organiza, adem&aacute;s, la distribuci&oacute;n de una empresa, ya que cada divisi&oacute;n puede tener su apartado en la intranet. Se puede organizar tambi&eacute;n una lista de encuentros y reuniones a la que cada empleado podr&aacute; acceder r&aacute;pidamente, planificando as&iacute; las reuniones de empresa de una forma m&aacute;s eficaz. Se mejora de esta forma la comunicaci&oacute;n entre todos los trabajadores, y las sugerencias, peticiones o cualquier comunicaci&oacute;n en general, se realiza de una forma m&aacute;s r&aacute;pida y eficiente.</strong></p><p><strong>Se aprovechar&aacute; tambi&eacute;n la potencia de una intranet para tener acceso r&aacute;pido a cualquier documento de la empresa, siempre que se tenga el nivel de privilegios adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo tendr&aacute;n acceso a los recursos aquellos empleados que lo necesiten realmente. Siguiendo con la potencia y velocidad de acceso a datos de una intranet, el tiempo empleado en realizar cualquier b&uacute;squeda de datos de cualquier departamento de la empresa se reduce considerablemente, por lo que la productividad de la empresa mejora.</strong></p></span><p>&nbsp;</p></p><p>&nbsp;</p><p><strong>&nbsp;</strong></p><p><span style="font-size: small;"><strong>EJEMPLO DE INTRANET</strong></span></p><p><span style="font-size: small;"><p><strong>En la Intranet de una empresa, el acceso a la informaci&oacute;n es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, ser&aacute; casi autom&aacute;tico empezar a utilizar una intranet (con el ahorro en formaci&oacute;n que eso supone para la empresa).</strong></p><p><strong>Se puede describir el proceso de la siguiente manera:&nbsp; Todas las m&aacute;quinas cliente (PCs locales conectados a una m&aacute;quina Servidor de Web), utilizan un software especial, un <span style="text-decoration: underline;">browser</span> (navegador; por ejemplo, Netscape Navigator o Internet Explorer), adem&aacute;s de software especial para el correo electr&oacute;nico, FTP y dem&aacute;s servicios.</strong></p><p><strong>El usuario hace click en un <span style="text-decoration: underline;">hiperv&iacute;nculo</span>, que env&iacute;a una petici&oacute;n de informaci&oacute;n al servidor. El hiperv&iacute;nculo contiene el nombre del servidor donde est&aacute; localizada la informaci&oacute;n, y el nombre del archivo que ha de ser cargado en el browser.</strong></p><p><strong>El servidor lee la petici&oacute;n, vuelca el archivo, y lo manda al cliente.</strong></p><p><strong>El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros). Puede ocurrir tambi&eacute;n que el archivo se deposite en discos o en aplicaciones especiales.</strong></p><span style="font-size: small;"></span></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>USMP</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="text-decoration: underline;"><span style="font-family: Times New Roman;"><strong>UPC</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="text-decoration: underline;"><span style="font-family: Times New Roman;"><strong>Cibertec</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="text-decoration: underline;"><span style="font-family: Times New Roman;"><strong>Ministerio de Educaci&oacute;n</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="text-decoration: underline;"><span style="font-family: Times New Roman;"><strong>Ministerio de Energia y Minas</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span></span></p><p><span style="text-decoration: underline;"><span style="font-family: Times New Roman;"><strong>La Molina - Intranet&nbsp;</strong></span></span></p><p><p><em><span style="font-size: small;"><p><strong>Intranet en las empresa</strong></p><em><p>&nbsp;</p></em></span><p>&nbsp;</p></em><span style="font-size: small;"><strong>Cada uno de los departamentos necesita tener&nbsp; un medio expedito para poder informar, difundir o hacer llegar boletines,&nbsp; procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc.&nbsp; El medio generalmente utilizado es el escrito <em>("Papel")</em> pero naturalmente las necesidades dependen del tipo de empresa y su tama&ntilde;o. Sin embargo, es importante desarrollar procedimientos de creaci&oacute;n y actualizaci&oacute;n de los contenidos, as&iacute; como definir un formato para cada tipo de informaci&oacute;n.</strong><p><p><strong>Algunos de los principales objetivos de Operaci&oacute;n y Administraci&oacute;n son:</strong></p></p></span></p></p><p><p><strong>&nbsp;</strong></p></p><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Informaci&oacute;n de la Empresa.</strong></span></span></p><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Informaci&oacute;n&nbsp; para Ejecutivos.</strong></span></span><strong>&nbsp;</strong></p><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Informaci&oacute;n para Empleados.</strong></span></span></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Pol&iacute;ticas y Procedimientos.</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Administraci&oacute;n de Venta /<span style="text-decoration: underline;">Compras</span>.</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Administraci&oacute;n Comercial /Financiera.</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>Control de Activos /Pasivos.</strong></span><p><strong>Intercambio de informaci&oacute;n a nivel Interno</strong></p><p><strong>:</strong><strong>Entender y visualizar como la organizaci&oacute;n intercambia informaci&oacute;n internamente ayuda a identificar los obst&aacute;culos que una intranet puede ayudar a superar.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cuales son los principales recursos de informaci&oacute;n a nivel interno y externo?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo se reparte usualmente la informaci&oacute;n (tel&eacute;fono, memorandos, reuniones, e-mail, otras formas)?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo se toman usualmente las decisiones? (Por Jerarqu&iacute;a, Consenso, otra forma)</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo se realizan y dan a conocer los proyectos, decisiones, e investigaciones?</strong></span><p><strong>Intercambio de informaci&oacute;n a nivel Externo:</strong></p><p><strong>Conocer como interact&uacute;a la empresa con factores externos (proveedores, clientes, asociados) facilita el proceso de adaptaci&oacute;n a sus necesidades.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cuales son las personas y/o entidades con las cuales la empresa se comunica con frecuencia?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo se comunica normalmente la empresa con estas personas y/o organizaciones?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Que informaci&oacute;n se necesita?.</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo recibe y procesa la informaci&oacute;n que se recibe de ellos?</strong></span><p><strong>&nbsp;Barreras en el Intercambio de Informaci&oacute;n </strong></p><p><strong>La identificaci&oacute;n objetiva de las principales barreras que impiden una comunicaci&oacute;n eficiente ayuda a definir las prioridades en el desarrollo de la intranet.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cu&aacute;les son los principales obst&aacute;culos para el intercambio efectivo de informaci&oacute;n?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Son estos obst&aacute;culos T&eacute;cnicos?, &iquest;Log&iacute;sticos?, &iquest;Culturales?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cu&aacute;l es el impacto de estos obst&aacute;culos? </strong></span><p><strong>&iquest;QU&Eacute; SE NECESITA PARA IMPLEMENTAR LA INTRANET?</strong></p><p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; En primer lugar, es necesario disponer de un hardware o soporte f&iacute;sico adecuado para la Intranet, que incluye:</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Servidores de Web, bajo el<span style="text-decoration: underline;"> modelo Cliente-Servidor</span>.</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; PC de los trabajadores, que act&uacute;an como Clientes, y sus correspondientes perif&eacute;ricos.</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Un sistema de cableado que conecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado,&nbsp; fibra &oacute;ptica, etc).</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexi&oacute;n o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc...</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M&aacute;quinas que act&uacute;an como firewalls, y su correspondiente software.</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Un sistema operativo de red, que soporta el intercambio de informaci&oacute;n y, que, como tal, reside tanto en clientes como en servidores. Hoy en d&iacute;a, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aplicaciones de red, que en este caso, se refieren a la utilizaci&oacute;n de browsers, residentes en los equipos servidor y clientes, as&iacute; como de programas espec&iacute;ficos de correo electr&oacute;nico, FTP, etc.</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Un sistema de gesti&oacute;n de red, que permite el control de prestaciones, problemas, seguridad o configuraci&oacute;n.</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Protocolos de comunicaci&oacute;n Web est&aacute;ndares</strong></p><p><strong>El desarrollo de las Intranets y de Internet est&aacute; propiciando actualmente el desarrollo de nuevas tecnolog&iacute;as hardware y de m&uacute;ltiples programas software que agilizan la comunicaci&oacute;n corporativa que permiten un f&aacute;cil acceso implementaci&oacute;n de esta, pero la tecnolog&iacute;a no lo es todo y a modo de ejercicio y para tener una visi&oacute;n general como tambi&eacute;n un relevamiento de la actual situaci&oacute;n, se deber&iacute;a contestar el siguiente cuestionario que ser&aacute; de mucha ayuda en un futuro desarrollo de una Intranet.</strong></p><p><strong>&nbsp;Definici&oacute;n de Objetivos Generales: </strong></p><p><strong>Tanto las metas generales como los objetivos espec&iacute;ficos de un proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes de iniciar el proyecto. En particular es importante tener en cuenta los siguientes puntos:</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Qu&eacute; queremos lograr?</strong></span><p><strong>Nos ayuda a entender el objetivo general del proyecto, de esta forma podremos definir prioridades y enfocarnos en los aspectos importantes de la intranet.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Por qu&eacute; queremos lograrlo?</strong></span><p><strong>Esta pregunta nos fuerza a considerar la intranet en el contexto general de nuestra estrategia de negocios. Esta respuesta es clave para asegurar el retorno de la inversi&oacute;n.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo aspiramos lograrlo?</strong></span><p><strong>Este interrogante nos permite crear una estrategia (plan) de trabajo, el cual incluye identificaci&oacute;n de lideres, especificaciones t&eacute;cnicas, limitaciones de recursos, cronogramas de trabajo, y patrones del personal.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo vamos a monitorear el progreso?</strong></span><p><strong>Las intranets tienden a evolucionar con el tiempo. Por esta raz&oacute;n es importante contar con mecanismos que nos permitan determinar el progreso del proyecto y compararlo con las expectativas.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo vamos a medir el &eacute;xito del proyecto?</strong></span><p><strong>Como en muchos otros casos, el &eacute;xito de este tipo de proyecto se mide por medio de la relaci&oacute;n costo beneficio de la inversi&oacute;n.</strong></p><p><strong>&nbsp;Definici&oacute;n de Objetivos Puntuales:</strong></p><p><strong>A un nivel m&aacute;s especifico, la empresa que va a desarrollar la intranet debe definir los siguientes puntos:</strong></p><p><strong>&middot;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &iquest;A qui&eacute;n est&aacute; dirigida la intranet?</strong></p><p><strong>Los usuarios potenciales de la intranet pueden ser un grupo peque&ntilde;o de empleados o puede definirse como todos los empleados de la empresa u organizaci&oacute;n. Lo importante es tener muy claro que se espera de cada grupo de usuarios de la intranet y cuales son los beneficios mutuos por su implementaci&oacute;n y uso.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;C&oacute;mo esperamos que los usuarios utilicen la intranet?</strong></span><p><strong>La interacci&oacute;n de los usuarios con una intranet varia permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para cada grupo se debe definir los usos espec&iacute;ficos, y los beneficios asociados, para que el dise&ntilde;o de la intranet se adapte a las necesidades y expectativas de todos sus usuarios.</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Qu&eacute; necesitan los usuarios potenciales para utilizar la intranet?</strong></span><p><strong>Una vez que conocemos quienes van a usar la intranet y que aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios para poder lograr esas metas. Por ejemplo, algunas personas necesitar&aacute;n aumentar la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o mejor conectividad.</strong></p><p><strong>&nbsp;Infraestructura en Sistemas de la Organizaci&oacute;n:</strong></p><p><strong>Ahora es necesario analizar la infraestructura actual de la organizaci&oacute;n. Teniendo en cuenta los criterios ya establecidos.</strong></p></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><strong>&middot;</strong></span></span><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Desea conectar a sus bases de datos ?</strong></span></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span></p><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Qui&eacute;n es responsable del contenido?</strong></span><p><strong>Un servidor de Intranet debe actualizarse constantemente. Recordemos que la informaci&oacute;n dentro de la organizaci&oacute;n es din&aacute;mica y est&aacute; en constante cambio. Para lograr el &eacute;xito en el desarrollo del proyecto se requiere un alto compromiso de las &aacute;reas fuente del contenido, as&iacute; mismo, no puede dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que la utilizaci&oacute;n sea la adecuada.</strong></p><p><strong>La actualizaci&oacute;n de la informaci&oacute;n ser&aacute; responsabilidad del departamento de sistemas de la empresa. El contenido de la informaci&oacute;n ser&aacute; responsabilidad de cada &aacute;rea.</strong></p></span></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Qu&eacute; tan escalable es su servidor?</strong></span><p><strong>Aseg&uacute;rese de que usted puede adicionar o incrementar poder computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se extienda el servidor pueda soportar este crecimiento.</strong></p><p><strong>Adicionalmente deber&iacute;amos tener en cuenta los siguientes puntos:</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cuenta su empresa con cableado estructurado?</strong></span><p><strong>De ser as&iacute;, &iquest;que tipo de cableado utilizan?</strong></p><p><strong>&iquest;Coaxial, UTP ,Fibra Optica, Inal&aacute;mbrico?</strong></p></span></p></p><p><span style="font-size: small;"></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Cuantos puntos de red tiene su empresa? </strong></span></span></p></p><p><table border="1" cellspacing="2" cellpadding="0" width="510"><tbody><tr><td width="17%"><span style="font-size: small;"><span style="font-size: small;"><p align="justify"><strong>&nbsp;&nbsp;De 1 a 15</strong></p></span></span><p align="justify"><strong>&nbsp;</strong></p></td><td width="15%"><span style="font-size: small;"><span style="font-size: small;"><p align="justify"><strong>16 a 30</strong></p></span></span><p align="justify"><strong>&nbsp;</strong></p></td><td width="15%"><span style="font-size: small;"><span style="font-size: small;"><p align="justify"><strong>&nbsp;31 a 50</strong></p></span></span><p align="justify"><strong>&nbsp;</strong></p></td><td width="19%"><span style="font-size: small;"><span style="font-size: small;"><p align="justify"><strong>&nbsp;50 a 100</strong></p></span></span><p align="justify"><strong>&nbsp;</strong></p></td><td width="35%"><span style="font-size: small;"><span style="font-size: small;"><p align="justify"><strong>&nbsp;Mas de 100 puntos</strong></p></span></span><p align="justify"><strong>&nbsp;</strong></p></td></tr></tbody></table></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;El cableado estructurado incluye manejo de voz?</strong></span></span></p></p><p><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&middot;</strong></p></span><p>&nbsp;</p></span><p><span style="font-size: small;"><span style="font-family: Times New Roman;"><strong>&iquest;Que tipo de servidor(es) utiliza su organizaci&oacute;n (todos los que apliquen)?</strong></span></span></p></p><p><strong>&nbsp;</strong></p><p><span style="font-family: Times New Roman;"><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Windows NT</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Unix</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Novell / Netware</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OS2</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Open VMS</strong></p><p><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Linux</strong></p><p style="text-align: center;"><strong>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Otros</strong></p><span style="font-family: Times New Roman;"></span></span><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><span style="font-size: x-small; font-family: Symbol;"><p><strong>&nbsp;</strong></p></span></span></span><span style="font-size: x-small; font-family: Symbol;"><p><strong>&nbsp;</strong></p></span></span></p><p style="text-align: justify;"><strong>&nbsp;</strong></p>]]></description><pubDate>Fri, 08 Aug 2008 02:13:00 +0000</pubDate></item><item><title>On Track Recovery</title><link>https://aliartsuamar.blogia.com/2008/080702-on-track-recovery.php</link><guid isPermaLink="true">https://aliartsuamar.blogia.com/2008/080702-on-track-recovery.php</guid><description><![CDATA[<p><span><span><span style="font-size: large; color: #000000;"><strong>Kroll Ontrack es el l&iacute;der mundial en&nbsp;servicos de recuperaci&oacute;n de datos y software de recuperaci&oacute;n de datos, ofreciendo las soluciones m&aacute;s r&aacute;pidas, oportunas y rentables a clientes que han experimentado p&eacute;rdidas de datos. Cada d&iacute;a, m&aacute;s&nbsp;empresas y consumidores eligen Kroll Ontrack de entre los dem&aacute;s proveedores de sercicios de recuperaci&oacute;n de datos. Nuestras capacidades de recuperaci&oacute;n incluyen:</strong></span></span></span></p><p><span><span style="font-size: large; color: #000000;"><strong>Recuperaci&oacute;n de Discos duros:</strong></span></span></p><p><span></span><p><span><strong><span style="color: #003366;">Recuperacion de Servidor:</span></strong></span></p><p><span><strong><span style="font-size: large;"><p><span style="font-size: small; color: #003366;">Gracias a los <strong><a href="/servicios-recuperacion-datos">servicios Ontrack &reg; Recuperaci&oacute;n de Datos </a></strong>, Kroll Ontrack &reg; ha evitado fallos debidos a bloqueos de los servidores y p&eacute;rdidas de datos a muchas empresas. </span></p><p><span style="font-size: small; color: #003366;">La p&eacute;rdida de grandes cantidades de datos importantes y los per&iacute;odos de inactividad prolongados pueden costar a las organizaciones miles o incluso millones de euros. </span></p><p><span style="font-size: small; color: #003366;">Los ingenieros de Kroll Ontrack recuperan datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, </span><a href="/recuperacion-raid"><span style="font-size: small; color: #003366;">RAID</span></a><span style="font-size: small; color: #003366;"> de conexi&oacute;n directa, sistemas de almacenamiento conectados a la red y sistemas de red de &aacute;rea de almacenamiento SAN de gran tama&ntilde;o. </span></p><p><span style="font-size: small; color: #003366;">Nuestros servicios de recuperaci&oacute;n de servidores encuentran un escal&oacute;n por encima de otros proveedores de soluciones de recuperaci&oacute;n de datos debido a la amplia experiencia y tecnolog&iacute;a exclusiva acumuladas por un equipo de m&aacute;s de 200 ingenieros especializados en la recuperaci&oacute;n de datos de todo el mundo. </span></p><p><span style="font-size: small; color: #003366;">La </span><a href="/proceso-recuperacion-datos"><span style="font-size: small; color: #003366;">evaluaci&oacute;n de recuperaci&oacute;n de datos</span></a><span style="font-size: small; color: #003366;"> previa al servicio que ofrece Kroll Ontrack le permitir&aacute; conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con el servicio de recuperaci&oacute;n. </span></p><h2><span style="font-size: small; color: #003366;">Soluciones de recuperaci&oacute;n de servidores </span></h2><p><span style="font-size: small; color: #003366;">Kroll Ontrack ofrece varias </span><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;">opciones de servicio de recuperaci&oacute;n de datos</span></a><span style="font-size: small; color: #003366;"> para recuperar datos perdidos o a los que no se puede acceder de los servidores. Dichas recuperaciones se pueden realizar en pr&aacute;cticamente cualquier caso, configuraci&oacute;n y tipo de sistema de almacenamiento. </span></p><ul><li><span style="font-size: small; color: #003366;">Cualquier tipo, modelo o marca de servidor </span></li><li><span style="font-size: small; color: #003366;">Todos los tipos de configuraciones de </span><a href="/recuperacion-raid"><span style="font-size: small; color: #003366;">RAID</span></a><span style="font-size: small; color: #003366;"> </span></li><li><span style="font-size: small; color: #003366;">Cualquier <strong><a href="/recuperacion-sistemas-operativos">sistema operativo</a></strong> (Windows, Linux, UNIX, etc.) </span></li><li><span style="font-size: small; color: #003366;">Cualquier </span><a href="/comprender-perdida-datos"><span style="font-size: small; color: #003366;">causa que haya provocado la p&eacute;rdida de datos</span></a><span style="font-size: small; color: #003366;">: en cualquier caso de p&eacute;rdida de datos, desde los m&aacute;s simples hasta los m&aacute;s complejos y catastr&oacute;ficos, incluida la p&eacute;rdida de datos resultante de desastres naturales, subidas y bajadas de tensi&oacute;n, fallos mec&aacute;nicos o l&oacute;gicos y virus </span></li></ul><p><span style="font-size: small; color: #003366;">Los clientes que se enfrentan a desastres de p&eacute;rdidas de datos en sistemas exclusivos o muy complejos pueden beneficiarse de la asistencia de un equipo de desarrolladores e ingenieros que han recibido una formaci&oacute;n espec&iacute;fica para proporcionar </span><a href="/opciones-recuperacion-datos"><strong><span style="font-size: small; color: #003366;">soluciones personalizadas para la recuperaci&oacute;n de datos</span></strong></a><span style="font-size: small; color: #003366;">.</span>&nbsp;&nbsp;</p><p>Recuperaci&oacute;n de RAID:</p><p>&nbsp;</p><p><span style="font-size: small; color: #003366;">La recuperaci&oacute;n de datos en unidades de disco duro resulta mucho m&aacute;s complicada si la unidad que ha fallado forma parte de un sistema RAID, lo que convierte a la recuperaci&oacute;n de sistemas RAID en uno de los tipos de recuperaci&oacute;n de datos m&aacute;s complejos desde el punto de vista t&eacute;cnico. </span></p><p><span style="font-size: small; color: #003366;">Kroll Ontrack dispone de unos recursos incomparables y una tecnolog&iacute;a patentada que le permitir&aacute; disfrutar de unos completos servicios de recuperaci&oacute;n de sistemas RAID que no est&aacute;n al alcance de la mayor&iacute;a de proveedores de servicios de recuperaci&oacute;n de datos. </span></p><p><span style="font-size: small; color: #003366;">Kroll Ontrack, como divisi&oacute;n de una corporaci&oacute;n mayor, dispone de unos recursos incomparables y una tecnolog&iacute;a patentada que le permitir&aacute; disfrutar de unos completos <strong>servicios de recuperaci&oacute;n de sistemas RAID</strong> que no est&aacute;n al alcance de la mayor&iacute;a de proveedores de servicios de recuperaci&oacute;n de datos. </span></p><p><span style="font-size: small; color: #003366;">La <strong><a href="/verifile/">evaluaci&oacute;n de recuperaci&oacute;n de datos</a></strong> previa que le ofrece el servicio Ontrack Recuperaci&oacute;n de Datos le permitir&aacute; conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y seguir con el servicio de recuperaci&oacute;n de sistemas RAID. </span></p><h3><span style="font-size: small; color: #003366;">Funciones de recuperaci&oacute;n de sistemas RAID </span></h3><p><span style="font-size: small; color: #003366;">Los servicios de recuperaci&oacute;n de datos de Kroll Ontrack utilizan avanzadas t&eacute;cnicas y herramientas de recuperaci&oacute;n de datos que le permitir&aacute;n reparar, recuperar y regenerar datos inaccesibles en todo tipo de situaciones y sistemas RAID: </span></p><ul><li><span style="font-size: small;"><span style="color: #003366;"><strong>Cualquier nivel RAID</strong> </span></span></li><li><span style="font-size: small;"><span style="color: #003366;"><strong>Cualquier modelo, marca o tipo de unidad de disco duro</strong> </span></span></li><li><span style="font-size: small; color: #003366;">Cualquier causa que haya provocado la p&eacute;rdida de datos: recupere sus datos en cualquier caso de p&eacute;rdida de datos, desde los m&aacute;s simples hasta los m&aacute;s complejos y catastr&oacute;ficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos da&ntilde;ados, fallos de hardware, etc. </span></li></ul><h3><span style="font-size: small; color: #003366;">Opciones del servicio de recuperaci&oacute;n de datos en sistemas RAID </span></h3><ul><li><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;">Servicios Remote Data Recovery</span></a><span style="font-size: small; color: #003366;"> : Si s&oacute;lo ha fallado una unidad de un sistema RAID o SAN, nuestro servicio de recuperaci&oacute;n de datos a distancia es la soluci&oacute;n m&aacute;s r&aacute;pida, c&oacute;moda y econ&oacute;mica para recuperar los datos. </span></li><li><strong><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;">Servicios In-Lab Data Recovery</span></a></strong><span style="font-size: small; color: #003366;"> : En aquellos casos en los que han fallado varias unidades de un sistema RAID, nuestros servicios de recuperaci&oacute;n de datos en laboratorio recuperar&aacute;n tus datos m&aacute;s importantes en salas esterilizadas. </span></li><li><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;">Servicios On-Site Data Recovery</span></a><span style="font-size: small; color: #003366;"> : En aquellos casos en los que se han producido graves p&eacute;rdidas de datos o en los que trasladar los soportes de almacenamiento supondr&iacute;a un per&iacute;odo de inactividad demasiado prolongado, la mejor opci&oacute;n ser&aacute; realizar los procedimientos de recuperaci&oacute;n de datos directamente en sus instalaciones. </span></li></ul><h3><span style="font-size: small; color: #003366;">Sugerencias sobre el uso de sistemas RAID </span></h3><ul><li><span style="font-size: small; color: #003366;">No sustituya nunca una unidad que haya fallado con una unidad que formara parte anteriormente de un sistema RAID. Borre completamente la unidad antes de utilizarla. </span></li><li><span style="font-size: small; color: #003366;">Si una unidad produce ruidos mec&aacute;nicos extra&ntilde;os, ap&aacute;guela inmediatamente y solicite ayuda. </span></li><li><span style="font-size: small; color: #003366;">Realice una copia de seguridad v&aacute;lida antes de llevar a cabo cualquier cambio de hardware o software. </span></li><li><span style="font-size: small; color: #003366;">Etiquete las unidades con su posici&oacute;n en el sistema RAID. </span></li><li><span style="font-size: small; color: #003366;">No ejecute utilidades de reparaci&oacute;n de vol&uacute;menes en unidades que sospeche puedan estar da&ntilde;adas. </span></li><li><span style="font-size: small; color: #003366;">No ejecute utilidades de desfragmentaci&oacute;n en unidades que puedan estar da&ntilde;adas. </span></li><li><span style="font-size: small; color: #003366;">En casos de p&eacute;rdida del suministro el&eacute;ctrico en sistemas RAID, si el sistema de archivos parece sospechoso o si no se puede montar, o bien no puede acceder a los datos una vez restaurado el suministro el&eacute;ctrico, no ejecute utilidades de reparaci&oacute;n de vol&uacute;menes. </span></li></ul><p><table class="border" border="0" cellspacing="5" width="565"><tbody><tr><td class="subtitle" colspan="4"><div><span style="color: #003366;">Niveles RAID recuperables </span></div><div><span style="color: #003366;"></span></div></td></tr><tr><td valign="top"><ul><li><span style="color: #003366;">RAID 0 </span></li><li><span style="color: #003366;">RAID 1 </span></li><li><span style="color: #003366;">RAID 3 </span></li><li><span style="color: #003366;">RAID 4 </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">RAID 5 </span></li><li><span style="color: #003366;">RAID 1E </span></li><li><span style="color: #003366;">RAID 6 </span></li><li><span style="color: #003366;">RAID 5E </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">RAID 5EE </span></li><li><span style="color: #003366;">RAID ADG </span></li><li><span style="color: #003366;">RAID 0+1 </span></li><li><span style="color: #003366;">RAID 10 </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">RAID 50 </span></li><li><span style="color: #003366;">RAID 51 </span></li></ul></td></tr><tr><td class="subtitle" colspan="4"><div><span style="color: #003366;">Tipos de unidades de disco duro recuperables</span></div></td></tr><tr><td valign="top"><ul><li><span style="color: #003366;">IDE/ATA/PATA/EIDE </span></li><li><span style="color: #003366;">ULTRA/ATA 100 </span></li><li><span style="color: #003366;">SAS </span></li><li><span style="color: #003366;">SCSI </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">ESDI </span></li><li><span style="color: #003366;">Fibre Channel </span></li><li><span style="color: #003366;">USB </span></li><li><span style="color: #003366;">Firewire </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">PCMCIA </span></li><li><span style="color: #003366;">RLL </span></li><li><span style="color: #003366;">iSCSI </span></li><li><span style="color: #003366;">eSATA </span></li></ul></td><td valign="top"><ul><li><span style="color: #003366;">SATA II/2.0 </span></li><li><span style="color: #003366;">SATA </span></li><li><span style="color: #003366;">MFM </span></li></ul></td></tr></tbody></table></p><p><span style="font-size: small; color: #003366;">Debido al alto nivel t&eacute;cnico de las recuperaciones de sistemas RAID, un aspecto importante que se debe tener en cuenta al </span><a href="/proveedor-recuperacion-datos"><span style="font-size: small; color: #003366;">elegir un proveedor de servicios de recuperaci&oacute;n de datos</span></a><span style="font-size: small; color: #003366;"> es asegurarse de que el proveedor pueda hacerse cargo de tareas de recuperaci&oacute;n de grandes dimensiones y elevada complejidad. Muchos proveedores de servicios de recuperaci&oacute;n de datos no disponen del nivel ni de los recursos suficientes para llevar a cabo recuperaciones de sistemas RAID. </span></p><p><span style="font-size: small; color: #003366;">Si intenta recuperar un sistema RAID sin disponer de un especialista experimentado en recuperaci&oacute;n de datos, puede poner en peligro sus datos m&aacute;s importantes. Si el problema implica un funcionamiento incorrecto del hardware, un intento de recuperaci&oacute;n fallido podr&iacute;a destruir los datos de forma permanente. </span></p></span></strong></span><p><span><span style="font-size: large; color: #000000;"><strong>Recuperar correo electr&oacute;nico:</strong></span></span></p><p><span><span style="font-size: large;"><p><span style="font-size: small; color: #003366;"><strong>Kroll Ontrack&reg; es el &uacute;nico proveedor que ofrece </strong></span><a href="/software-recuperacion-datos/"><span style="font-size: small; color: #003366;"><strong>software de uso personal</strong></span></a><span style="font-size: small; color: #003366;"><strong> y </strong></span><a href="/servicios-recuperacion-datos/"><span style="font-size: small; color: #003366;"><strong>servicios de recuperaci&oacute;n de datos</strong></span></a><span style="font-size: small; color: #003366;"><strong> para recuperar archivos de correo electr&oacute;nico perdidos, eliminados o da&ntilde;ados, as&iacute; como otros elementos de Microsoft Exchange&reg; Server. </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>Kroll Ontrack puede proporcionar a sus clientes las soluciones de recuperaci&oacute;n de correo electr&oacute;nico m&aacute;s completas disponibles gracias a un equipo de desarrollo interno dedicado a la creaci&oacute;n de t&eacute;cnicas y herramientas avanzadas para la </strong></span><a href="http://www.ontrackpowercontrols.es/"><span style="font-size: small; color: #003366;"><strong>recuperaci&oacute;n de datos de Exchange Server</strong></span></a><span style="font-size: small; color: #003366;"><strong>. </strong></span></p><h2><span style="font-size: small; color: #003366;">Soluciones de recuperaci&oacute;n de Exchange y correo electr&oacute;nico </span></h2><p><span style="font-size: small; color: #003366;"><strong>Entre las soluciones Ontrack Recuperaci&oacute;n de Datos para la recuperaci&oacute;n de correo electr&oacute;nico se incluyen los </strong></span><a href="/servicios-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>servicios de recuperaci&oacute;n de datos</strong></span></a><span style="font-size: small; color: #003366;"><strong> m&aacute;s completos de la industria y dos herramientas de software desarrolladas para facilitar la recuperaci&oacute;n y/o reparaci&oacute;n de archivos de correo electr&oacute;nico a los administradores. <br /><br />Para determinar cu&aacute;l de estas tres soluciones se adapta mejor a sus necesidades de recuperaci&oacute;n de correo electr&oacute;nico, tenga en cuenta los criterios b&aacute;sicos que se muestran a continuaci&oacute;n. </strong></span></p><h2><span style="font-size: small; color: #003366;">Procesos y servicios Ontrack Recuperaci&oacute;n de Datos </span></h2><ul><li><span style="font-size: small; color: #003366;"><strong>Permiten recuperar correo electr&oacute;nico en pr&aacute;cticamente cualquier tipo de caso de p&eacute;rdida de datos. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>La mejor opci&oacute;n si la p&eacute;rdida de datos afecta a datos confidenciales o muy importantes. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>La mejor y &uacute;nica opci&oacute;n para realizar una recuperaci&oacute;n de correo electr&oacute;nico posterior a un bloqueo del servidor Exchange, un fallo en el disco duro u otro problema del sistema mec&aacute;nico. </strong></span></li></ul><h2><span style="font-size: small; color: #003366;">Software Ontrack Power Controls </span></h2><ul><li><span style="font-size: small; color: #003366;"><strong>Potente </strong></span><a href="http://www.ontrackpowercontrols.es/" target="_blank"><span style="font-size: small; color: #003366;"><strong>herramienta de software de uso personal para la b&uacute;squeda y recuperaci&oacute;n</strong></span></a><span style="font-size: small; color: #003366;"><strong> de buzones de correo, archivos EDB &iacute;ntegros o mensajes de correo electr&oacute;nico perdidos, eliminados y archivados. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Dise&ntilde;ado para que los administradores de Exchange ofrezcan un mejor servicio a sus clientes internos. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Utilice cualquier copia de seguridad completa anterior para </strong></span><a href="http://www.ontrackpowercontrols.es/" target="_blank"><span style="font-size: small; color: #003366;"><strong>restaurar con facilidad elementos de buzones de correo individuales</strong></span></a><span style="font-size: small; color: #003366;"><strong> directamente en su servidor Exchange de producci&oacute;n o en cualquier archivo PST. </strong></span></li></ul><h2><span style="font-size: small; color: #003366;">Software EasyRecovery EmailRepair&trade; </span></h2><ul><li><span style="font-size: small; color: #003366;"><strong>Software de uso personal que </strong></span><a href="/software-recuperacion-ficheros"><span style="font-size: small; color: #003366;"><strong>repara y restaura archivos de Microsoft&reg; Outlook</strong></span></a><span style="font-size: small; color: #003366;"><strong> y Outlook Express y archivos Zip a los que se puede acceder pero que no se pueden abrir. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Ofrece la capacidad de </strong></span><a href="/software-recuperacion-ficheros"><span style="font-size: small; color: #003366;"><strong>recuperar y restaurar mensajes eliminados</strong></span></a><span style="font-size: small; color: #003366;"><strong> y de reparar archivos da&ntilde;ados de Microsoft Outlook Express (DBX) y Microsoft Outlook (PST y OST) </strong></span></li></ul><p><span style="font-size: small; color: #003366;"><strong>Si no est&aacute; seguro de qu&eacute; soluci&oacute;n de recuperaci&oacute;n de correo electr&oacute;nico se adapta mejor a su caso de p&eacute;rdida de datos, </strong></span><a href="/portal-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>p&oacute;ngase en contacto</strong></span></a><strong><span style="font-size: small; color: #003366;"> con un especialista de Ontrack Recuperaci&oacute;n de Datos.</span> </strong></p><p>&nbsp;</p><p><strong>Recuperar ficheros:</strong></p><p><span style="font-size: small; color: #003366;"><strong>Recupere sus archivos perdidos o innaccesibles a trav&eacute;s de los servicios Ontrack Recuperaci&oacute;n de Datos, o si lo prefiere, realice la recuperaci&oacute;n personalmente usando el </strong></span><a href="/software-recuperacion-datos/"><span style="font-size: small; color: #003366;"><strong>software EasyRecovery</strong></span></a><span style="font-size: small; color: #003366;"><strong>. </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>Nuestro servicio integral Ontrack Recuperaci&oacute;n de Datos ofrece una </strong></span><a href="/verifile"><span style="font-size: small; color: #003366;"><strong>evaluaci&oacute;n previa al servicio</strong></span></a><span style="font-size: small; color: #003366;"><strong> que le permite conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con un </strong></span><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>servicio de recuperaci&oacute;n</strong></span></a><span style="font-size: small; color: #003366;"><strong>. </strong></span></p><h3><span style="font-size: small; color: #003366;">Funciones de recuperaci&oacute;n de archivos </span></h3><p><span style="font-size: small; color: #003366;"><strong>Kroll Ontrack ofrece varias opciones de servicio y software de uso personal para la</strong></span><a href="/software-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong> recuperaci&oacute;n de archivos</strong></span></a><span style="font-size: small; color: #003366;"><strong>. Sus archivos se pueden recuperar desde: </strong></span></p><ul><li><span style="font-size: small; color: #003366;"><strong>Cualquier sistema operativo (Windows, Linux, Mac, etc.) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Cualquier tipo o modelo de equipo de sobremesa, equipo port&aacute;til, servidor u otro dispositivo de almacenamiento. De hecho, los servicios Ontrack Recuperaci&oacute;n de Datos est&aacute;n recomendados por los principales fabricantes </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Cualquier generaci&oacute;n de unidades, desde las m&aacute;s antiguas a las m&aacute;s recientes </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Cualquier causa que haya provocado la p&eacute;rdida de datos: en cualquier caso de p&eacute;rdida de datos, desde los m&aacute;s simples hasta los m&aacute;s complejos y catastr&oacute;ficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos da&ntilde;ados, fallos de hardware y muchos m&aacute;s. </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">Tipos de archivos que se pueden recuperar </span></h3><p><span style="font-size: small; color: #003366;"><strong>Independientemente de que desee recuperar archivos de m&uacute;sica, fotograf&iacute;as, gr&aacute;ficos, archivos de contabilidad, archivos de base de datos, presentaciones, hojas de c&aacute;lculo o documentos perdidos, o pr&aacute;cticamente cualquier otro tipo de archivo, el software o los servicios Ontrack Recuperaci&oacute;n de Datos pueden proporcionar soluciones r&aacute;pidas y econ&oacute;micas para recuperar todo tipo de archivos de Microsoft&reg; Office: </strong></span></p><ul><li><span style="font-size: small; color: #003366;"><strong>Archivos de Outlook (PST/OST) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Archivos de Outlook Express (DBX) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Acceso de bases de datos de Access (MDB) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Archivos de Word (DOC) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Archivos de Excel (XLS) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Archivos de PowerPoint (PPT) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Archivos comprimidos (ZIP) </strong></span></li><li><strong><span style="font-size: small; color: #003366;">Y muchos tipos de archivos m&aacute;s...</span> </strong></li></ul><p><span style="color: #000000;"><strong>Recuperaci&oacute;n de datos de cinta:</strong></span></p><p><span style="font-size: small; color: #003366;"><strong>Los datos perdidos en cintas se pueden recuperar inmediatamente si se produce un problema con el software de copia de seguridad o un fallo en la unidad de cinta, o si la cinta est&aacute; da&ntilde;ada. </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>Kroll Ontrack no tiene rival en cuanto a recuperaci&oacute;n de cintas. Miles de usuarios de tecnolog&iacute;a y profesionales de IT conf&iacute;an en los servicios Ontrack Recuperaci&oacute;n de Datos para la recuperaci&oacute;n de sus datos de cintas. </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>La </strong></span><a href="/verifile"><span style="font-size: small; color: #003366;"><strong>evaluaci&oacute;n previa al servicio</strong></span></a><span style="font-size: small; color: #003366;"><strong> que le ofrece Ontrack Recuperaci&oacute;n de Datos le permitir&aacute; conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con el </strong></span><a href="/servicios-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>servicio de recuperaci&oacute;n</strong></span></a><span style="font-size: small; color: #003366;"><strong>. </strong></span></p><h3><span style="font-size: small; color: #003366;">Soportes de cinta recuperables </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70 </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>AIT, AIT2 y AIT3 de Sony </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Cartucho de datos Travan </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Cartuchos y bobina abierta de 1/2" (12,7 mm) como, por ejemplo, de 7 pistas, de 9 pistas, 3480, 3490, 3570, 3590 y 9840 </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Minicartucho de datos DC2000 </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Y muchos m&aacute;s... </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">Formatos de copia de seguridad recuperables </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>Arcserve </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Legatto Networker </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Veritas Netbackup </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Copia de seguridad en cinta de Microsoft </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Copia de seguridad en cinta de Unix (cpio, dump y tar) </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Y muchos m&aacute;s... </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">Causas de los fallos de cinta y la p&eacute;rdida de los datos </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>Datos da&ntilde;ados: manipulaci&oacute;n inadecuada de la cinta, sobrescrituras accidentales o errores operativos causados por la inserci&oacute;n de una cinta incorrecta o su formateo parcial. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Da&ntilde;os f&iacute;sicos: cintas rotas, sucias o caducadas, y da&ntilde;os causados por incendios, inundaciones u otros desastres naturales. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Actualizaciones de software: imposibilidad de lectura de los datos contenidos en la cinta por parte de servidores o aplicaciones nuevas </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">Proceso de recuperaci&oacute;n de cintas </span></h3><p><span style="font-size: small; color: #003366;"><strong>La recuperaci&oacute;n de datos no consiste tan s&oacute;lo en la sustituci&oacute;n de piezas, es necesario disponer de las herramientas y recursos adecuados para llevar a cabo tales recuperaciones. Con m&aacute;s de 20 a&ntilde;os de experiencia y m&aacute;s de 200 ingenieros especializados, Kroll Ontrack es l&iacute;der mundial en servicios de recuperaci&oacute;n de datos de cintas. </strong></span></p><ul><li><span style="font-size: small; color: #003366;"><strong>Las recuperaciones de cinta se realizan en salas esterilizadas libres de polvo </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Las unidades de cinta y las cintas se desmontan, examinan y procesan cuidadosamente </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Las herramientas exclusivas pueden &ldquo;obligar&rdquo; a la unidad a leer alrededor del &aacute;rea da&ntilde;ada para recuperar correctamente sus datos </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Se crea una imagen de las unidades y se realiza una copia del disco, que se transfiere al nuevo sistema </strong></span></li></ul><p><span style="font-size: small; color: #003366;"><strong>AVISO: Si intenta realizar esta recuperaci&oacute;n de cintas por su cuenta o a trav&eacute;s de un proveedor sin experiencia, puede da&ntilde;ar a&uacute;n m&aacute;s la cinta. Elija un proveedor de soluciones de recuperaci&oacute;n de datos que disponga de los recursos, la experiencia y el nivel t&eacute;cnico necesarios, y en el que pueda confiar</strong></span>.</p><p><strong>Recuperar fotograf&iacute;as digitales:</strong></p><p><span style="font-size: small; color: #003366;"><strong>Miles de usuarios dom&eacute;sticos y profesionales conf&iacute;an a Kroll Ontrack la recuperaci&oacute;n de sus fotograf&iacute;as digitales perdidas o da&ntilde;adas. Los datos perdidos se pueden recuperar inmediatamente si la c&aacute;mara no funciona o los datos est&aacute;n da&ntilde;ados. </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>La </strong></span><a href="/verifile"><span style="font-size: small; color: #003366;"><strong>evaluaci&oacute;n previa al servicio</strong></span></a><span style="font-size: small; color: #003366;"><strong> que le ofrece Kroll Ontrack le permitir&aacute; conocer exactamente qu&eacute; fotograf&iacute;as podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con el servicio de recuperaci&oacute;n. </strong></span></p><h3><span style="font-size: small; color: #003366;">Soluciones de recuperaci&oacute;n de fotograf&iacute;as </span></h3><p><span style="font-size: small; color: #003366;"><strong>Los servicios Ontrack Recuperaci&oacute;n de Datos l&iacute;deres en todo el mundo incluyen varias </strong></span><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>opciones de servicio</strong></span></a><span style="font-size: small; color: #003366;"><strong> y, en algunos casos, </strong></span><a href="/software-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>software de uso personal para la recuperaci&oacute;n de fotograf&iacute;as digitales</strong></span></a><span style="font-size: small; color: #003366;"><strong> de cualquier tipo o modelo de c&aacute;mara digital. </strong></span></p><h3><span style="font-size: small; color: #003366;">Causas comunes de la p&eacute;rdida de fotograf&iacute;as digitales </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>Formateo: si formatea un dispositivo de almacenamiento o una tarjeta de memoria, eliminar&aacute; todos los archivos almacenados previamente. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Sobrescritura: sobrescritura accidental de las im&aacute;genes almacenadas en las tarjetas de memoria de la c&aacute;mara con nuevas fotograf&iacute;as. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Destrucci&oacute;n del soporte: las tarjetas de memoria rotas, quemadas, agrietadas o dobladas pueden provocar fallos que impidan la lectura del soporte. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Da&ntilde;os causados por el agua: el agua puede da&ntilde;ar los soportes inteligentes hasta el punto de impedir la visualizaci&oacute;n de las fotograf&iacute;as. </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">Recuperaci&oacute;n de fotograf&iacute;as digitales </span></h3><p><span style="font-size: small; color: #003366;"><strong>Con m&aacute;s de 20 a&ntilde;os de experiencia en el sector de la recuperaci&oacute;n de datos, Kroll Ontrack ha creado los procesos y las herramientas de recuperaci&oacute;n de fotograf&iacute;as m&aacute;s avanzados del mercado. </strong></span></p><ul><li><span style="font-size: small; color: #003366;"><strong>En caso de fallo mec&aacute;nico, las c&aacute;maras digitales, los dispositivos de memoria USB o los discos duros se recuperan en salas esterilizadas libres de polvo. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Si el soporte no est&aacute; da&ntilde;ado, los datos se pueden recuperar con los servicios Ontrack Recuperaci&oacute;n de Datos a distancia. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>En algunos casos, las fotograf&iacute;as se pueden recuperar con el software EasyRecovery, un paquete de </strong></span><a href="/software-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>software de recuperaci&oacute;n de datos</strong></span></a><span style="font-size: small; color: #003366;"><strong> de uso personal. </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">&iquest;Por qu&eacute; se recomienda utilizar los servicios Ontrack Recuperaci&oacute;n de Datos para la recuperaci&oacute;n de fotograf&iacute;as? </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>20 a&ntilde;os de experiencia. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Servicio de atenci&oacute;n al cliente 24 horas al d&iacute;a, 7 d&iacute;as a la semana, 365 d&iacute;as al a&ntilde;o. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Amplia experiencia en la recuperaci&oacute;n de archivos de dispositivos de almacenamiento port&aacute;tiles. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Protocolos de seguridad implementados para garantizar que sus datos est&eacute;n protegidos durante todo el proceso.</strong></span></li></ul><p><strong>Recuperar datos de PDAs e inal&aacute;mbricos:</strong></p><p><span style="font-size: small; color: #003366;"><strong>Como el proveedor de soluciones de recuperaci&oacute;n de datos m&aacute;s fiable de la industria, Kroll Ontrack, a trav&eacute;s de sus servicios Ontrack Recuperaci&oacute;n de Datos, le ayudar&aacute; a solucionar sus problemas de recuperaci&oacute;n de dispositivos m&oacute;viles y otros problemas de recuperaci&oacute;n de datos </strong></span></p><p><span style="font-size: small; color: #003366;"><strong>Kroll Ontrack ofrece una </strong></span><a href="/verifile"><span style="font-size: small; color: #003366;"><strong>evaluaci&oacute;n</strong></span></a><span style="font-size: small; color: #003366;"><strong> previa al servicio que le permite conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con el servicio de recuperaci&oacute;n. </strong></span></p><h3><span style="font-size: small; color: #003366;">Funciones de recuperaci&oacute;n de dispositivos m&oacute;viles </span></h3><p><span style="font-size: small; color: #003366;"><strong>Los </strong></span><a href="/servicios-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>servicios Ontrack Recuperaci&oacute;n de Datos </strong></span></a><span style="font-size: small; color: #003366;"><strong>ofrecen varias </strong></span><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>opciones de servicio</strong></span></a><span style="font-size: small; color: #003366;"><strong> para la recuperaci&oacute;n de dispositivos m&oacute;viles: </strong></span></p><h3><span style="font-size: small; color: #003366;">&iquest;Por qu&eacute; pierden datos los dispositivos port&aacute;tiles/m&oacute;viles? </span></h3><ul><li><span style="font-size: small; color: #003366;"><strong>Fallo l&oacute;gico: el dispositivo m&oacute;vil funciona correctamente, pero no se puede acceder a algunos archivos o datos por motivos l&oacute;gicos, tales como particiones perdidas, formateos, sobrescrituras o eliminaciones accidentales. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Da&ntilde;o f&iacute;sico: el dispositivo m&oacute;vil no funciona debido a da&ntilde;os en el cabezal, fallos del motor u otros elementos da&ntilde;inos destructivos y accidentales. </strong></span></li></ul><h3><span style="font-size: small; color: #003366;">&iquest;Qu&eacute; provoca los fallos en el dispositivo port&aacute;til/m&oacute;vil? </span></h3><table class="border" border="0" cellspacing="5" width="565"><tbody><tr><td width="50%" valign="top"><ul><li><span style="color: #003366;"><strong>Virus </strong></span></li><li><span style="color: #003366;"><strong>Subidas o bajadas de tensi&oacute;n </strong></span></li><li><span style="color: #003366;"><strong>Desastres naturales (inundaciones, incendios, huracanes, etc.) </strong></span></li><li><span style="color: #003366;"><strong>Fallos del sistema </strong></span></li></ul></td><td width="50%" valign="top"><ul><li><span style="color: #003366;"><strong>Da&ntilde;os </strong></span></li><li><span style="color: #003366;"><strong>Fallo del hardware </strong></span></li><li><span style="color: #003366;"><strong>Y muchos m&aacute;s incidentes, incluso mordeduras de perros </strong></span></li></ul></td></tr></tbody></table><h3><span style="font-size: small; color: #003366;">Soluciones de recuperaci&oacute;n en caso de p&eacute;rdida de datos en dispositivos m&oacute;viles </span></h3><p><span style="font-size: small; color: #003366;"><strong>La recuperaci&oacute;n de datos en dispositivos m&oacute;viles no consiste tan s&oacute;lo en la sustituci&oacute;n de piezas. Nuestro personal de I+D especializado y nuestros 20 a&ntilde;os de experiencia nos permiten mantenernos al corriente en todo momento de las tecnolog&iacute;as de dispositivos m&oacute;viles m&aacute;s novedosas. </strong></span></p><ul><li><span style="font-size: small; color: #003366;"><strong>En caso de fallo f&iacute;sico, la recuperaci&oacute;n de los datos de tel&eacute;fonos inteligentes, dispositivos port&aacute;tiles, Pocket PC o dispositivos de memoria USB se realiza en </strong></span><a href="/proceso-recuperacion-datos"><span style="font-size: small; color: #003366;"><strong>salas esterilizadas libres de polvo</strong></span></a><span style="font-size: small; color: #003366;"><strong>. </strong></span></li><li><span style="font-size: small; color: #003366;"><strong>Si el soporte no est&aacute; da&ntilde;ado, los datos se pueden recuperar con Ontrack Recuperaci&oacute;n de Datos. </strong></span></li></ul><p><span style="font-size: small; color: #003366;"><strong>En muchos casos, el problema est&aacute; relacionado con un fallo del suministro el&eacute;ctrico. Los servicios Ontrack Recuperaci&oacute;n de Datos incluyen herramientas y personal especializado que le ayudar&aacute;n a reparar o resolver estos fallos. </strong></span></p><span><span style="font-size: large;"><p><strong></strong></p></span></span></span></span></p><p>&nbsp;</p><p><span><span style="color: #003366;"></span></span>&nbsp;</p></p></p><p><strong><span style="color: #003366;">Kroll Ontrack ofrece soluciones l&iacute;deres en todo el mundo y diferentes</span></strong><a href="/opciones-recuperacion-datos/"><strong><span style="color: #003366;"> opciones de servicio</span></strong></a><strong><span style="color: #003366;"> para cualquier tipo de recuperaci&oacute;n de disco duro </span></strong></p><ul><li><strong><span style="color: #003366;">Cualquier interfaz: ( </span></strong><a href="/glosario-recuperacion-datos#i"><strong><span style="color: #003366;">IDE</span></strong></a><strong><span style="color: #003366;">, </span></strong><a href="/glosario-recuperacion-datos#e"><strong><span style="color: #003366;">EIDE</span></strong></a><strong><span style="color: #003366;">), </span></strong><a href="/glosario-recuperacion-datos#s"><strong><span style="color: #003366;">Serial ATA (SATA), SCSI, SAS</span></strong></a><strong><span style="color: #003366;"> y Fibre Channel </span></strong></li><li><strong><span style="color: #003366;">Cualquier combinaci&oacute;n de unidades: </span></strong></li><li><strong><span style="color: #003366;">Una &uacute;nica unidad de disco duro o varias unidades RAID </span></strong></li><li><strong><span style="color: #003366;">Todas las marcas </span></strong></li></ul><p><strong><span style="color: #003366;">Miles de usuarios de tecnolog&iacute;a y profesionales de IT conf&iacute;an a Kroll Ontrack la recuperaci&oacute;n de aquellos datos que parecen irrecuperables. Los datos perdidos se pueden recuperar inmediatamente si el disco duro se ha bloqueado, ha resultado da&ntilde;ado o ha sido v&iacute;ctima de un desastre natural. </span></strong></p><h3><span style="font-size: small; color: #003366;">&nbsp;&iquest;Por qu&eacute; pierden datos los discos duros? Los ingenieros de Kroll Ontrack clasifican las p&eacute;rdidas de datos en dos categor&iacute;as: </span></h3><ul><li><strong><span style="color: #003366;">Fallo l&oacute;gico: el disco duro funciona correctamente, pero no se puede acceder a algunos archivos o datos por motivos l&oacute;gicos, tales como particiones perdidas o formateos accidentales. </span></strong></li><li><strong><span style="color: #003366;">Fallo mec&aacute;nico: el disco duro no funciona. Los causas m&aacute;s comunes son da&ntilde;os en el cabezal o fallos del motor. </span></strong></li></ul><h3><span style="font-size: small; color: #003366;">&iquest;Qu&eacute; provoca los fallos en el disco duro? </span></h3><p><strong><span style="color: #003366;">La lista de incidentes que provocan fallos en los discos duros y ocasionan la p&eacute;rdida de datos es muy variada, pero entre las principales causas que provocan p&eacute;rdidas de datos se incluyen subidas y bajadas de tensi&oacute;n, sobrescrituras, da&ntilde;os f&iacute;sicos, desastres naturales y virus. </span></strong></p><h3><span style="font-size: small; color: #003366;">C&oacute;mo puede ayudar Kroll Ontrack a recuperar los datos perdidos de los discos duros </span></h3><p><strong><span style="color: #003366;">La recuperaci&oacute;n de datos implica algo m&aacute;s que la sustituci&oacute;n de piezas. Los servicios de recuperaci&oacute;n de datos utilizan herramientas y procesos de recuperaci&oacute;n de discos duros exclusivos, producto de la importante inversi&oacute;n realizada en I+D y de nuestros 20 a&ntilde;os de experiencia. A continuaci&oacute;n mostramos un ejemplo de las t&eacute;cnicas utilizadas: </span></strong></p><ul><li><strong><span style="color: #003366;">En caso de fallo mec&aacute;nico, las recuperaciones de discos duros se realizan en salas esterilizadas libres de polvo donde se desmontan, examinan y procesan cuidadosamente. </span></strong></li><li><strong><span style="color: #003366;">Se crea una imagen del disco duro. Se realiza una copia del disco duro y se transfiere a un sistema nuevo. </span></strong></li><li><strong><span style="color: #003366;">Las herramientas de Ontrack Recuperaci&oacute;n de Datos pueden &ldquo;obligar&rdquo; a la unidad a leer alrededor del &aacute;rea da&ntilde;ada. </span></strong></li></ul><p><strong><span style="color: #003366;">AVISO: Si intenta realizar este procedimiento por su cuenta o a trav&eacute;s de un proveedor sin experiencia, se pueden provocar da&ntilde;os adicionales en la unidad de disco duro</span></strong></p><p><strong><span style="font-size: large; color: #000000;">Recuperaci&oacute;n de datos de Pc:</span></strong></p><p>&nbsp;</p><p><strong><span style="font-size: medium;"><p><span style="font-size: small; color: #003366;">Los </span><a href="/servicios-recuperacion-datos/"><span style="font-size: small; color: #003366;">servicios Ontrack&reg; Recuperaci&oacute;n de Datos</span></a><span style="font-size: small; color: #003366;"> se ofrecen a trav&eacute;s de un equipo de ingenieros de sistemas, software y hardware, que colaboran con especialistas en la recuperaci&oacute;n de datos y un servicio de atenci&oacute;n al cliente especializado para ofrecer un servicio l&iacute;der en todo el mundo a los usuarios que necesitan recuperar datos de su equipo de sobremesa </span></p><p><span style="font-size: small; color: #003366;">Miles de usuarios y profesionales de IT conf&iacute;an en los servicios Ontrack Recuperaci&oacute;n de Datos para la recuperaci&oacute;n de equipos de sobremesa. </span></p><p><span style="font-size: small; color: #003366;">La </span><a href="/verifile"><span style="font-size: small; color: #003366;">evaluaci&oacute;n previa al servicio</span></a><span style="font-size: small; color: #003366;"> que le ofrece Kroll Ontrack le permitir&aacute; conocer exactamente qu&eacute; datos podr&aacute; recuperar antes de tomar cualquier decisi&oacute;n y continuar con el servicio de recuperaci&oacute;n. </span></p><h3><span style="font-size: small; color: #003366;">Funciones de recuperaci&oacute;n de equipos de sobremesa </span></h3><p><span style="font-size: small; color: #003366;">Kroll Ontrack ofrece varias </span><a href="/opciones-recuperacion-datos"><span style="font-size: small; color: #003366;">opciones de servicio</span></a><span style="font-size: small; color: #003366;"> para la recuperaci&oacute;n de equipos de sobremesa: </span></p><ul><li><span style="font-size: small; color: #003366;">Cualquier sistema operativo (Windows, Linux, Mac, etc.) </span></li><li><span style="font-size: small; color: #003366;">Cualquier tipo, modelo o marca. De hecho, los servicios Ontrack Recuperaci&oacute;n de Datos est&aacute;n recomendados por los principales fabricantes </span></li><li><span style="font-size: small; color: #003366;">Cualquier generaci&oacute;n de unidades, desde las m&aacute;s antiguas a las m&aacute;s recientes </span></li><li><span style="font-size: small; color: #003366;">Cualquier </span><a href="/comprender-perdida-datos"><span style="font-size: small; color: #003366;">causa que haya provocado la p&eacute;rdida de datos</span></a><span style="font-size: small; color: #003366;">: en cualquier caso de p&eacute;rdida de datos, desde los m&aacute;s simples hasta los m&aacute;s complejos y catastr&oacute;ficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos da&ntilde;ados, fallos de hardware, etc. </span></li></ul><h3><span style="font-size: small; color: #003366;">S&iacute;ntomas de que un equipo de sobremesa puede experimentar p&eacute;rdidas de datos </span></h3><ul><li><span style="font-size: small; color: #003366;">Ruidos extra&ntilde;os o chasquidos </span></li><li><span style="font-size: small; color: #003366;">Pantalla azul de inoperabilidad total </span></li><li><span style="font-size: small; color: #003366;">El equipo no responde </span></li></ul><h3><span style="font-size: small; color: #003366;">Qu&eacute; hacer cuando el equipo de sobremesa no funciona correctamente </span></h3><ul><li><span style="font-size: small; color: #003366;">Apague el equipo inmediatamente. Si lo sigue utilizando, podr&iacute;a ocasionar da&ntilde;os irreparables. </span></li><li><span style="font-size: small; color: #003366;">No reinicie el equipo. </span></li><li><span style="font-size: small; color: #003366;">No instale ni reinstale ninguna aplicaci&oacute;n de software. </span></li><li><span style="font-size: small; color: #003366;">No agite, desmonte, elimine ni intente limpiar una unidad de disco duro que haya sufrido da&ntilde;os. La manipulaci&oacute;n incorrecta de la unidad podr&iacute;a ocasionar m&aacute;s da&ntilde;os. </span></li><li><span style="font-size: small; color: #003366;">No utilice software de recuperaci&oacute;n de archivos ni ning&uacute;n otro software de utilidad para intentar reparar una unidad da&ntilde;ada o que no funciona correctamente. </span></li><li><span style="font-size: small; color: #003366;">No intente secar un equipo mojado. </span></li><li><span style="font-size: small; color: #003366;">No intente utilizar nunca un dispositivo visiblemente da&ntilde;ado. </span></li><li><a href="/portal-recuperacion-datos"><span style="font-size: small; color: #003366;">P&oacute;ngase en contacto</span></a><span style="font-size: small; color: #003366;"> inmediatamente con especialistas en recuperaci&oacute;n que ofrezcan servicios Ontrack Recuperaci&oacute;n de Datos. </span></li></ul><p><span style="font-size: small; color: #003366;">Gracias a las buenas y largas relaciones con todos los principales fabricantes de equipos, los equipos de I+D de Kroll Ontrack disponen de conocimientos de vanguardia que les permiten desarrollar nuevas herramientas para realizar recuperaciones de equipos de sobremesa con &eacute;xito</span></p></span></strong><p><strong></strong></p><p>&nbsp;</p></p>]]></description><pubDate>Thu, 07 Aug 2008 16:01:00 +0000</pubDate></item><item><title>Niveles OSI</title><link>https://aliartsuamar.blogia.com/2008/080701-niveles-osi.php</link><guid isPermaLink="true">https://aliartsuamar.blogia.com/2008/080701-niveles-osi.php</guid><description><![CDATA[<p><span style="color: #000000;"><span style="font-family: comic sans ms,sans-serif;"><strong><span style="text-decoration: underline;">Modelo OSI de Referencia:</span></strong> <br /><br />El Modelo de Referencia de Interconexi&oacute;n de Sistemas Abiertos, OSI-RM (Open System Interconection-Reference Model) proporcion&oacute; a los fabricantes un conjunto de est&aacute;ndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnolog&iacute;a de red utilizados por las empresas a nivel mundial. <br />Para poder simplificar el estudio y la implementaci&oacute;n de la arquitectura necesaria, la ISO dividi&oacute; el modelo de referencia OSI en capas, entendi&eacute;ndose por capa una entidad que realiza de por s&iacute; una funci&oacute;n espec&iacute;fica. <br />Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI. <br /><br /><strong><span style="text-decoration: underline;">Estructura de Niveles:</span></strong> <br /><br /><strong>Capa 7: La capa de aplicaci&oacute;n.</strong> <br />La capa de aplicaci&oacute;n es la capa del modelo OSI m&aacute;s cercana al usuario, y est&aacute; relacionada con las funciones de mas alto nivel, proporcionando soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones individuales. <br />Es el medio por el cual los procesos las aplicaciones de usuario acceden a la comunicaci&oacute;n por red mediante el entorno OSI, proporcionando los procedimientos precisos para ello. <br />Difiere de las dem&aacute;s capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo (procesadores de texto, hojas de c&aacute;lculo, navegadores web, etc.). <br />La capa de aplicaci&oacute;n establece la disponibilidad de los distintos elementos que deben participar en la comunicaci&oacute;n, sincroniza las aplicaciones que cooperan entre s&iacute; y establece acuerdos sobre los procedimientos de recuperaci&oacute;n de errores y control de la integridad de los datos. <br /><br /><strong>Capa 6: La capa de presentaci&oacute;n.</strong> <br />La capa de presentaci&oacute;n proporciona sus servicios a la capa de aplicaci&oacute;n, garantizando que la informaci&oacute;n que env&iacute;a la capa de aplicaci&oacute;n de un sistema pueda ser entendida y utilizada por la capa de aplicaci&oacute;n de otro, estableciendo el contexto sint&aacute;ctico del di&aacute;logo. <br />Su funci&oacute;n principal es aislar a las capas inferiores del formato de los datos de las aplicaciones espec&iacute;ficas, transformando los formatos particulares (ASCII, EBCDIC, etc.) en un formato com&uacute;n de red, entendible por todos los sistemas y apto para ser enviado por red. <br />Es tambi&eacute;n las responsable de la obtenci&oacute;n y de la liberalizaci&oacute;n de la conexi&oacute;n de sesi&oacute;n cuando existan varias alternativas disponibles. <br />Traducir entre varios formatos de datos utilizando un formato com&uacute;n, estableciendo la sintaxis y la sem&aacute;ntica de la informaci&oacute;n transmitida. Para ello convierte los datos desde el formato local al est&aacute;ndar de red y viceversa. <br /><br /><strong>Capa 5: La capa de sesi&oacute;n.</strong> <br />La capa de sesi&oacute;n proporciona sus servicios a la capa de presentaci&oacute;n, proporcionando el medio necesario para que las entidades de presentaci&oacute;n de dos host que se est&aacute;n comunicando por red organicen y sincronicen su di&aacute;logo y procedan al intercambio de datos. <br /><br /><strong>Capa 4: La capa de transporte.</strong> <br />La capa de transporte proporciona sus servicios a la capa de sesi&oacute;n, efectuando la transferencia de datos entre dos entidades de sesi&oacute;n. <br />Para ello, divide los datos originados en el host emisor en unidades apropiadas, denominadas segmentos , que vuelve a reensamblar en el sistema del host receptor. <br />La capa de transporte es la primera que se comunica directamente con su capa par de destino, ya que la comunicaci&oacute;n de las capas anteriores es de tipo m&aacute;quina a m&aacute;quina. <br />La capa de transporte intenta suministrar un servicio de transporte de datos que a&iacute;sle las capas superiores de los detalles del mismo, encarg&aacute;ndose de conseguir una transferencia de datos segura y econ&oacute;mica y un transporte confiable de datos entre los nodos de la red. <br />Para ello, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales, proporcionando un servicio confiable mediante el uso de sistemas de detecci&oacute;n y recuperaci&oacute;n de errores de transporte. <br />Controla la interacci&oacute;n entre procesos usuarios en las m&aacute;quinas que se comunican. Incluir controles de integraci&oacute;n entre usuarios de la red para prevenir perdidas o doble procesamiento de transmisiones. <br /><br /><strong>Capa 3: La capa de red.</strong> <br />La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que proporciona conectividad y selecci&oacute;n de la mejor ruta para la comunicaci&oacute;n entre m&aacute;quinas que pueden estar ubicadas en redes geogr&aacute;ficamente distintas. <br />Es la responsable de las funciones de conmutaci&oacute;n y enrutamiento de la informaci&oacute;n (direccionamiento l&oacute;gico), proporcionando los procedimientos necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topolog&iacute;a de la red (forma en que est&aacute;n interconectados los nodos), con objeto de determinar la ruta m&aacute;s adecuada. <br />En esta capa es donde trabajan los routers, dispositivos encargados de encaminar o dirigir los paquetes de datos desde el host origen hasta el host destino a trav&eacute;s de la mejor ruta posible entre ellos. <br /><br /><strong>Capa 2: La capa de enlace de datos.</strong> <br />La capa de enlace proporciona sus servicios a la capa de red, suministrando un tr&aacute;nsito de datos confiable a trav&eacute;s de un enlace f&iacute;sico. <br />Se ocupa del direccionamiento f&iacute;sico, la topolog&iacute;a de red, el acceso a la misma, la notificaci&oacute;n de errores, la formaci&oacute;n y entrega ordenada de datos y control de flujo. <br />Su principal misi&oacute;n es convertir el medio de transmisi&oacute;n en un medio libre de errores de cualquier tipo. <br /><br /><strong>Capa 1: La capa f&iacute;sica.</strong> <br />La misi&oacute;n principal de esta capa es transmitir bits por un canal de comunicaci&oacute;n, de manera que cuanto env&iacute;e el emisor llegue sin alteraci&oacute;n al receptor. <br />La capa f&iacute;sica proporciona sus servicios a la capa de enlace de datos, definiendo las especificaciones el&eacute;ctricas, mec&aacute;nicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace f&iacute;sico entre sistemas finales, relacionando la agrupaci&oacute;n de circuitos f&iacute;sicos a trav&eacute;s de los cuales los bits son transmitidos. <br /><br /><strong><span style="text-decoration: underline;">Transmisi&oacute;n Serie/Paralelo:</span></strong> <br /><br /><strong>La transmisi&oacute;n en modo paralelo:</strong> <br />Es aquella en la que los n bits que componen cada Byte o car&aacute;cter se transmiten en un s&oacute;lo ciclo de n bits. <br />La transmisi&oacute;n en modo paralelo tiene las siguientes caracter&iacute;sticas: <br />Este modo es el que se usa en los ordenadores para realizar la transferencia interna de datos. <br />En estos casos se transmite cada conjunto de n bits, seguido por un espacio de tiempo y luego nuevamente otro conjunto de n bits, y as&iacute; sucesivamente. En la transmisi&oacute;n en paralelo se pueden usar dos formas de transmisi&oacute;n. una es disponer de n l&iacute;neas diferentes a raz&oacute;n de una por BIT a transmitir; la otra es usar una &uacute;nica l&iacute;nea, pero enviando cada BIT mediante un procedimiento t&eacute;cnico que se denomina multiplexaci&oacute;n. <br />Cuando se usa esta transmisi&oacute;n, se emplean altas velocidades, dado que esa es una de sus caracter&iacute;sticas m&aacute;s importantes: enviar m&aacute;s bits en el menor tiempo posible. <br />No se suele usar cuando las distancias superan las decenas de metros. <br /><br /><strong>La transmisi&oacute;n en modo serie:</strong> <br />Aquella en la que los bits que componen cada car&aacute;cter se transmiten en n ciclos de 1 bit cada uno. <br /><br />Caracter&iacute;sticas: <br />Se env&iacute;a un bit detr&aacute;s de otro, hasta completar cada car&aacute;cter. <br />Este modo es el habitual de los sistemas teleinform&aacute;ticos. <br />Las se&ntilde;ales que son transmitidas por los v&iacute;nculos de telecomunicaciones, al llegar a los equipos inform&aacute;ticos, deben pasar al modo paralelo y viceversa. este proceso de transformaci&oacute;n se denomina deserializaci&oacute;n y serializaci&oacute;n respectivamente. <br />La secuencia de los bits transmitidos se efect&uacute;a siempre al rev&eacute;s de c&oacute;mo se escriben las cifras en el sistema de numeraci&oacute;n binario. Cuando se transmite con bit de paridad, &eacute;ste se transmite siempre en &uacute;ltimo t&eacute;rmino. <br />La transmisi&oacute;n en modo serie tiene dos procedimientos diferentes, sincr&oacute;nico y asincr&oacute;nico. <br />En el procedimiento asincr&oacute;nico, cada car&aacute;cter que va a ser enviado, es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminaci&oacute;n o de parada. El bit de arranque tiene funciones de sincronizaci&oacute;n de los relojes del transmisor y del receptor. El bit o bits de parada, se usan par separar un car&aacute;cter del siguiente. <br />En el procedimiento sincr&oacute;nico, existen dos relojes, uno en el receptor y otro en el transmisor. La informaci&oacute;n &uacute;til es transmitida entre dos grupos denominados delimitadores. <br /><br /><strong><span style="text-decoration: underline;">Sincronismos y tipos de transmisi&oacute;n: As&iacute;ncrona y S&iacute;ncrona.</span></strong> <br /><br />Dir&iacute;amos que transmisi&oacute;n es: transportar se&ntilde;ales de un lugar a otro para que se produzca una comunicaci&oacute;n remota entre procesos. <br />Para que exista <em>sincronismo</em> deben de estar de acuerdo emisor y receptor en el momento en que empieza la transmisi&oacute;n e igualmente en el instante en que esta acaba. El sincronismo requiere una base de tiempos com&uacute;n, impulsos concretos de reloj. <br /><br />Ejemplo: Reloj, impulsos. Un error en el sincronismo imposibilita interpretar la informaci&oacute;n. <br /><br /><strong>As&iacute;ncrona:</strong> Cuando el proceso de sincronizaci&oacute;n entre emisor y receptor se realiza en cada palabra del c&oacute;digo transmitida. Esto se produce debido a que se lleva a cabo a trav&eacute;s de unos bits especiales que ayudan a definir el entorno de cada c&oacute;digo. <br />Es la sincronizaci&oacute;n entre emisor y receptor se realiza a cada car&aacute;cter transmitido, utiliza unos bits especiales que definen el entorno de cada car&aacute;cter (START, STOP). <br /><br /><strong>S&iacute;ncrona:</strong> Es cuando los bits transmitidos se env&iacute;an a un ritmo constante. Necesita la transmisi&oacute;n tanto de los datos como de una se&ntilde;al de reloj que marque el numero de veces del env&iacute;o. <br />Se produce cuando los bits transmitidos se env&iacute;an a un ritmo constante, exige la transmisi&oacute;n de los datos y adem&aacute;s una se&ntilde;al de reloj para sincronizar emisor y receptor (base de tiempos com&uacute;n); utiliza caracteres especiales que se llaman SYN para evitar la perdida de sincronismo. <br /><br /><strong><span style="text-decoration: underline;">Formas de Transmisi&oacute;n de datos:</span></strong> <br /><br />Los distintos tipos de transmisi&oacute;n de un canal de comunicaciones pueden ser de tres clases: <br /><br /><strong>M&eacute;todo S&iacute;mplex:</strong> <br />Es aquel en el que una estaci&oacute;n siempre act&uacute;a como fuente y la otra siempre como colector. Este m&eacute;todo permite la transmisi&oacute;n de informaci&oacute;n en un &uacute;nico sentido. <br /><br /><strong>M&eacute;todo Semid&uacute;plex:</strong> <br />Es aquel en el que una estaci&oacute;n A en un momento de tiempo, act&uacute;a como fuente y otra estaci&oacute;n corresponsal B act&uacute;a como colector, y en el momento siguiente, la estaci&oacute;n B actuar&aacute; como fuente y la A como colector. Permite la transmisi&oacute;n en ambas direcciones, aunque en momentos diferentes. <br /><br /><strong>M&eacute;todo D&uacute;plex</strong> <br />En el que dos estaciones A y B, act&uacute;an como fuente y colector, transmitiendo y recibiendo informaci&oacute;n simult&aacute;neamente. Permite la transmisi&oacute;n en ambas direcciones y de forma simult&aacute;nea. Por ejemplo una conversaci&oacute;n telef&oacute;nica. <br /><br /><strong>Caracter&iacute;sticas usuales del M&oacute;dem:</strong> <br /><br />Es un dispositivos que aceptas los datos provenientes (digitales) de un PC o terminal digital y los convierte en anal&oacute;gicos, para poder ser enviados a trav&eacute;s de la l&iacute;nea telef&oacute;nica. <br /><br />Las principales funciones del m&oacute;dem ser&aacute;n: <br /><br />- Modulaci&oacute;n/demodulaci&oacute;n. <br />- Compensaci&oacute;n/ecualizaci&oacute;n del canal <br />- Conmutaci&oacute;n emisi&oacute;n/recepci&oacute;n. <br />- Adaptaci&oacute;n de impedancias. <br />- Codificaci&oacute;n/decodificaci&oacute;n. <br /><br />Por ello el m&oacute;dem se utiliza para adecuar las se&ntilde;ales a los canales de transmisi&oacute;n cuando comparten la misma naturaleza. <br /><br /><strong><span style="text-decoration: underline;">T&eacute;cnicas de modulaci&oacute;n:</span></strong> <br /><br />Se denomina velocidad de modulaci&oacute;n a la inversa de la medida del intervalo de tiempo nominal m&aacute;s corto entre dos instantes significativos sucesivos de la se&ntilde;al modulada. <br />La velocidad de modulaci&oacute;n se mide en Baudios: <br /><br />Vm=1/T (seg) <br /><br />La velocidad de modulaci&oacute;n tambi&eacute;n se puede llamar velocidad de se&ntilde;alizaci&oacute;n. <br />Pero la modulaci&oacute;n intenta conseguir la adecuaci&oacute;n entre se&ntilde;al y canal. <br /><br />Podemos encontrar distintas t&eacute;cnicas de modulaci&oacute;n que son: <br /><br /><strong>Modulaci&oacute;n lineal o de onda continua:</strong> <br />Las se&ntilde;ales sinusoidales poseen unos par&aacute;metros esenciales: amplitud, frecuencia y fase. Cada uno de estos par&aacute;metros origina una forma concreta de modulaci&oacute;n. A estas distintas modulaciones se les llama lineales. <br /><br /><strong>Modulaci&oacute;n en amplitud:</strong> <br />Consiste en un desplazamiento de del espectro de frecuencias del mensaje. La medida de ese desplazamiento es justamente el valor de la frecuencia de la se&ntilde;al portadora utilizada en la modulaci&oacute;n. <br /><br /><strong>Modulaci&oacute;n en frecuencia:</strong> <br />La modulaci&oacute;n en frecuencia modifica el par&aacute;metro de la frecuencia en la se&ntilde;al sinusoidal portadora, o dicho de otra forma, la informaci&oacute;n del mensaje reside en la frecuencia. <br />Sc(t) = Asen (2&#61552;M(t) &middot; t + &#61542;) <br /><br /><strong>Modulaci&oacute;n en fase:</strong> <br />Consiste en codificar la informaci&oacute;n del mensaje en la fase de la se&ntilde;al portadora. <br />Cuando la informaci&oacute;n reside en la fase de la se&ntilde;al portadora se dice que la modulaci&oacute;n es PM o PSK. <br /><br /><strong>Modulaci&oacute;n por pulsos:</strong> <br />Esta es muy semejante a la de onda continua, sustituyendo la se&ntilde;al portadora sinusoidal por un tren de pulsos. Es muy apropiada para t&eacute;cnicas de transmisi&oacute;n digitales. <br /><br /><strong>Modulaci&oacute;n codificada:</strong> <br />Este tipo es una mezcla de la modulaci&oacute;n de onda continua y de la modulaci&oacute;n por pulsos. Su objetivo es el de transmitir por el canal en onda continua una se&ntilde;al previamente modulada por pulsos. <br /><br /><strong><span style="text-decoration: underline;">Funciones de un protocolo:</span></strong> <br /><br />Un protocolo es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicaci&oacute;n y su misi&oacute;n es regular alg&uacute;n aspecto de la misma. <br />Normalmente los protocolos son ofrecidos como normativas o recomendaciones de las asociaciones de est&aacute;ndares <br />Por lo tanto debemos decir que los protocolos son unas normas que se deben seguir para establecer una comunicaci&oacute;n. <br /><br /><strong>C&oacute;digos m&aacute;s usuales:</strong> <br /><br />Se&ntilde;alamos como los c&oacute;digos m&aacute;s usuales los siguientes: <br /><br /><strong>AFP</strong>: <br />Siglas de <em>Apple TalkFiling Protocol</em>. Protocolo de Apple para el acceso remoto a ficheros que opera en la capa de presentaci&oacute;n. <br /><br /><strong>AppleShare</strong>: <br />Es el protocolo est&aacute;ndar de red para acceso a discos en las redes Apple. <br /><br /><strong>ARP</strong>: <br />Siglas de <em>Address Resolution Protocol</em>. Es un protocolo de la familia TCP/IP que mapea direcciones IP sobre direcciones Ethernet. <br /><br /><strong>ASCII</strong>: <br />C&oacute;digo de 8 bits que permite representar caracteres alfanum&eacute;ricos, s&iacute;mbolos especiales y caracteres de control (American Standard Information Interchange) <br /><br /><strong>BCS</strong>: <br />Protocolo orientado a car&aacute;cter IBM. <br /><br /><strong>CSMA/CD</strong>: <br />Protocolo CSMA que resuelve mediante una escucha una posible colisi&oacute;n entre dos estaciones de la red. <br /><br /><strong>DDCMP</strong>: <br />Siglas de Digital Data Communications Message Protocol. Protocolo de DEC para la comunicaci&oacute;n entre dos ordenadores. <br /><br /><strong>EBCDIC</strong>: <br />Siglas de <em>Extender Binary Codec Decimal Interchange Code</em>. Es un c&oacute;digo de caracteres de 8 bits propuesto por IBM. <br /><br />Estas son algunos de los c&oacute;digos y protocolos existentes. Un ejemplo de el c&oacute;digo <strong>ASCII</strong> es: <br /><br />A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x x y z &#9786; &spades; &clubs; &hearts; &diams; &#9834; &#9835; &#9617; &#9618; &#9619; &#9632; &#9650; &#9658; &#9660; &#9668; &loz; </span></span></p>]]></description><pubDate>Thu, 07 Aug 2008 15:28:00 +0000</pubDate></item><item><title>Bienvenido</title><link>https://aliartsuamar.blogia.com/2008/042401-bienvenido.php</link><guid isPermaLink="true">https://aliartsuamar.blogia.com/2008/042401-bienvenido.php</guid><description><![CDATA[Ya tienes weblog.<br /><br />Para empezar a publicar artículos y administrar tu nueva bitácora:</p> <ol>   <li> busca el enlace <strong>Administrar</strong> en esta misma página. <br>   </li>   <li>Deberás introducir tu clave para poder acceder.</li> </ol> <p><br> Una vez dentro podrás: </p> <ul>   <li>editar los artículos y comentarios (menú <strong>Artículos</strong>); <br>   </li>   <li>publicar un nuevo texto (<strong>Escribir nuevo</strong>); <br>   </li>   <li>modificar la apariencia y configurar tu bitácora (<strong>Opciones</strong>); <br>   </li>   <li>volver a esta página y ver el blog tal y como lo verían tus visitantes (<strong>Salir al blog</strong>). </li> </ul> <p><br> Puedes eliminar este artículo (en Artículos &gt; eliminar). ¡Que lo disfrutes!]]></description><pubDate>Thu, 24 Apr 2008 16:03:00 +0000</pubDate></item></channel></rss>
