sábado, 6 de marzo de 2010

**SOFTWARE QUE SE UTILIZA PARA INSTALAR UNA RED**

Los principales elementos que necesitamos para instalar una red son:

Ordenadores
Tarjetas de interfaz de red
Hub de conexiones
Topología
Medios de transmisión (Cable...)
Protocolos de comunicaciones
Software y Sistema operativo de red
Aplicaciones capaces de funcionar en red
Ordenadores
Generan los mensajes y proporcionan a la red la potencia de proceso
Son el interfaz entre el usuario y la red en sí, en otras palabras, son los dispositivos que han posible el intercambio de datos entre los seres humanos y las máquinas.

Tarjetas de interfaz de red (NICs)
Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos ordenadores a buena velocidad (excepción hecha del cable y el software). Existen tarjetas para distintos tipos de redes.

Las principales características de una tarjeta de red son:
Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.
Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.
Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE

Hub de conexiones (concentrador)
El hub facilita los cambios e inserción de nuevos usuarios a la red.
Los llamados hub inteligentes, utilizados en redes muy grandes con cientos de nodos y/o varias redes locales distintas conectadas, permiten al administrador gestionar y controlar todas las funciones del hub.

Topología
Se entiende por topología la forma física de interconexión entre dispositivos de red.
Es la forma de poner en orden a la conexión indiscriminada de dispositivos.

Medio de Transmisión (cables, inalámbricos...)
Cualquier medio, físico o no, que pueda transportar información en forma de señal electromagnética se puede utilizar en redes locales como medio de transmisión.
Al medio de comunicación se le denomina también canal, línea o circuito.
Las líneas de transmisión son la espina dorsal de la red, por ella se transmite la información entre los distintos nodos.
Técnicas de transmisión
Las más comunes son:
ALAMBRICOS:
• La Banda Base: significa que la señal no está modulada y, por tanto, no es una técnica muy adecuada para transmisiones a larga distancia ni para instalaciones sometidas a un alto nivel de interferencias o ruidos. y
• La Banda Ancha: Su técnica consiste en modular la información sobre ondas portadoras analógicas
El cable es el medio más utilizado para formar una red (aunque ciertamente cada día proliferan más las conexiones inalámbricas).
Los cables más utilizados son el:

o el cable par trenzado,
o el cable coaxial ,y
o la fibra óptica.
INALABRICOS
• Satélites - Microondas
• Radio
• Rayos Infrarrojos
• Láser

Protocolos de comunicación
Los protocolos son las reglas y convenciones que controlan el intercambio de información

Software y Sistema operativo de red
Además de los anteriores, en una red se hace necesario varios Tipos de software:
Un sistema operativo de red que haga en red lo que los sistemas operativos llevan a cabo en un ordenador individual (Windows NT, Windows 2000...)
Las aplicaciones que el usuario necesita para lleva a cabo su trabajo (procesador de texto, hoja de cálculo...)
Los programas de utilidades de la red con los que se llevan a cabo procesos rutinarios como copias, backups, etc.

**SEGURIDAD QUE REQUIERE UNA RED**

La seguridad de red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegeran la empresa y sus datos de una gran variedad de ataques a la red.
Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas.

Específicamente, la seguridad de red:

• Ayuda a proteder la red de ataques internos y externos. Las amenazas se pueden originar tanto dentro como fuera del cortafuegos de su empresa. Un sistema de seguridad efectivo supervisa toda la actividad de la red, detecta el comportamiento malicioso y adopta la respuesta apropiada.
• Permite garantizar la privacidad de todas las comunicaciones. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas.
• Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. Las empresas pueden establecer sus porpias reglas de acceso. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa.
• Le hará más fiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y partners comerciales pueden confiar en que su información estará segura.

*Cómo utilizan las empresas las tecnologías de seguridad*

La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet. Sus clientes, proveedores y partners comerciales seguramente esperan que proteja toda la información que compartan con usted.
Mientras que la seguridad de red se ha convertido prácticamente en un requisito para desarrollar cualquier negocio, también existen varias formas de amortizarla. A continuación se muestran las ventajas empresariales que podría obtener con una red protegida:

Confianza de los clientes

• Privacidad garantizada
• Fomento de la colaboración
Una postura segura y fuerte garantiza a los clientes que la información importante, como los números de las tarjetas de crédito o detalles de negocio confidenciales, no pueden ser accesibles ni explotados. Sus partners comerciales se sentirán más seguros al compartir datos, como las previsiones de ventas o los planes de evaluación del producto. Además, las mismas tecnologías que mantienen a los intrusos alejados pueden proporcionar a sus partners acceso completamente seguro a la información de la red, ayudándole a colaborar y trabajar conjuntamente de una forma más efectiva.

*Movilidad*

• Acceso completamente seguro fuera de la oficina
• Fomento de la productividad fuera de la oficina
Una Seguridad de red fuerte ayuda a permitir que los empleados accedan de forma segura a la red desde fuera de la oficina o desde su casa sin introducir virus u otras amenazas. Un acceso completamente seguro y adecuado a la red se traduce en que los empleados podrán utilizar información importante cuando la necesiten, aumentando su productividad cuando no estén en la oficina

**RAMMSTEIN**



**Rammstein**





Rammstein
(pronunciado ['ʁamʃta͡ɪn]) es una banda alemana formada en 1994 por los músicos Till Lindemann, Richard Kruspe, Oliver Riedel, Paul Landers, Christian Lorenz y Christoph Schneider.2 Su música se basa en el metal industrial, aunque también incorpora elementos de otros estilos. Ellos mismos han denominado en alguna ocasión esta mezcla con el apelativo de Tanzmetall ("metal de baile").3 4 Son considerados parte de un movimiento surgido en su país en los años 1990 llamado Neue Deutsche Härte, del que son su exponente más popular y al que también pertenecen, entre otros, Oomph! y Die Krupps.

Sus canciones están escritas casi exclusivamente en idioma alemán y han vendido más de 12 millones de copias en todo el mundo.2 Entre otros reconocimientos, han sido nominados en dos ediciones de los premios Grammy en la categoría de "mejor interpretación de música metal": en 1999 con el tema "Du hast" (del álbum Sehnsucht) y en 2006 con "Mein Teil" (de Reise, Reise).2 Han lanzado al mercado un total de seis álbumes de estudio y dos en directo, así como tres DVD; toda su discografía se encuentra disponible en el catálogo de la multinacional discográfica Universal Music.


**Miembros **
• Till Lindemann, incorporado en 1993: voz
• Richard Z. Kruspe, incorporado en 1993: guitarra solista y coros
• Oliver Riedel, incorporado en 1993: bajo eléctrico
• Christoph Schneider, incorporado en 1993: batería
• Paul Landers, incorporado en 1994: guitarra rítmica y coros
• Flake Lorenz, incorporado en 1994: teclados



**Nombre**
El nombre del grupo está inspirado en la ciudad alemana Ramstein, en cuya base aérea sucedió un accidente en 1988 durante un espectáculo, en el que se vieron implicadas tres aeronaves de la escuadrilla acrobática italiana Frecce Tricolori. Dos de ellas se chocaron en el aire y otra cayó sobre el público, provocando más de setenta víctimas. En el nombre se repite la "m", de forma que incluye la raíz del verbo rammen ('chocar, hundir') junto al sustantivo Stein ('piedra'); una traducción aproximada de "Rammstein" sería por lo tanto "piedra de embestir". Aunque la banda ha tratado a lo largo de su carrera de negar una relación entre su nombre y dicha catástrofe, justo después de fundarse actuaron varias ocasiones bajo el nombre Rammstein-Flugschau ('Espectáculo aéreo de Rammstein').


Paul Landers describe así la elección del nombre:6
En una de nuestras giras con Feeling B, Schneider, Flake y yo teníamos ya nombre para la nueva banda. Lo teníamos escrito en la pared de nuestro LO: "Rammstein Flugschau". Éramos tan tontos que escribimos "Rammstein" con dos emes, porque no sabíamos que el nombre del lugar llevaba solo una. Al principio nos llamamos así para hacer la tontería, pero el nombre se nos quedó pegado como esos motes que a uno no le gustan. Ya no conseguimos quitárnoslo de encima. Nosotros no queríamos llamarnos realmente Rammstein, nos vino impuesto. Buscamos otro nombre: "Milch", "Erde" o "Mutter", pero el nombre ya estaba.


La canción "Rammstein", una de las primeras que compusieron y que trata precisamente sobre el suceso, alcanzó gran popularidad durante los primeros años del grupo. Esto contribuyó a que decidieran mantener su nombre como "Rammstein".
Existe un planeta menor nombrado 110393 Rammstein en honor suyo.