viernes, 14 de septiembre de 2007

Topología de Bus

Topología en Bus
Están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.
Tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
Permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.

Referencia Bibliografica


Red en Bus

http://es.wikipedia.org/wiki/Red_en_bus


Topología en Anillo
Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
La comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Ficha Bibliografica
Red de Anillo
http://es.wikipedia.org/wiki/Red_en_anillo

martes, 11 de septiembre de 2007

Topología en Malla

Es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.Es una manera de encaminar datos, voz e instrucciones entre los nodos. Se diferencian de otras redes en que las piezas de la red (nodo) están conectadas unas con otras por uno u otro camino, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico.
No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
la red puede funcionar incluso cuando un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso por ese punto. Consecuentemente, se forma una red muy confiable, es una opción aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la interacción del software.
Ventajas

*-Fiabilidad
*-Estabilidad
*-Menor costo de mantenimiento
*-Autoregenerable

Desventajas

*-Seguridad
*-Elevado costo económico (en caso de utilizar cable).
*-Duplicado de recursos(cableado redundante, cada nodo implica mucho más cable ).
*-Y es el más difícil de hacer.
Referencia Bibliografica:-
Topología en Malla.

Caracteristicas de cada tipo de topología?



Es una topología de red muy común en las redes de computadoras. En su forma más simple, una topología en estrella consta de un switch central, o hub que actúa como un router para retransmitir los mensajes.
Cuando se aplica a redes basadas en bus, este hub central retransmite todas las transmisiones recibidas desde cualquier nodo periférico a todos los nodos periféricos de la red, a veces incluso al nodo original. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un router, un switch o un hub siguen esta topología. El nodo central en estas sería el hub, el router o el switch, por el que pasan todos los paquetes.


Ventajas y desventajas


--Fácil de implementar y de ampliar, incluso en grandes redes.
--Adecuada para redes temporales (instalación rápida).
--El fallo de un nodo periférico no influirá en el comportamiento del resto de la red.
--Sistema muy fiable.
--No hay problemas con colisiones de datos, ya que cada estación tiene su propio cable al hub central.

Desventajas

--Longitud de cable y número de nodos limitados.
--Los costes de mantenimiento pueden aumentar a largo plazo.
--El fallo del nodo central puede echar abajo la red entera.
--Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes.


Referencia bibliografica
Topología en estrella
http://es.wikipedia.org/wiki/Topología_en_estrella


Topología en árbol
Los nodos están colocados en forma de árbol.
Estan interconectadas salvo en que no tiene un nodo central.Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Referencia Bibliografica
Red en árbol

¿Que es una topologia ó arquitectura de red?

Es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos.

Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de como el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.



Referencia Bibliografica

Topología de red.

Propuesta para la implementacion de seguridad de una red

Utilizar programas de monitoreo de equipos,así como antivirus y firewall.



Firewall:-


Es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

Es proteger un sitio privado conectado a Internet contra los accesos no autorizados.



viernes, 7 de septiembre de 2007

Mapa Conceptual


Conclusiones

Revisando las investigaciones realizadas por tres de mis compañeros acerca de los sistemas operativos, puedo decir que estamos de acuerdo en que los sistemas operativos son la base principal de el funcionamiento de nuestros equipos y que con ellos podemos determinar que tipo de red es mas conveniente para cada uno de ellos, revisando las ventajas que nos ofrecen.

http://www.anna-redes.blogspot.com

Sintesis Sobre Los Sistemas Operativos

Son un conjunto de programas que nos permiten la comunicacion y la ejecucion de lo que deseamos hacer con los aparatos que utilizemos, como lo son celulares computadoras dvds etc.gracias al sistema operativo de los aparatos podemos manejarlos y hacer

http://es.wikipedia.org/wiki/Sistema_operativo

martes, 4 de septiembre de 2007

→¿Que es un Sistema Operativo?


Es un programa o conjunto de programas destinado a permitir la comunicación del usuario con un computadorador y gestionar sus recursos de una forma eficaz. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)...

Referencia bibliografica
Sistema Operativo

http://es.wikipedia.org/wiki/Sistema_operativo


Tipos de Sistemas Operativos


Existen dos tipos generales de sistemas operativos:

Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar. Ante las justificadas quejas de los usuarios por la falta de programas amigables, los desarrolladores de software respondieron añadiendo menús y mensajes en pantalla. Los menús mejoran en mucho la cordialidad de los programas, reduciendo el número de comandos que se necesitan conocer.

La Macintosh logró crear la primera interfaz gráfica, posteriormente Microsoft introdujo la interfaz gráfica Windows para las computadoras IBM y compatibles. Cada programa en Windows tiene reservada un área de la pantalla conocida con el nombre de ventana. Un sistema operativo que se opera mediante el uso de imágenes y símbolos en vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface). Referencia bibliografica:-- Tipos de Sistemas Operativos

Referencia bibliografica:

Tipos de sistemas operativos

http://www.mflor.mx/materias/comp/cursoso/sisope1.htm

Ventajas y desventajas sobre Linux y Windows



Windows dispone de una interfaz gráfica que facilita el manejo de los procedimientos: cada comando puede ser visualizado en pantalla mediante una imagen que lo representa. Si bien, es una característica que comparte con otros sistemas, Windows es el Sistema Operativo con mayor difusión en el mercado actual, y su imponente popularidad se torna elemento indispensable para la inserción de todo nuevo usuario al mundo informático. A su vez, dispone de la compatibilidad con los productos Microsoft, otro marco fundamental en el manejo de una pc: el paquete Office es el más utilizado en lo concerniente a las actividades de oficina, pues engloba todos los complementos necesarios para el trabajo de una secretaria, y por otro lado, los Servicios de actualización de software (SUS) de Microsoft ayuda a los administradores a automatizar las actualizaciones del sistema más recientes.Pero se trata de un Software Propietario y en esto subyacen dos puntos específicos: la empresa es “propietaria” de los códigos fuente del sistema y sólo ella es capaz de modificar al Sistema Operativo, el usuario sólo tiene permitida la instalación del programa en su máquina. Por otro lado la instalación se realiza gracias a una clave de acceso a los archivos que se entrega junto con la compra del sistema, y de este modo se evitan las “copias piratas”.Linux es un tipo de este sistema operativo que pertenece a la corriente del COPYLEFT, (en oposición a COPYRIGHT) y que, por lo tanto, es GRATUITO. Esta es sin dudas, una de las virtudes más importantes del sistema. Se trata de un Software Libre: cada usuario dispone de la licencia GPL que le permite el ingreso al código fuente del Sistema Operativo y así cualquier programador será capaz de modificar y mejorar cualquier parte del sistema. Cada licencia, sin embargo, es personal, ya que Linux posee un esquema de seguridad basado en un sistema de permisos de lectura, escritura y ejecución establecidos a los archivos y directorios: el usuario puede modificar únicamente sus propios archivos a menos que el dueño le haya dado los permisos correspondientes.Esta última características explica la menor cantidad de virus que transitan en este Sistema y su menor peligrosidad. Por ejemplo, si un usuario resultara infectado, el virus sólo tendrá el permiso concerniente a sus archivos y no podrá afectar a ningún otro; ésa será al mayor pérdida, el ordenador y el sistema no sufrirán ningún daño. Sólo si es infectado el administrador o root (que es el encargado de instalar y desinstalar programas, mantener cuentas de usuarios, vigilar la seguridad del sistema, y que por lo tanto tiene acceso a TODOS LOS ARCHIVOS DE LA MAQUINA) entonces las pérdidas serán totales.

Referencia bibliografica

Windows y Linux Ventajas y Desventajas

http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000210.shtml


Como utilizar el sistema operativo para instalacion de una red?.


Instalar los servicios de instalación remota de Windows 2000 loadTOCNode(2, 'summary');




1. En un equipo con Windows 2000 Server, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2. Haga doble clic en Agregar o quitar programas.
3. Haga clic en Agregar o quitar componentes de Windows.
4.Desplácese hacia abajo y seleccione Servicios de instalación remota y, a continuación, haga clic en Siguiente.
5. Introduzca el CD-ROM de Windows 2000 Server en la unidad de CD-ROM y haga clic en Aceptar. Se copiarán al servidor los archivos necesarios. NOTA: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en No y salga de esta pantalla.
6. : Después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Haga clic en Finalizar para terminar el asistente.
7. : Después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando se le pregunte si desea reiniciar el equipo, haga clic en Sí.
8. : Después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando termine el reinicio del servidor, inicie sesión como un administrador local.
loadTOCNode(2, 'summary');

1. Haga clic en Inicio, haga clic en Ejecutar y escriba RISetup.exe. Se iniciará el Asistente para instalación de servicios de instalación remota (RIS).
2. Aparecerá la pantalla de bienvenida, que indica algunos de los requisitos para instalar correctamente RIS. Haga clic en Siguiente.
3. En la siguiente pantalla se le pide que indique la letra de unidad y el directorio del servidor RIS donde desea instalar los archivos de RIS. En nuestro ejemplo, sería E:\RemoteInstall. Haga clic en Siguiente. El Asistente para la instalación le pedirá que habilite RIS al final de la instalación o que deshabilite el servicio para permitir la modificación de determinadas opciones del servidor antes de atender a los equipos cliente. Las dos opciones son:
• Responder a equipos cliente que solicitan servicio. Si selecciona esta opción, los Servicios de instalación remota se habilitarán y responderán a los equipos cliente que solicitan servicio.
• No responder a equipos cliente desconocidos. Si selecciona esta opción, los Servicios de instalación remota sólo responderán a los equipos cliente conocidos.
4. Para esta guía, seleccione Responder a equipos cliente que solicitan servicio y haga clic en Siguiente.
5. El Asistente para instalación le pedirá la ubicación de los archivos de instalación de Windows 2000 Professional. RIS sólo admite la instalación remota de Windows 2000 Professional. Inserte el CD de Windows 2000 Professional en la unidad de CD-ROM del servidor y escriba la letra de unidad que contiene el CD (o vaya a un recurso compartido de red que contenga los archivos de origen de la instalación). Haga clic en Siguiente.
6. El asistente le pedirá que especifique el nombre del directorio que contendrá los archivos de instalación de Windows 2000 Professional en el servidor de RIS. Este directorio se crea bajo el directorio especificado en los pasos anteriores. El nombre del directorio debe reflejar su contenido; por ejemplo, Win2000.pro. Haga clic en Siguiente para aceptar el nombre predeterminado win2000.pro.
7. Se le pedirá una descripción y un texto de Ayuda que describa esta imagen del sistema operativo. La descripción y el texto de Ayuda se muestran a los usuarios o al personal de informática durante el Asistente para la instalación de clientes (OSChooser) en el inicio de un cliente remoto. Por ejemplo, si este sistema operativo de estación de trabajo se va a adaptar para el personal de ventas, una descripción podría ser 'Windows 2000 Professional para personal de ventas'. El texto de Ayuda aparece cuando el usuario selecciona la descripción dentro del Asistente para la instalación de clientes. Asegúrese de proporcionar un texto de Ayuda claro a los usuarios, de forma que elijan la opción de sistema operativo correcta en el momento de la instalación. En este ejercicio, haga clic en Siguiente para aceptar el nombre predeterminado de Microsoft Windows 2000 Professional.
8. Ahora aparecerá una pantalla de resumen que indica las opciones que ha seleccionado. Haga clic en Finalizar para confirmar las opciones. Una vez completado el Asistente para instalación, puede dar servicio a los equipos cliente o realizar otras configuraciones de RIS.
9. Haga clic en Listo. Ahora que RIS está instalado correctamente, debe autorizar el servidor de RIS dentro de Active Directory. Si no autoriza el servidor de RIS, no podrá dar servicio a los equipos cliente que soliciten el inicio de un servicio de red.

Referencia bibliografica:-

CÓMO: Utilizar el Servicio de instalación remota para instalar Windows 2000 Professional en equipos remotos...


http://support.microsoft.com/kb/300483/es

→Cuales son los mecanismos de seguridad para la implementación de una red?..

Tres mecanismos para proteger las redes WLAN:-

--SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon).-

--Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrio.

--WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones.

http://riie.com.mx/?a=32641

lunes, 3 de septiembre de 2007

→Diagrama Lógico y Físico del ..Lab.. "1"-y-"2".

Map Lógico y Físico Lab..1.






Mapa Lógico y Físico Lab..2.









→Sistemas operativos que se pueden utilizar para realizar una red..

El sistema operativo :es la unidad lógica que hace de mediador entre el computador y el usuario; es decir, es el programa elemental (o conjunto de programas) que se ejecuta tras arrancar el computador y quien se encarga de hacer funcionar el microprocesador, las memorias, los discos y periféricos, ... (Las unidades que constituyen dicho computador).Su función, a parte de hacer funcionar dichas unidades que constituyen cualquier computador, consiste en ejecutar y hacer correr todas aquellas aplicaciones programadas para tal sistema. Con esto podemos constatar que estas aplicaciones o programas han de especificar para que sistema han sido programadas. Por ejemplo encontramos versiones de multitud de aplicaciones para distintos sistemas operativos.. Los hay del tipo comercial, como son los sistemas de la empresa Microsoft (Windows 9x/ME/NT/2000/XP, MS-DOS), sistemas de la familia UNIX, sistemas MacOS para Apple, etc... pero también podemos encontrar sistemas gratuitos de libre distribución como son GNU/Linux o los sistemas de libre distribución de la familia BSD como por ejemplo FreeBSD, NetBSD, ...

Sistemas monotarea: son aquellos sistemas que nos permiten o tienen capacidad de ejecutar al mismo tiempo una única aplicación. Esta clase de sistemas en la actualidad no se utilizan. Son, por regla general, sistemas antiguos.

Sistemas multitarea: son aquellos sistemas que tienen capacidad de permitirnos ejecutar más de una aplicación al mismo tiempo. En el uso de la multitarea de un sistema operativo nos encontramos con dos tipos:
Multitareaapropiativa: donde el sistema le "quita" al procesador una ejecución determinada para, de este modo, poder "dársela" a otra aplicación.
Multitarea cooperativa: en la que la misma aplicación es quien determina cuando puede el sistema hacer que otra aplicación utilice el microprocesador.
Sistemas monousuario: son aquellos sistemas en los que un único usuario es quien administra y hace uso de todo el sistema teniendo en él plenos privilegios de lectura o modificación de cualquier archivo o periférico. Suelen ser sistemas utilizados como estaciones de trabajo (Workstation). Ejemplos de estos sistemas son: MS-DOS o BeOS.
Sistemas multiusuario: son sistemas ya más versátiles en donde encontramos un usuario principal (superusuario) encargado principalmente de la administración y el mantenimiento del sistema el cual tiene plenos privilegios de lectura o modificación en todo el sistema; y también encontramos o tenemos la posibilidad de crear y utilizar varios usuarios o cuentas de usuario las cuales tendrán menos privilegios que el superusuario y que, generalmente, se usarán para utilizar las distintas aplicaciones instaladas en el sistema. Ejemplos de estos sistemas son: Windows NT/2000, Linux, Solaris, HP-UX, etc... (la mayoría de los sistemas)..


http://www.unexlug.org.ve/sistemasoperativos.php

**Elementos para realizar una red**

Los elementos que conforman una LAN Ethernet -
basada en servidor - son los siguientes:

· Terminales: típicamente son computadoras personales o PC "clientes", son los puestos de trabajo de los usuarios.
· Dispositivos periféricos: impresoras, módem, fax, dispositivos de almacenamiento, etc. ·
Adaptadores de LAN: se denominan también tarjetas de interfaz de Rad (NIC/Network Interface Card). Son tarjetas que se deben instalar en todas las computadoras y dispositivos que se desean conectar en red. Por supuesto, existen tantas tarjetas como tipos de redes existen en el mercado (Ethernet, Token Ring,...). Además, las tarjetas también son distintas según el tipo de cable que se utiliza en la red (UTP, STP, Fibra Óptica, etc). ·
Servidor de LAN: Este dispositivo es frecuentemente una computadora, especializado y dedicado a colocar a disposición de las terminales sus recursos de hardware y software. Un servidor puede realizar varias funciones, aunque se puede instalar uno, que se dedique exclusivamente a un recurso con el objetivo de aumentar su rendimiento. Existen distintos tipos de servidores, dentro de los más importantes se encuentran: -
Servidor de aplicaciones: Existen dos formas de ejecutar las aplicaciones informáticas por parte de las terminales en la red: ejecución centralizada en la que la corrida del programa se desarrolla íntegramente en el servidor (denominado servidor de aplicaciones) y, ejecución distribuida en la que las aplicaciones siguen el modelo cliente/servidor universal. -
Servidor de ficheros: Su función consiste en poner los ficheros a disposición de las terminales que dispongan de memoria y de acceso a las aplicaciones informáticas residentes en el servidor, se ejecutan en él las órdenes enviadas desde las terminales. -
Servidor de impresión: Se encarga de gestionar las impresoras, compartidas por los usuarios de la red. Así, según el tipo de trabajo y la resolución deseada, se utilizará una impresora matricial, láser, de chorro de tinta, en blanco y negro o en color. -
Servidor de comunicaciones: Se encarga de gestionar todas las comunicaciones de la LAN con otras redes externas, tanto públicas como privadas, mediante los correspondientes dispositivos de interconexión (bridges, routers, gateways, etc.) y enlaces de comunicación (líneas telefónicas con módem, punto a punto, X25, Farme, Relay, ATM, etc). · En el caso del sistema operativo de red, es un software que se instala en todas las terminales y servidores con la finalidad de que los usuarios puedan compartir los recursos que ofrece su red. Sus funciones principales son dirigir las peticiones de utilización de los recursos que realizan las terminales de los usuarios a los servidores de la red y proveer las herramientas para su gestión y administración.

http://bvs.sld.cu/revistas/aci/vol10_6_02/aci03602.htm

+**CONCLUSIONES**+

Con la finalidad de comparar las investigaciones de los blog´s de mis compañeras ......

Encontre que casi tenemos la misma información en las investigaciones realizadas,en conclusión podemos decir que la informacion obtenida es correcta.

http://www.redes-roxxx.blogspot.com
http://www.anna-redes.blogspot.com
http://www.red-norma.blogspot.com