viernes, 8 de octubre de 2010

VELOCIDAD DE INTERNET










OBJETIVO:

identificar cual es el proceso para medir la velocidad de subida y de bajada de datos en internet


ACTIVIDAD

1 Defina que es velocidad de bajada

2Defina que es velocidad de subida de datos de internet

3Defina que es la tencia

4Mirar el medidor de velocidad de une de telecom y el test de velocidad de internet

SOLUCION

1VELOCIDAD DE BAJADA: Es la velocidad con la que se descargan cosas de internet



2VELOCIDAD DE SUBIDA:Es el trafico que se hace desde tu p.c hacia internet cuando se suben fotos o musica


3LATENCIA:

En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la preopagacion y transmisión de paquetes dentro de la red.

Otros factores que influyen en la latencia de una red son:

  • El tamaño de los paquetes transmitidos.
  • El tamaño de los buffers dentro de los equipos de conectividad. Ellos pueden producir un retrato medio encolado.

Hay latencia en tecnologías de uso musical, como los transformadores de mp3 a vinilos análogos. Siempre el traspaso de información de un mecanismo a otro va a sufrir este retardo, que normalmente está estimado en milisegundos en algunos casos pequeño, en otro más notorio. La latencia en el sentido del audio digital esta directamente relacionada con la tarjeta de audio, esto se debe a que dicha tarjeta no es compatible con ASIO.

4 TEST DE VELOCIDAD UNE:




TEST DE VELOCIDAD COMCEL:
TEST DE VELOCIDAD TELEFONICA:






viernes, 1 de octubre de 2010

MEDIOS DE TRANSMISION DE REDES INALAMBRICAS















OBJETIVO:
Conocer los diferentes medios transmision y frecuencias de los mismos de redes inalambricas
1Defina ondas de radio
2 Dfina micro onadas via terrestre o por satelite
3 defina infrarojo
5 que son antenbas parabolicas
6ondas electromagneticas(omnidireccionales)
7anchos de banda (ELF,UHF,VLF,)
8Que es un GPS
SOLUCION
1El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF, se aplica a la porción menos energética del espectro electromagnetico, situada entre unos 3 Hz y unos 300 GHz. El Hertz es la unidad de medida de la frecuencia de las ondas radioeléctricas, y corresponde a un ciclo por segundo. Las ondas electromagneticas de esta región del espectro se pueden transmitir aplicando la corrienta alterna originada en un generador a una antena.


2 SATELITAL:
A diferencia de las microondas terrestres, las microondas satelitales lo que hacen básicamente, es retransmitir información, se usa como enlace entre dos o más transmisores / receptores terrestres, denominados estaciones base. El satélite funciona como un espejo sobre el cual la señal rebota, su principal función es la de amplificar la señal, corregirla y retransmitirla a una o más antenas ubicadas en la tierra.



TERRESTRE:Suelen utilizarse antenas parabólicas . Para conexionas a larga distancia , se utilizan conexiones intermedias punto a punto entre antenas parabólicas .

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores , aunque se necesitan antenas alineadas . Se usan para transmisión de televisión y voz .

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia . La atenuación aumenta con las lluvias .





4INFRAROJOS:

Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos .


5 ANTENAS PARABOLICAS
Las antenas parabólicas pueden ser usadas como antenas transmisoras o como antenas receptoras. En las antenas parabólicas transmisoras el reflector parabólico refleja la onda electromagnética generada por un dispositivo radiante que se encuentra ubicado en el foco del reflector parabólico, y los frentes de ondas que genera salen de este reflector en forma más coherente que otro tipo de antenas, mientras que en las antenas receptoras el reflector parabólico concentra la onda incidente en su foco donde también se encuentra un detector. Normalmente estas antenas en redes de microondas operan en forma full duplex, es decir, trasmiten y reciben simultáneamente

UHF
es una banda del espectro electromagnetico que ocupa el rango de frecuencias de 300 MHz a 3 GHz. En esta banda se produce la propagación por onda espacial troposférica, con una atenuación adicional máxima de 1 dB si existe despejamiento de la primera zona de fesnell.

VLF:La designación VLF (Very Low Frequency, Frecuencia Muy Baja) se usa para denominar a la banda del espectro electromagnetico que ocupa el rango de frecuencias de 10 kHz a 30 kHz.







8 GPS:El sistema GPS (Global Positioning System) o Sistema de Posicionamiento Global es un sistema de posicionamiento terrestre, la posición la calculan los receptores GPS gracias a la información recibida desde satélites en órbita alrededor de la Tierra. Consiste en una red de 24 satélites, propiedad del Gobierno de los Estados Unidos de América y gestionada por el Departamento de Defensa, que proporciona un servicio de posicionamiento para todo el globo terrestre.




ELF:es la banda de radio frecuencias comprendida entre los 3 y los 30 Hz, usada en el pasado por la Armada de los estados unidos y la armada sovietica (y su sucesora, la armada rusa) para la comunicacion con submarinos sumergidos y otras clases de naves.

AMPLITUD MODULADA:

Amplitud modulada es un tipo de modulacion no lineal que consiste en hacer variar la amplitud de la onda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.

AM es el acrónimo de Amplitude Modulation la cual consiste en modificar la amplitud de una señal de alta frecuencia, denominada portadora, en función de una señal de baja frecuencia, denominada moduladora, la cual es la señal que contiene la información que se desea transmitir. Entre los tipos de modulación AM se encuentra la modulación de doble banda lateral con portadora .



FRECUENCIA MODULADA:
En telecomunicaciones , la frecuencia modulada (FM) o modulacion de frecuencia es una modulación angular que transmite informacion a través de una onda portadora variando su freciencia . En aplicaciones analogicas , la frecuencia instantanea de la señal modulada es proporcional al valor instantáneo de la señal moduladora. Los datos digitales pueden ser enviados por el desplazamiento de la onda de frecuencia entre un conjunto de valores discretos, una modulación conocida como FSK.

martes, 31 de agosto de 2010

ACTIVIDAD DE SWITCH












Objetivo: identificar la funcion y componenetes de un switch



1 defina que es un switch
2 nombre los componnetes de un switch
3 consulte las marcas y fabricantes de los switch
4 busque una imagen donde se evidencie todos los componenetes de un switch y explique la funcion de cada uno de ellos
5 realize 2 comentarios a los blogs de sus compañeros


SOLUCION


1 Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 del modelo osi Su función es interconectar dos o más segmentos de red, de manera similar a los puentes , pasando datos de un segmento a otro de acuerdo con la direccion MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LAN.

2partes :




.- Cubierta: se encarga de proteger los circuitos internos y dar estética al producto.

2.- Indicadores: permiten visualizar la actividad en la red.

3.- Puerto BNC: permite comunicación con redes TokenRing para cable coaxial.

4.- Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cable UTP y conectores RJ45 macho.

5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC necesaria para su funcionamiento.


3 Marcas y fabricnates de switchs

♥ 3COM

♥ADEMCO

♥AMP NETCONNECT

♥AVAYA

♥CISCO SYSTEMS

D-Link

♥Echelon

♥EVERFOCUS

♥Hewlett-Packard

4











LOOP SWITCH FROIN:PARTE FRONTAL DE UN INTERRUPTOR
♥NETWORK PORT:PUERTO DE RED
♥PORT BYPASSED INDICATOR:PUERTO OMITE INDOCADOR
♥STATUS INDICATOR:INDICADOR DE ESTADO
♥POWER SUPPLY CABLE:CABLE DE ALIMENTACION
♥POST FAULT INDICATOR :INDICADOR DE FALLA
♥OVER TEMP INDICATOR:INDICADOR TEMP
♥LOOP OPERATIONAL INDICATOR:INDICADOR OPERATIVO

Cubierta: se encarga de proteger los circuitos internos y dar estética al pRoducto.
Indicadores: permiten visualizar la actividad en la red.
Puerto BNC: permite comunicación con redes TokenRing para cable coaxial.
Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cable UTP y conectores RJ45 macho.
Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC necesaria para su funcionamiento.




CLASIFICACION DE LOS SWITCH
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones , ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o,troughtput ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts , ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento routing, como por ejemplo la determinación del camino basado en informaciones de capa de red , validación de la integridad del cableado de la capa 3 por cheksum y soporte a los protocolos de routing tradicionales.

Los switches de capa 3 soportan también la definición de redes virtuales , y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:


Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.


Un switch Layer 3 Cut-Through , examina los primeros campos, determina la dirección de destino y, a partir de ese instante, establece una conexión punto a punto para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA . El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.


miércoles, 18 de agosto de 2010

SEGURIDAD PARA REDES












ACTIVIDAD: SEGURIDAD DE REDES


OBJETIVO : IDENTIFICAR PROCESOS PARA COLOCAR SEGURIDAD EN UNA RED


1. DEFINA QUE ES SEGURIDAD DE REDES

2. COMO FUNCIONA LA SEGURIDAD EN UNA RED

3. PROGRAMAS Y FUNCIONES DE PROGRAMAS PARA LA SEGURIDAD DE RED

4. PROGRAMAS SOFTWARE LIBRE O SOFTWARE PROPIETARIO ( COSTO)

5. DESCARGAR UN PROGRAMA Y EJECUTARLO


DESARROLLO :


1. SEGURIDAD DE RED: PUEDE SER UNA HERRAMIENTA DE TRABAJO O DE OCIO , PARA HACER LA COMPRA DE TRANSACCIONES BANCARIAS , ENVIAR E-MAILS ESTA UTILIZA MECANISMOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

2.

LA SEGURIDAD EN LA RED ES OFRECIDA ENTRE ORDENADORES POR INTERNET MEDIANTE UNA VARIEDAD DE MÉTODOS. UNO DE LOS MODOS MÁS BÁSICOS Y SIMPLES QUE SE HAN UTILIZADO SIEMPRE, ES TENER ESTA INFORMACIÓN PRIVILEGIADA EN DISPOSITIVOS DE ALMACENAMIENTO, COMO PUEDEN SER DISQUETES, CD O MÁS ACTUALMENTE DVD. HOY EN DÍA, ESTE MÉTODO ES INSUFICIENTE Y POR ELLO LOS MÉTODOS DE SEGURIDAD MÁS POPULARES UTILIZAN LA ENCRIPTACIÓN, EL CUAL ES EL PROCESO DE CODIFICAR LA INFORMACIÓN DE TAL MANERA, QUE SOLO LA PERSONA (U ORDENADOR) CON UNA CLAVE DETERMINADA, PUEDE DECODIFICARLA Y HACER USO DE DICHA INFORMACIÓN.


SISTEMAS DE ENCRIPTACIÓN

LA ENCRIPTACIÓN EN ORDENADORES, ESTÁ BASADA EN LA CIENCIA DE LA CRIPTOLOGÍA, QUE HA SIDO USADA A TRAVÉS DE LA HISTORIA CON FRECUENCIA. ANTES DE LA ERA DIGITAL, LOS QUE MÁS HACÍAN USO DE LA CRIPTOLOGÍA, ERAN LOS GOBIERNOS, PARTICULARMENTE PARA PROPÓSITOS MILITARES. LA EXISTENCIA DE MENSAJES CODIFICADOS HAN SIDO VERIFICADOS DESDE LOS TIEMPOS DEL IMPERIO ROMANO. HOY EN DÍA, LA MAYORÍA DE LOS SISTEMAS DE CRIPTOGRAFÍA SON APLICABLES A ORDENADORES, SIMPLEMENTE PORQUE LA COMPLEJIDAD DE LOS ALGORITMOS ES DEMASIADA PARA SER CALCULADA POR SERES HUMANOS.

MUCHOS DE LOS SISTEMAS DE ENCRIPTACIÓN PERTENECEN A DOS CATEGORÍAS:

ENCRIPTACIÓN DE CLAVE SIMÉTRICA.
ENCRIPTACIÓN DE CLAVE PÚBLICA.
CLAVE SIMÉTRICA

EN ESTE TIPO DE ENCRIPTACIÓN, CADA ORDENADOR TIENE UNA CLAVE SECRETE (COMO SI FUERA UNA LLAVE) QUE PUEDE UTILIZAR PARA ENCRIPTAR UN PAQUETE DE INFORMACIÓN ANTES DE SER ENVIADA SOBRE LA RED A OTRO ORDENADOR. LAS CLAVES SIMÉTRICAS REQUIEREN QUE SEPAS LOS ORDENADORES QUE VAN A ESTAR HABLANDO ENTRE SI PARA PODER INSTALAR LA CLAVE EN CADA UNO DE ELLOS.

PODEMOS ENTENDER UNA CLAVE SIMÉTRICA, COMO UN CÓDIGO SECRETO QUE DEBEN SABER LOS ORDENADORES QUE SE ESTÁN COMUNICANDO PARA PODER DECODIFICAR LA INFORMACIÓN A SU LLEGADA. COMO EJEMPLO SENCILLO, IMAGINA QUE ENVÍAS UN MENSAJE OTRA PERSONA PERO SUSTITUYES CIERTAS LETRAS POR SIGNOS COMO ASTERISCOS O INTERROGACIONES. LA PERSONA QUE RECIBE EL MENSAJE SABE DE ANTEMANO QUE LETRAS EN PARTICULAR HAN SIDO SUSTITUIDAS CON ESOS SIGNOS POR LO QUE VOLVIENDO A PONERLAS EN SU SITIO, PODRÁ LEER EL MENSAJE. PARA LOS DEMÁS, LA INFORMACIÓN NO TENDRÁ NINGÚN SENTIDO.

CLAVE PÚBLICA

ESTE MÉTODO USA UNA COMBINACIÓN DE UNA CLAVE PRIVADA Y UNA CLAVE PÚBLICA. LA CLAVE PRIVADA SOLO LA SABE TU ORDENADOR, MIENTRAS QUE LA CLAVE PÚBLICA ES ENTREGADA POR TU ORDENADOR A CUALQUIER OTROS ORDENADOR QUE QUIERE REALIZAR UNA COMUNICACIÓN CON EL. PARA DECODIFICAR UN MENSAJE ENCRIPTADO, UN ORDENADOR DEBE HACER USO DE LA CLAVE PÚBLICA, ENTREGADA POR EL ORDENADOR ORIGINAL, Y SU PROPIA CLAVE PRIVADA.

UNA CLAVE PÚBLICA DE ENCRIPTACIÓN MUY POPULAR ES PGP (PRETTY GOOD PRIVACY) QUE PERMITE ENCRIPTAR CASI TODO.

PARA IMPLEMENTAR LA ENCRIPTACIÓN DE CLAVE PÚBLICA A GRAN ESCALA, COMO PUEDE SER UN SERVIDOR WEB, SE NECESITA REALIZAR OTRA APROXIMACIÓN. AQUÍ ES DONDE ENTRAN LOS CERTIFICADOS DIGITALES. LA AUTORIDAD CERTIFICADA ACTÚA COMO UN INTERMEDIARIO EN EL QUE AMBOS ORDENADORES CONFÍAN. CONFIRMA QUE CADA ORDENADOR ES EN REALIDAD QUIÉN DICE QUE ES, Y ENTONCES PROVEE LAS CLAVES PÚBLICAS DE UN ORDENADOR A OTRO.

CLAVE PÚBLICA: SSL

UNA IMPLEMENTACIÓN DE LA ENCRIPTACIÓN DE CLAVE PÚBLICA ES SSL (SECURE SOCKETS LAYER). ORIGINALMENTE DESARROLLADA POR NETSCAPE, SSL ES UN PROTOCOLO DE SEGURIDAD PARA INTERNET USADO POR NAVEGADORES Y SERVIDORES WEB PARA TRANSMITIR INFORMACIÓN SENSITIVA. SSL SE HA CONVERTIDO EN PARTE DE UN PROTOCOLO DE SEGURIDAD GENERAL LLAMADO TLS (TRANSPORT LAYER SECURITY).

EN TU NAVEGADOR, PUEDES SABER SI ESTÁS USANDO UN PROTOCOLO DE SEGURIDAD, COMO TLS POR EJEMPLO, DE VARIAS FORMAS. PODRÁS VER QUE EN LA BARRA DE DIRECCIONES, LAS PRIMERAS LETRAS “HTTP”, SERÁN REEMPLAZADAS CON “HTTPS”, Y PODRÁS VER UN PEQUEÑO CERROJO EN LA BARRA DE ESTADO EN LA PARTE INFERIOR DEL NAVEGADOR.

LA ENCRIPTACIÓN DE CLAVE PÚBLICA CONLLEVA MUCHA COMPUTACIÓN, POR LO QUE MUCHOS SISTEMAS USAN UNA COMBINACIÓN DE CLAVE PÚBLICA Y SIMETRÍA. CUANDO DOS ORDENADORES INICIAN UNA SESIÓN SEGURA, UN ORDENADOR CREA UNA CLAVE SIMÉTRICA Y LA ENVÍA AL OTRO ORDENADOR USANDO ENCRIPTACIÓN DE CLAVE PÚBLICA. LOS DOS ORDENADORES PUEDEN ENTONCES COMUNICARSE ENTRE ELLOS USANDO UNA ENCRIPTACIÓN DE CLAVE SIMÉTRICA. UNA VEZ QUE LA SESIÓN HA FINALIZADO, CADA ORDENADOR DESCARTA LA CLAVE SIMÉTRICA USADA PARA ESA SESIÓN. CUALQUIER SESIÓN ADICIONAL REQUIERE QUE UNA NUEVA CLAVE SIMÉTRICA SEA CREADA, Y EL PROCESO ES REPETIDO.

ALGORITMOS DE ENCRIPTACIÓN “HASHING”

LA CLAVE EN UNA ENCRIPTACIÓN DE CLAVE PÚBLICA ESTÁ BASADA EN UN VALOR LLAMADO HASH. ESTE VALOR ESTÁ COMPUTADO A PARTIR DE UN NÚMERO USANDO UN ALGORITMO LLAMADO HASHING. EN ESENCIA, ESTE VALOR ES UNA MODIFICACIÓN DEL VALOR ORIGINAL. LO MÁS IMPORTANTE DE UN VALOR HASH ES QUE ES CASI IMPOSIBLE CONOCER EL VALOR ORIGINAL SIN SABER LOS DATOS QUE SE UTILIZARON PARA CREAR EL VALOR HASH.

AUTENTICACIÓN

ESTE PROCESO, ES OTRO MÉTODO PARA MANTENER UNA COMUNICACIÓN SEGURO ENTRE ORDENADORES. LA AUTENTICACIÓN ES USADA PARA VERIFICAR QUE LA INFORMACIÓN VIENE DE UNA FUENTE DE CONFIANZA. BÁSICAMENTE, SI LA INFORMACIÓN ES AUTENTICA, SABES QUIÉN LA HA CREADO Y QUE NO HA SIDO ALTERADA. LA ENCRIPTACIÓN Y LA AUTENTICACIÓN, TRABAJAN MANO A MANO PARA DESARROLLAR UN ENTORNO SEGURO.


TAMBIEN UN MECANISMO DE SEGURIDAD MUY USADO COMO :

LA PREVENCION: AUMENTAR LA SEGURIDAD DE UN SISTEMA DURANTE SU FUNCIONAMIENTO NORMAL, PREVINIENDO QUE SE PRODUZCAN VIOLACIONES A LA SEGURIDAD: CONTRASEÑAS,

PERMISOS DE ACCESO: ESTABLECEN A QUE RECURSOS PUEDE ACCEDER UN USUARIO, QUE PERMISOS TIENEN LOS USUARIOS SOBRE LOS RECURSOS, SEGURIDAD EN LAS COMUNICACIONES:

MECANISMOS BASADOS EN LA CRIPTOGRAFÍA: CIFRADO DE CONTRASEÑAS Y FIRMAS DIGITALES.

DETECCIÓN: DETECTAR Y EVITAR ACCIONES CONTRA LA SEGURIDAD. ANTIVIRUS,FIREWALLS,ANTI-SYWARE.

RECUPERACIÓN: SE APLICA CUANDO YA SE HA PRODUCIDO ALGUNA ALTERACIÓN DEL SISTEMA. COPIAS DE SEGURIDAD O BACKUP.

PROGRAMAS PARA LA SEGURIDAD EN LA RED:


ANTI-SPYWARE: SPYBOT 1.3




SOFTWARE LIBRE FACIL DESCARGA

PROTECCIÓN TOTAL FRENTE AL SPYWARE/ADWARE
SPYBOT-S&D ES UNA UTILIDAD QUE PERMITE ELIMINAR EL SPYWARE Y OTRAS AMENAZAS SIMILARES DE LA SEGURIDAD Y LA PRIVACIDAD. ESTO INCLUYE DESDE SIMPLES REGISTROS DE USO, PASANDO POR MODIFICACIONES DEL NAVEGADOR Y TRANSCRIPTORES DE ACTIVIDAD, HASTA EL ADWARE Y EL SPYWARE.

INSTALACIÓN

LA INSTALACIÓN ES MUY INTUITIVA Y SÓLO SE DEBEN SEGUIR LOS PASOS QUE INDICA EL MISMO ARCHIVO DE INSTALACIÓN. PARA VER DETALLADAMENTE ESTE PROCESO, PULSA AQUÍ.

FUNCIONAMIENTO DE SPYBOT-S&D

SPYBOT-S&D DETECTA EL SPYWARE/ADWARE UTILIZANDO UNA BASE DE DATOS, DONDE ESTÁN DEFINIDAS TODAS LAS AMENAZAS QUE CONOCE EL EQUIPO DESARROLLADOR. DEBIDO A LA FRECUENCIA DE ACTUALIZACIÓN, QUE ES COMO MÁXIMO SEMANAL, DEBERÍAS HACER LO MISMO QUE CON TU ANTIVIRUS: ACTUALIZARLO DE FORMA REGULAR. PUEDES HACERLO FÁCILMENTE USANDO LA FUNCIÓN DE ACTUALIZACIÓN INTEGRADA DENTRO DEL PROGRAMA.

DESPUÉS DE LA ACTUALIZACIÓN, EL PROGRAMA ESTARÁ LISTO PARA LA ACCIÓN. LA CONFIGURACIÓN PREDETERMINADA ES BASTANTE SEGURA. PUEDES ESTAR TRANQUILO PORQUE NO SE BORRA NADA SIN CONFIRMACIÓN, DE FORMA QUE SÓLO TIENES QUE INICIAL EL ANÁLISIS.

UNA VEZ FINALIZADO EL ANÁLISIS, SE MUESTRA UNA LISTA DE RESULTADOS.


2. ACT 2008 PREMIUM WORKSGROUPS



SOFTWARE PROPETARIO


ACT! TIENE MUCHAS OTRAS FUNCIONALIDADES ÚTILES A LA HORA DE TRABAJAR CON INFORMACIÓN DE LOS CONTACTOS:

IDENTIFICAR ULTIMAS COMNICACIONES CON CADA CONTACTO
ESCRIBIR CARTAS, MEMORANDUMS Y FAXES EN FORMA PERSONALIZADA
REALIZAR UNA CAMPAÑA DE MARKETING COMBINADA CON EL CORREO
CREAR REPORTES PERSONALIZADOS
IMPRIMIR ETIQUETAS Y SOBRES
SINCRONIZAR INFORMACIÓN CON USUARIOS REMOTOS
ADMINISTRAR EL CALENDARIO POR USUARIO Y POR CONTACTO
ASIGNAR TAREAS A OTROS USUARIOS
REALIZAR Y EMITIR PRESUPUESTOS



ACRONIS TRUE IMAGE ENTERPRISE SERVER



SOFTWARE PROPIETARIO

ES UN PROGRAMA QUE BRINDA UNA SOLUCION DE RESGUARDO Y RESTAURACIÓN ONLINE CON ADMINISTRACIÓN A TRAVÉS DE UNA CONSOLA CENTRALIZADA, TIENE LA POSIBILIDAD DE REALIZAR IMAGEN DE LOS DISCOS DEL SERVIDOR YA SEA BAJO ENTORNO WINDOWS O LINUX Y RECUPERAR LA INFORMACIÓN INCLUSIVE EN UN HARDWARE DIFERENTE.


RETINA NETWORK SECURITY SCANNER




RETINA, EL ESCÁNER DE SEGURIDAD PARA RED LE PERMITE PROTEGERSE DE LAS INTRUSIONES DE FORMA ACTIVA REALIZANDO COMPROBACIONES FRECUENTES DE LA INTEGRIDAD DE SU RED, CON EL FIN DE DESCUBRIR Y CORREGIR LAS POSIBLES VULNERABILIDADES DE SEGURIDAD.


4.


SE EVIDENCIA QUE TODOS LOS PROGRAMAS PARA SEGURIDAD EN LA RED SON DE SOFTWARE PROPIETARIO YA QUE SE COMPRA LA LICENCIA Y ESTOS PROGRAMAS MANEJAN UN SOLO CODIGO CERRADO Y SON PRIVADOS Y NO PERMITEN SU DESCARGAR .

martes, 17 de agosto de 2010

TECNOLOGIAS DSL



AGOSTO 17 DE 2010









DENOMINACION: PROMOVER LA INTERACCION IDONEA CONSIGO MISMO CON LOS DEMAS Y CON LA NATURALEZA EN UN CONTEXTO LABORAL Y SOCIAL.

ACTIVIDAD
OBJETIVO: IDENTIFICAR LA FUNCIONES Y FAMILIAS DE LA TECNOLOGIA DSL.
1.QUE ES UN ABONADO DE RED2.QUE ES UNA RED TELEFONICA
3.QUE QUIERE DECIR SIMETRICO Y ASIMETRICO EN ADSL.
4.CONSULTAR LAS SIGUIENTES TECNOLOGIAS EXPLICANDO SUS SIGLAS:
CUADRO(VELOCIDAD Y DISTANCIA DE ADSL
A. ADSL
B. SDSL + 6 Y 7 KM
C.HDSL HASTA 5 KM
D.SHDSL
E.CDSLF.G.LITEG.IDSL
H.RADSL
J.VDSL
5.COMO FUNCIONA LA TECNOLOGIA ADSL
6.LIMITACIONES DE LA TECNOLOGIA ADSL

SOLUCION.

1.RED DE ABONADO: Es la parte que esta constituida por el conjunto de circuitos que son conectados en el MDF, y continua su recorrido hasta conectarlos en los aparatos de los abonados, públicos, o equipos PBX.

2. RED TELEFONICA:Se define la Red Telefónica Básica como los conjuntos de elementos constituido por todos los medios de transmisión y conmutación necesarios que permite enlazar a voluntad dos equipos terminales mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma. Se trata por tanto, de una red de telecomunicaciones conmutada.

3. ADSL SIMETRICO: La conexión se realiza por medio de pares trenzados con idénticas velocidades ascendentes y descendentes.

ADSL ASIMETRICO: Se llegó a la conclusión, luego de estudiar varios situaciones, que era posible transmitir datos con mayor rapidez desde un intercambio hacia un usuario pero que cuando el usuario enviaba información al intercambio, esta información era más sensible al ruido producido por las alteraciones electromagnéticas (más cerca del intercambio, mayor concentración de cables, lo que genera más interferencias).

4.

ADSL:Asymmetric Digital Subscriber Line
SDSL:Symmetric Digital Subscriber Line
HDSL:Línea de abonado digital de alta velocidad binaria
SHDSL:Single-pair High-speed Digital Subscriber Line
CDSL:Centro de Difusión de Software Libre
G.Lite: lite-rate ADSL, also known as Universal ADSL
IDSL: Digital Subscriber Line,
RADSL:Rate-Adaptive Digital Subscriber Line
VDSL :Very high bit-rate Digital Subscriber Line

5.TECNOLOGIA ADSL:ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

6.LIMITACIONES DEL ADSL: Todos los operadores de ADSL incluyen tarifa plana de llamadas en sus ofertas pero todas incluyen algún tipo de limitación que si se excede puede provocar una sorpresa desagradable en la factura


Por poner varios ejemplos, Jazztel tiene una limitación de 5.000 minutos al mes en su tarifa plana de llamadas con ADSL, sin embargo, Orange ofrece sólo 1.000 minutos en alguna modalidad y sí se sobrepasan se facturan en función de la tarifa base contratada.

viernes, 30 de julio de 2010

DIRECCIONES IP














OBJETIVO: identificar los diferentes programas y comandos para asignacion y verivicacion de una red.
1. Consulte que programas se utilizan para generar direcciones IP y su funcionamiento(explicacion de pantallasos).
2.Explique que comados se utilizan para saber las direcciones ip,subred mascara y puerta de enlace en una red.
3.Consulte y realize pantallazos y explicacion de los mismo para nombrar un equipo en una red, creacion de carpetas.
4. Que quiere decir IPV 4 Y IPV6.
SOLUCION
1.
Ultrasurf nos permite navegar anonimamente y poder cambiar nuestra dirección Ip por una de USA.
Proteger tu privacidad en internet con Ultrasurf, que te permite la navegación anónima, ocultar las direcciones IP y limpia el historial de navegación, cookies etc.


IP-Tools ofrece varios utilitarios TCP/IP en un solo programa. Este programa ganador de varios premios puede trabajar bajo Windows 98/ME Windows NT 4.0 Windows 2000/XP/2003 y Windows Vista y resulta indispensable para cualquiera que utiliza Internet o Intranet pero si usted es un administrador de red le sugerimos experimentar nuestro poderoso monitor de red: Advanced Host Monitor y el programa para mensajes inalámbricos de nuestros asociados: NotePage.

IP Traffic Monitor

IP Traffic Monitor es una poderosa aplicación que te permitirá analizar la dirección y el volumen del tráfico de Internet, en tiempo real. El programa presenta información detallada y poderosos acompañamientos visuales para presentar una mejor gráfica de la distribución del tráfico de Internet. IP Traffic Monitor puede trabajar con servidores proxy y guarda reportes diarios que pueden ser vistos con el visualizador incluido

IP Changer 2.0

Podrás tener en un sólo ordenador varias configuraciones para conexión a Internet y que se actualizarán automáticamente cuando te cambies de una a otra, y no tendrás que reinicial el PC.

2.
PING: Diagnostica la conexión entre la red y una dirección IP remota
ping -t [IP o host]
ping -l 1024 [IP o host]
* La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.
Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes.
TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.
tracert [@IP o nombre del host]
tracert -d [@IP o nombre del host]
Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.
IPCONFIG: Muestra o actualiza la configuración de red TCP/IP
ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /
registerdns [-a] [-a] [-a]
Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.
* /all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...
* /renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.
release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.
flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica.
displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados.
* /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
* -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
* -e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.
* -n Muestra direcciones y números de puerto en formato numérico.
* -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
* -r Muestra el contenido de la tabla de rutas.
* -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
* intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.
Presiona Ctrl+C para detener la presentación de las estadísticas.
ROUTE: Muestra o modifica la tabla de enrutamiento
ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
* -f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
* -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
* comando especifica uno de los cuatro comandos siguientes:
o DELETE: borra una ruta.
o PRINT: Muestra una ruta.
o ADD: Agrega una ruta.
o CHANGE: Modifica una ruta existente.
* destino: Especifica el host.
* MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
* máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
* puerta de enlace: Especifica la puerta de enlace.
* METRIC: Especifica el coste métrico para el destino.
ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).
ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
* -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
* -g Idéntico a –a.
* adr_inet Especifica una dirección Internet.
* -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
* -d Borra al host especificado por adr_inet.
* -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
* adr_eth Especifica una dirección física.
* adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.
NBTSTAT : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP).
NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo]

* -a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (nombre conocido).
* -A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP)
* -c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP.
* -n (nombres) Lista los nombres NetBIOS locales.
* -r (resueltos) Lista de nombres resueltos por difusión y vía WINS.
* -R (recarga) Purga y recarga la tabla del caché de nombres remotos.
* -S (sesión) Lista la tabla de sesiones con las direcciones de destino IP.
* -s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host.
Un ejemplo:
nbtstat -A @IP
Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto.
TELNET
telnet
telnet
El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP.
De este modo podemos verificar si el servicio SMTP, por ejemplo, funciona en un servidor Microsoft Exchange, utilizando la dirección IP del conector SMTP y luego 25 como número de puerto. Los puertos más comunes son:
* ftp (21),
* telnet (23),
* smtp (25),
* www (80),
* kerberos (88),
* pop3 (110),
* nntp (119)
* et nbt (137-139).

miércoles, 21 de julio de 2010

ACTIVIDAD DE PORTATILES N 1








OBJETIVO: identificar cada uno de los componenetes internos y externos de un portatil

1 que es un portatil
2 busque una grafica donde ubique los componentes de un portatil
3 realize una sopa de letras y solucionela donde se nombren los componenetes de un portatil
4 indique por medio de un cuadro comparativo ente los componenetes de un portatil y un computador de mesa
5 realize un escrito no mayor a una hoja de tecnologia e historio de portatiles


SOLUCION
1. Un portátil u ordenador portátil es una computadora personal móvil . Las computadoras portátiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de que son más pequeñas, más livianas y tienen la capacidad de operar por un período determinado sin estar conectadas a la electricidad.
2.

3.4 PORTATILES

  • funcionan empleando una batería o un adaptador que permite tanto cargar la batería como dar suministro de energía.
  • poseen una pequeña batería que permite mantener el reloj y otros datos en caso de falta de energía.
  • suelen tener menos potencia que las computadoras de escritorio
  • menor capacidad en los discos duros
  • menos poder de video y audio
  • menor potencia en los microprocesadores
COMPUTADOR DE ESCRITORIO