Blog

capitulo 7

Configuración de un router inalámbrico.

Conmutación y conexión inalámbrica de LAN

Capitulo 7

En una pequeña empresa y en los hogares los routers inalámbricos cumplen con el rol de punto de acceso switch Ethernet y router.

Buscador de redes inalámbricas abiertas: Encuentran “redes” abiertas las utilizan para conseguir acceso a internet gratis.

Piratas informáticos: Explotan medidas de privacidad débiles para ver información de WLAN sensible e incluso ingresar sin autorización a las WLAN.

Empleados: Enchufar las APL/gateways de calidad comercial a los puntos Ethernet de la compañía para crear sus propios WLAN.

Denegación de servicio: los dispositivos comerciales comunes pueden interferir con los dispositivos WLAN causando una denegación del servicio.

Configurar y verificar el acceso básico de una LAN inalámbrica.

-Configurar un punto de acceso inalámbrico.

Descripción general de la configuración del punto de acceso inalámbrico.

  • Paso 1: verificar el funcionamiento local por cable de DHCP y el acceso a internet
  • Paso 2: instalar el punto de acceso
  • Paso 3: configurar el punto de acceso SSID (sin seguridad todavía)
  • Paso 4: instalar un cliente inalámbrico (sin seguridad todavia)
  • Paso 5: verificar el funcionamiento de la red inalámbrica
  • Paso 6: configurar la seguridad inalámbrica WPA2 con PSK
  • Paso 7: verificar el funcionamiento de la red inalámbrica
  • Las LAN inalámbricas usan estándares como

IEEE 802.11a

IEEE 802.11b

IEEE 802.11g

IEEE 802.11n

  • Conjunto de servicio básico

–        Los cliente móviles usan un único punto de acceso para la         conectividad.

  • Conjunto de servicio extendido

–        Puntos de acceso múltiples que comparten un SSID

  • Las prácticas o métodos de seguridad de WLAN incluyen:

–        filtrado de direcciones MAC,

–        generación de SSID e

–        implementación de WPA2

  • Configuración de NIC y punto de acceso inalámbricos

–        Configurar ambos de la misma manera

§  SSID

–        Asegurarse de que se haya instalado el último firmware

  • La resolución de problemas de WLAN incluye lo siguiente:

–        Verificar la configuración de canal

–        Verificar si hay interferencia

 

 

 

Leer más

trabajo de investigacion red de area local

RED DE AREA LOCAL (LAN)

LAN (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.
Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones.

CARACTERISTICAS:

* Operan dentro de un Área geográfica limitada.
* Permite el multiacceso a medios con alto ancho de banda.
* Controla la red de forma privada con administración Local
* Proporciona conectividad continua a los servicios locales.
* Conecta dispositivos Físicamente adyacentes

 

Red de Área Local. Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias Computadoras y Periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar Datos y Aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

El término red local incluye tanto el Hardware como el Software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

EVOLUCION

Las primeras redes fueron de tiempo compartido las mismas que utilizaban Mainframes y terminales conectadas.

Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (international bussines machines) y la Arquitectura de red Digital.

Las LANs (Redes de Área Local) surgieron a partir de la revolución de la PC. Las LANs permitieron que Usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a Recursos compartidos de toda la Red, tales como Servidores de Archivos o de Aplicaciones.

Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y Sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de Hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de Almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de Software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir Bases de datos (se elimina la redundancia de datos), Programas (se elimina la redundancia de Software) y Periféricoscomo puede ser un Módem, una Tarjeta RDSI, una Impresora, etc. (se elimina la redundancia de Hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el Correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de losUsuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos Periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única Conexión telefónica o de Banda ancha compartida por varios ordenadores conectados en Red.

Características importantes

  • Tecnología Broadcast (difusión) con el medio de transmisión compartido.
  • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
  • Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
  • Uso de un medio de comunicación privado
  • La simplicidad del medio de transmisión que utiliza (Cable coaxialCables telefónicos y Fibra óptica)
  • La facilidad con que se pueden efectuar cambios en el Hardware y el Software
  • Gran variedad y número de dispositivos conectados
  • Posibilidad de conexión con otras redes

 

Redes de área local.

DF: es una red local de una propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan para conectar equipos de oficinas y fabricas para compartir recursos. Tiene tres características:

• Su tamaño

• Su tecnología de transmisión

• Su tipología

Están restringidos en tamaño por lo que en el peor caso el tiempo de transmisión esta limitado y se conoce de antemano y esto permite que se usen diseños para simplificar la administración de la red.

Las LAN usan tecnología que consiste en un cable sencillo al que están conectados los equipos, operan a una velocidad de entre 10 y 100 Mbps , tienen bajo retardo y experimentan pocos errores. Las LAN más nuevas operan a cientos de Mbps. Cuando se quiere transmitir dos maquinas a la vez se producen conflictos que se tienen que solucionar mediante un mecanismo de arbitraje (con respecto a una red de bus). En el tipo de sistema de anillo cada bit recorre el anillo por si mismo y como los demás sistemas de difusión se necesitan reglas para arbitrar el acceso simultaneo.

Se pueden dividir también en:

• Estática: es la que divide el tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica permitiendo a cada maquina transmitir únicamente cuando llega su turno.

• Dinámica se divide en;

→ Canal Centralizado: es aquel que mediante una unidad de arbitraje del bus determina quien es el siguiente.

→ Canal descentralizado: en este no hay una entidad central, cada maquina debe decidir por si misma si transmite o no.

COMPUTADORA

CABLE

COMPUTADORA

CABLE

Leer más

encontrar la ip y eliminar el historial del navegador web

¿Cómo encontrar la ip de una computadora?

 

Para empezar demos click en inicio  y escribiremos en ejecutar cmd

Presionamos enter y aparecerá esto:

escribimos ip config

Presionamos enter y nos mostrara los siguientes detalles de la dirección ip

eleminar el historial del navegador web

Cuando navegas en internet, el navegador almacena en tu equipo diversa información acerca de las páginas que visitas. Entre esta información se encuentra las páginas web que has visitado. El problema es que éstas pueden ser vistas fácilmente por cualquier usuario que acceda a tu PC. (Ver el historial de navegación
Si quieres eliminar el historial de navegación y conservar tu privacidad, sigue estos pasos: 

En Internet Explorer 7

·         Abre Internet Explorer

·         Ve a "Herramientas > Eliminar el historial de exploración"

·         En la ventana que aparece, haz clic en Eliminar historial. Se te pedirá confirmar tu decisión.

También puedes eliminar otros elementos que crees conveniente. 

En Internet Explorer 8

·         Abre Internet Explorer

·         Ve a "Herramientas > Eliminar el historial de exploración"

·         Marca la casilla "Historial" y haz clic en "Eliminar". Y Listo!


Puedes dejar marcada la casilla "Conservar los datos de sitios web favoritos" ya que se supone que son sitios que visitas frecuentemente. Puede marcar para su eliminación otros elementos que crees conveniente. 

 

Leer más

PACKET TRACER Y FIREWALL

PACKET TRACER

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de CiscoCCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 6.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".

Funcionalidades

Soporta los siguientes protocolos:

·         HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.

·         TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.

·         RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.

·         Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.

·         ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

Nuevos recursos, actividades y demostraciones:

·         OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.

No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores.

Historia

Entre las mejoras del Packet Tracer 5 encontramos:

·         Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).

·         Permite configuraciones multiusuario y colaborativas en tiempo real.

·         Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa

____________________________________________________________________________________________________

FIREWALL

Cortafuegos

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Historia del cortafuegos

El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:1

·         Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.1

·         Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.1

·         En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas2 que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."

·         El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.3

Primera generación – cortafuegos de red: filtrado de paquetes[editar]

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación.4

El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto).5 Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción decorreo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes estén a la vez utilizando los mismos puertos no estándar.6

El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.7 Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación - cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficherosDNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).

Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCPHTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Acontecimientos posteriores

En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple.[cita requerida] En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1.

La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS).

Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos.[cita requerida]

Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión.[cita requerida]

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

·         Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

·         El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

·         El cortafuegos no puede proteger contra los ataques de ingeniería social.

·         El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

·         El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

·         Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.

·         Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

 

Leer más

protocolos y funcionalidad de la capa de aplicacion

Protocolos y funcionalidad de la capa de aplicación

La capa de aplicaciones prepara la comunicación entre las personas para la transmicion en la red de datos.

Los servicios de capa de aplicaciones inician la transferencia de datos.

Servidor: los recursos se almacenan el servidor.

Cliente: un cliente es una combinación de hardware/software que las personas utilizan de forma directa.

El servidor DNS hace concluir la dirección de las personas con la dirección numérico.

SMTP: se utiliza para reenviar e-mails

POP: se utiliza para entregar e-mails.

Telnet proporciona una forma de utilizar una computadora, conectada a través de la red, para acceder a un dispositivo de red como si el teclado y el monitor estuvieran conectados directamente al dispositivo.

SMB es un protocolo de solicitud-respuesta y cliente servidor. Los servidores pueden poner sus recursos a disposición de los clientes en la red.

Leer más

topologia de red

Topología de red

 

Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajoUnix, la cual tiene salida a Internet a través de un enrutador.

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Tipos de topologías

Los estudios de topología de red reconocen ocho tipos básicos de topologías:2

·         Punto a punto.

·         En bus.

·         En estrella.

·         En anillo o circular.

·         En malla.

·         En árbol

·         Topología híbrida (Ej. circular de estrella, bus de estrella)

·         Cadena margarita (o daisy chain)

Teléfono de lata

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe.

Permanente (dedicada)

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

Conmutada

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

Convergente

Red que transmite datos, voz y video utilizando el mismo medio

Redes de araña

·         La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

·         Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Como en las redes en diagonal convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes también es utilizada como un enchufe u artefacto

 

Leer más

comunicación a través de red

Comunicación a través de la red

–        Tres elementos comunes de comunicación:

•                         El origen del mensaje

•                         El canal

.            El destino del mensaje

Estructura de la red

Los datos se envían a través de la red en pequeños “bloques” denominados segmentos

–        Componentes de red:

•                         Hardware

•                         Software

–        Los dispositivos finales y su función dentro de la red:

–         Los dispositivos finales permiten la interacción entre la red
               humana y la red de comunicaciones

–         La función de los dispositivos finales:

•                         Cliente

•                         Servidor

•                         Cliente y servidor

–        Función de un dispositivo intermediario:

•                         Proporciona conectividad y garantiza el flujo     de los datos a través de la red

Medios de red

                El canal por el cual se transmite el mensaje

Tipos de red

  • las redes de área extensa (WAN)

- Las LAN separadas por una distancia geográfica se conectan
                entre sí mediante una red denominada red de área extensa
                (WAN)

Internet se puede definir como

                un entramado global de redes interconectadas

La función del protocolo en las comunicaciones de red

  • La importancia de los protocolos y la forma en la que se utilizan para facilitar la comunicación a través de redes de datos

Protocolos de red:

Un protocolo es Los un conjunto de reglas predeterminadas

Suites de protocolos y estándares de la industria.

Un estándar
es un proceso o protocolo que ha sido aprobado por la industria de networking y ratificado por una organización de estándares

  • Protocolos independientes de la tecnología

- Varios tipos de dispositivos pueden comunicarse mediante
el mismo conjunto de protocolos. Esto se debe a que los protocolos especifican la funcionalidad de red y no la tecnología subyacente que soporta dicha funcionalidad

Capas con modelos TCP/IP y OSI

–        Éstas son algunas de las ventajas:

•           Ayuda en el diseño de protocolos

•           Promueve la competencia

•           Permite que los cambios en una capa no afecten las capas restantes

•           Proporciona un lenguaje común

–        Un modelo de protocolo

 proporciona un modelo que coincide estrechamente con la estructura de una suite de protocolos específica

–        Un modelo de referencia

–        proporciona una referencia común para mantener la coherencia dentro de todos los tipos de servicios y protocolos de red

Leer más

configuración de routers

Configuración de routers.

Un router es un dispositivo de interconexión que permite regular el tráfico que pasa a través de redes. Un router es muy útil a la hora de defendernos de posibles intrusiones o ataque externos pero como desventaja es que un router no se configura por si mismo, mientras que un router bien configurado puede ser muy útil, un router mal configurado no nos proporciona ningún tipo de protección o simplemente no llega a comunicar las redes.

Tablas de enrutado.

Para configurar un router hay que crear lo que se le denomina tabla de enrutado en ella se guardan las acciones que hay que realizar sobre los mensajes que recibe el router para redirigirlos a su destino.  Existen dos tipos de encaminamiento clásico y encaminamiento regulado.

Encaminamiento clásico

Con el encaminamiento clásico las reglas utilizadas para encaminar  los paquetes se basan exclusivamente en la dirección destino que aparece en la cabecera del paquete así se distinguen las siguientes reglas:

1 permitir un equipo en nuestra red

2 permitir cualquier equipo de nuestra red

3 permitir un equipo de otra red

4 permitir cualquier equipo de otra red

Encaminamiento regulado.

En la actualidad con la explosión del uso del internet y la llegada de concepto, calidad del servicio y la seguridad los routers utilizan el llamado encaminamiento regulado con el que a la hora de escribir a la hora de enrutado, se pueden utilizar los siguientes elementos:

1 interfaz de red donde se recibe la información

2 origen/destino del mensaje. Normalmente el origen y destino de un mensaje es una dirección IP pero algunos routers permiten realizar como dirección origen y destino a grupos de usuarios.

3 protocolos. Permite o deniega el acceso a los puertos; es importante por que las aplicaciones servidoras que aceptan conexiones originadas en otro ordenador devén escuchar en un puerto para que en un cliente inicia la conexión y pueda conectarse.

4 seguimientos. Indica si el router debe realizar el seguimiento de los lugares por los  que pasan un mensaje.

5 Tiempo espacio temporal que es valida la regla.

7 Acción especifica la acción que debe realizar el router. Un router puede realizar las siguientes acciones:

  1. Aceptar. Dejar pasar la información
  2. Denegar. No dejar pasar la información
  3. Reenviar. Envía el paquete a una determinada dirección IP

Servicio DHCP.

El mantenimiento y la configuración de los equipos de una red pequeña es relativamente fácil. Sin embargo cuando se dispone de una red grande con equipos heterogéneos, la administración, asignación de direcciones IP así como la configuración de los equipos, se convierte en una tarea compleja de difícil mantenimiento y gestión, cualquier cambio en la configuración de la red, el servidor de nombres la dirección IP asignada, la puerta de enlace conlleva un excesivo tiempo ´para ejecutar la tarea.

Por otra parte en entornos con equipos móviles la gestión de asignación de direcciones supone una tarea compleja que aunque pueda resolverse con la asignación de direcciones IP estáticas, conlleva a la asociación física de una dirección IP de un equipo.

Para evitar conflictos de la imposibilidad de su reutilización si un portátil no esta conectado a una red local a un momento determinado este es el mismo problema ya que se presenta en el entorno de trabajo de un ISP o se dispone de un sistema de asignación dinámica y flexible que permite reutilizar las mismas IPS conectadas a la red asignada.

El servidor de DHCP se encarga de gestionar la asignación de direcciones IP de la información de la configuración de la red en general. Los datos mínimos que un servidor de HCP  proporciona a un cliente son:

1 dirección IP

2 mascara de red

3 puertas de enlace

4 direcciones IP del servidor

El protocolo de HCP incluye dos métodos de asignación de direcciones IP:

Asignación dinámica: asigna direcciones IP libres de un rango de direcciones establecido por el administrador en el fichero, es el único método que permítela reutilización dinámica de las direcciones IP.

Asignación por recursos: si queremos que un dispositivo o equipo tenga siempre la misma dirección IP entonces la forma es establecer una reserva. Para ello en el fichero de configuración para una determinada dirección mac se asignara una dirección IP

 

 

 

Leer más

instalar windows 7 ultimate

Cómo Instalar Windows 7:

Configurar el arranque del BIOS

Una vez que enciendas la PC, mantendrás la tecla “Supr”. Luego veras una pantalla azul como esta:

Buscaras la opción correspondiente al arranque (Boot). Dentro de la segunda pantalla veras algo como esto:

Entra las opciones presentes, buscaremos “First Boot Device”, y elegirás CD/DVD. Luego presionaras la tecla escape para salir y F10 para guardar los cambios.

Instalar el sistema operativo Windows 7 Ultimate

1. Introducir el DVD de Windows 7

2. Nos aparecerá un texto como el siguiente “Presione cualquier tecla para arrancar desde el CD o DVD”, presionamos cualquier tecla

3. Finalmente veremos la pantalla de presentación de Windows 7, en donde nos preguntaran el idioma y demás opciones. Seleccionamos el español y luego terminamos de configurar la hora y el teclado.

4. Hacemos clic en el botón “Intalar Ahora”.

 

5. A continuación deberás leer el contrato de licencia de Microsoft para luego aceptar los términos de licencia. Por ultimo debes hacer clic en Siguiente.

 

6. En la siguiente pantalla tendrás dos opciones, la de actualizar el (Upgrade) y la de lainstalación personalizada (custom)Hacemos clic en Personalizada.

 

7. Seleccionaremos cualquier partición que tengamos disponible y haremos clic en instalarSI no tenemos formateado el disco rígido, tendremos que hacer clic en “Formatear” para dejar sin archivos a esa partición.

 

8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar el Windows 7 y le das clic en siguiente.

9. Una vez terminado el copiado de archivos, escribirás un nombre de usuario y nombre de equipo si tu quieres. Clic en siguiente

10.En la siguiente pantalla nos preguntaran una contraseña, la cual obviamente será opcional y personal. Puedes dejar en blanco estos campos si tu lo deseas. Clic en siguiente.

11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le haces clic ensiguiente:

 

12. En la siguiente pantalla seleccionamos “Usar la configuración recomendada”

 

13. Configuras tu zona horaria dependiendo donde te encuentres.

 

14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica), Trabajo (red de trabajo), Cyber o demás (Red Publica).

 

Y una vez seleccionada la red que tendemos se iniciará por primera vez Windows 7. Y terminaremos con la instalación de Windows 7

Leer más

blog del resumen de la 1° presentacion

La vida en un modo centrado en la red.

Características básicas de la comunicación.

-          Primero se establecen las reglas o los acuerdos.

-          -es posible que sea necesario repetir la información importante

-          Puede ser que varios modos de comunicación afecten la eficacia de la transmicion y recepción del mensaje.

Elementos que componen una red

-          Dispositivos: se utilizan para efectuar la comunicación entre los elementos

-          La manera en que los dispositivos se conectan entre si

-          Mensajes: información que viaja atreves del medio

-          Reglas: rigen en la manera la que los mensajes fluyen por la red

Red convergente

Un tipo de red que puede transmitir vos, videos y datos a través de la misma red.

Conmutación de paquetes en una red

Muchas rutas pueden usarse para una sola comunicación mientras los paquetes individuales se enrrutan a un destino.

No hay ninguna ruta establecida los paquetes se enrrutan según la mejor ruta disponible en ese momento.

Medidas básicas para la protección de datos.

-          Asegurar la confidencialidad mediante el uso de:

*autenticación de usuario.

*encriptación de datos.

-  mantenga la integridad de las comunicaciones mediante el uso de firmas diguitales

- asegurar la disponibilidad mediante el uso de

* Firewalls

* Arquitectura de red redundante

* Hardware sin ningún punto de error

 

Leer más

Primer blog

Administrador de sistemas

Un administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona preparada con amplios conocimientos con sistemas operativos, redes, programación y seguridad informática.

Tareas de administrador.

Un sistema informático precisa de una planificación, configuración y atención continua, para garantizar que el sistema es fiable, eficiente y seguro, el sistema informático debe tener una o más personas designadas como administradores para gestionarlo y ver su rendimiento.

Pasos o tareas que tienen que gestionar los administradores de sistemas_

1º pasó instalación y configuración de hardware: instalar y configurar los dispositivos como impresoras, rauters, unidades de cinta entre otros.

2º pasó instalación y configuración de software: instalar y configurar el sistema operativo, servicios y aplicaciones necesarias, para que el servidor trabaje de forma adecuada.

3º instalación y configuración de la red: instala, configura y realiza un mantenimiento de la red para permitir que los equipos se comuniquen correctamente.

4º administración de usuarios: dar de alta o baja a usuarios, modificar sus características y privilegios.

5º formación y asesoramiento de los usuarios: proporcionar directa o indirectamente formación a los usuarios de modo que pueden utilizar el sistema de forma efectiva y eficiente.

6º inicio y apagado del sistema: los puntos iniciar y apagar el sistema de un modo ordenado para evitar inconsistencias en el sistema de ficheros.

7º registro de los cambios del sistema: registrar cualquier actividad significativa relacionada con el sistema.

8º realización de copias de seguridad: establecer una correcta política de seguridad que permita restablecer el sistema en cualquier momento.

9º seguridad del sistema: evita que los usuarios interfieran unos con otros a través de acciones accidentales o deliberadas así como las posibles instrucciones.

Hardware de un servidor.

En la actualidad los administradores de sistemas se enfrentan a muchos retos a la hora de instalar un nuevo servidor independientemente del sistema operativo y aplicaciones que varía ejecutarse. Los administradores devén determinar en cuanto el mayor numero de factores posibles antes de llevar a cabo cualquier instalación para asegurarse de que el equipo ha sido configurado a acorde a las necesidades del usuario y las aplicaciones instaladas en el servidor.

Centro de procesamiento de datos.

Suele ser uno de los lugares mas importantes y seguros de la empresa ya que en el se encuentran todos los servicios de la empresa.

Características de  un CPD

1 control de acceso: se suele controlar el acceso al CPD para no permitir accesos no autorizados el control de acceso se puede realizar desde las tradicionales cerraduras de seguridad hasta las más avanzadas medidas biométricas.

2 armarios (RACK): el CPD puede contar con diversos armarios en rack donde se alojan los diferentes servidores routers o sistemas de navegación.

3 sistemas de alimentación.

Su objetivo es estabilizar la tención que llegan a los equipos eliminando cualquier distorsión en la misma y alimentar el sistema en el caso de una caída de suministro eléctrico. Los CPDS suelen contar con sistemas de alimentación interrumpida, generadores de electricidad e incluso varias líneas eléctricas de proveedores diferentes.

4 ventilaciones.

La ventilación y la temperatura son elementos importantes en un CPD. Lo normal es que la temperatura oscile entre 21º y 23ºc centígrados. Para mejorar la refrigeración de los servidores se suelen disponer de tal manera que los armarios forman denominados pasillos fríos y pasillos calientes, mejorando la circulación del aire con el consiguiente horario de energía.

5 cableado.

Lo normal es que el cableado del CPD suele estar en un falso suelo para así facilitar las instalaciones. Es importante de disponer de líneas redundantes para la alimentación eléctrica y las conexiones de datos.

6 sistema anti incendios.

Lógicamente el CPD cuenta con un sistema de detección de fuego y de extinción.

El sistema de extinción no se puede realizar por agua ni polvo ya que dañarían completamente los equipos y se realiza con dióxido de carbono u otros gases con agentes de extinción.

7 sistemas de RACK.

Un rack es un lugar para colocar los servidores ya que tras la instalación de dichos servidores el conjunto ocupa el menor espacio posible con la mejor organización, ventilación y accesibilidad para operar en ellos fácilmente en cualquier momento.

Servidores.

El servidor es el centro del sistema y por tanto el punto más importante aunque puede configurar cualquier ordenador para que actúe como servidor, lo mejor es utilizar un hardware en específico que este preparado para trabajar de forma ininterrumpida.

Existen diferentes formatos de servidores.

Torre:

Es el formato normal de un ordenador y el menos aconsejado para su instalación de un CPD.

Blade:

Son servidores integradores al máximo para utilizarse de forma conjunta. Este tipo de servidores se utiliza en sistemas que exigen prestaciones muy altas

Rack:

Es el formato más utilizado del servidor y su diseño esta optimizado para poder almacenarlo en armarios rack.

Software de servidor

Principalmente existen 2 grandes alternativas a la hora de elegir un sistema operativo: los basados en Unix o su homologo Linux o Windows.

Linux es un sistema operativo abierto en el que participan de forma directa un amplio avance de la comunidad informática, Windows es un producto comercial propiedad de Microsoft.

Sistemas operativos más utilizados.

  Cliente

Servidor.

 Windows xp

Windows server 200

 Windows vista

Windows server 2003

 Windows 7

Windows server 2008

Windows 8

Windows server 2008 r2

Gonu/Linux

Gnu/ Linux

 Reactos cheome os

Mac os x server

 

Redes de ordenadores

Internet se ha convertido en la utilidad virtual más variada que ha desarrollado el hombre. El número de usuarios crece periódicamente, en cientos de miles por todo el mundo, la inmensidad de internet, junto con las diferencias entre sus visitantes crean una mescla única. Sin embargo también contienen un gran potencial para el uso indebido, el abuso y la actividad criminal.

Pasos necesarios para poner la puesta en marcha de una red:

. Creación de la red a nivel físico

Se crea la infraestructura necesaria para poner la red en funcionamiento. Para ello se instala el cableado de la red y luego se ponen en marcha los dispositivos de interconexión (HUV, SWITCH, ROUTERS).

Creación de una red a nivel lógico

Se crean las diferentes redes lógicas y se asignan las direcciones IP a los diferentes equipos de la red.

. Configuración de los routers o roteadores:

Se configuran los routers para permitir, aceptar o denegar las comunicaciones que se realizan a través de el.

. Cableado

Los diferentes tipos de cables ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión que un sistema de cableado pueda soportar se conoce como el ancho de banda

. La capacidad del ancho de banda esta condicionada por las características físicas que tienen los componentes del sistema de cableado.

Los medios de comunicación más utilizados:

.por trenzado: este tipo de cable mas común y se origina como solución para conectar teléfonos, terminales, y ordenadores, sobre el mismo cableado cada cable del este tipo esta compuesto por una serie de pares de cables trenzados.

Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el numero0 de cables físicos que se introducen en un conducto.

Fibra óptica: este cable esta compuesto por uno o más hilos de fibra de vidrio. La fibra óptica es un excelente medio para la transmisión de información debido a sus excelentes características, gran ancho de banda baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración su mayor desventaja es su costo de producción superior al resto de los tipos de fibra. Hardware.

Dos tipos de fibra óptica:

.monomodo: en las fibras monomodo tap solo se envía un único as de luz a través del cable por lo tanto su velocidad es menor pero la distancia del segmento es mucho mayor.

.multimodo: se transmiten varios ases de luz a la ves por lo que su velocidad es mayor pero la distancia de segmento es menor ya que a mayor distancia es posible que un as da delante de otro as produciéndose un error en la transmisión.

 

 

 

 

 

 

Administrador de sistemas

Un administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona preparada con amplios conocimientos con sistemas operativos, redes, programación y seguridad informática.

Tareas de administrador.

Un sistema informático precisa de una planificación, configuración y atención continua, para garantizar que el sistema es fiable, eficiente y seguro, el sistema informático debe tener una o más personas designadas como administradores para gestionarlo y ver su rendimiento.

Pasos o tareas que tienen que gestionar los administradores de sistemas_

1º pasó instalación y configuración de hardware: instalar y configurar los dispositivos como impresoras, rauters, unidades de cinta entre otros.

2º pasó instalación y configuración de software: instalar y configurar el sistema operativo, servicios y aplicaciones necesarias, para que el servidor trabaje de forma adecuada.

3º instalación y configuración de la red: instala, configura y realiza un mantenimiento de la red para permitir que los equipos se comuniquen correctamente.

4º administración de usuarios: dar de alta o baja a usuarios, modificar sus características y privilegios.

5º formación y asesoramiento de los usuarios: proporcionar directa o indirectamente formación a los usuarios de modo que pueden utilizar el sistema de forma efectiva y eficiente.

6º inicio y apagado del sistema: los puntos iniciar y apagar el sistema de un modo ordenado para evitar inconsistencias en el sistema de ficheros.

7º registro de los cambios del sistema: registrar cualquier actividad significativa relacionada con el sistema.

8º realización de copias de seguridad: establecer una correcta política de seguridad que permita restablecer el sistema en cualquier momento.

9º seguridad del sistema: evita que los usuarios interfieran unos con otros a través de acciones accidentales o deliberadas así como las posibles instrucciones.

Hardware de un servidor.

En la actualidad los administradores de sistemas se enfrentan a muchos retos a la hora de instalar un nuevo servidor independientemente del sistema operativo y aplicaciones que varía ejecutarse. Los administradores devén determinar en cuanto el mayor numero de factores posibles antes de llevar a cabo cualquier instalación para asegurarse de que el equipo ha sido configurado a acorde a las necesidades del usuario y las aplicaciones instaladas en el servidor.

Centro de procesamiento de datos.

Suele ser uno de los lugares mas importantes y seguros de la empresa ya que en el se encuentran todos los servicios de la empresa.

Características de  un CPD

1 control de acceso: se suele controlar el acceso al CPD para no permitir accesos no autorizados el control de acceso se puede realizar desde las tradicionales cerraduras de seguridad hasta las más avanzadas medidas biométricas.

2 armarios (RACK): el CPD puede contar con diversos armarios en rack donde se alojan los diferentes servidores routers o sistemas de navegación.

3 sistemas de alimentación.

Su objetivo es estabilizar la tención que llegan a los equipos eliminando cualquier distorsión en la misma y alimentar el sistema en el caso de una caída de suministro eléctrico. Los CPDS suelen contar con sistemas de alimentación interrumpida, generadores de electricidad e incluso varias líneas eléctricas de proveedores diferentes.

4 ventilaciones.

La ventilación y la temperatura son elementos importantes en un CPD. Lo normal es que la temperatura oscile entre 21º y 23ºc centígrados. Para mejorar la refrigeración de los servidores se suelen disponer de tal manera que los armarios forman denominados pasillos fríos y pasillos calientes, mejorando la circulación del aire con el consiguiente horario de energía.

5 cableado.

Lo normal es que el cableado del CPD suele estar en un falso suelo para así facilitar las instalaciones. Es importante de disponer de líneas redundantes para la alimentación eléctrica y las conexiones de datos.

6 sistema anti incendios.

Lógicamente el CPD cuenta con un sistema de detección de fuego y de extinción.

El sistema de extinción no se puede realizar por agua ni polvo ya que dañarían completamente los equipos y se realiza con dióxido de carbono u otros gases con agentes de extinción.

7 sistemas de RACK.

Un rack es un lugar para colocar los servidores ya que tras la instalación de dichos servidores el conjunto ocupa el menor espacio posible con la mejor organización, ventilación y accesibilidad para operar en ellos fácilmente en cualquier momento.

Servidores.

El servidor es el centro del sistema y por tanto el punto más importante aunque puede configurar cualquier ordenador para que actúe como servidor, lo mejor es utilizar un hardware en específico que este preparado para trabajar de forma ininterrumpida.

Existen diferentes formatos de servidores.

Torre:

Es el formato normal de un ordenador y el menos aconsejado para su instalación de un CPD.

Blade:

Son servidores integradores al máximo para utilizarse de forma conjunta. Este tipo de servidores se utiliza en sistemas que exigen prestaciones muy altas

Rack:

Es el formato más utilizado del servidor y su diseño esta optimizado para poder almacenarlo en armarios rack.

Software de servidor

Principalmente existen 2 grandes alternativas a la hora de elegir un sistema operativo: los basados en Unix o su homologo Linux o Windows.

Linux es un sistema operativo abierto en el que participan de forma directa un amplio avance de la comunidad informática, Windows es un producto comercial propiedad de Microsoft.

Sistemas operativos más utilizados.

  Cliente

Servidor.

 Windows xp

Windows server 200

 Windows vista

Windows server 2003

 Windows 7

Windows server 2008

Windows 8

Windows server 2008 r2

Gonu/Linux

Gnu/ Linux

 Reactos cheome os

Mac os x server

 

Redes de ordenadores

Internet se ha convertido en la utilidad virtual más variada que ha desarrollado el hombre. El número de usuarios crece periódicamente, en cientos de miles por todo el mundo, la inmensidad de internet, junto con las diferencias entre sus visitantes crean una mescla única. Sin embargo también contienen un gran potencial para el uso indebido, el abuso y la actividad criminal.

Pasos necesarios para poner la puesta en marcha de una red:

. Creación de la red a nivel físico

Se crea la infraestructura necesaria para poner la red en funcionamiento. Para ello se instala el cableado de la red y luego se ponen en marcha los dispositivos de interconexión (HUV, SWITCH, ROUTERS).

Creación de una red a nivel lógico

Se crean las diferentes redes lógicas y se asignan las direcciones IP a los diferentes equipos de la red.

. Configuración de los routers o roteadores:

Se configuran los routers para permitir, aceptar o denegar las comunicaciones que se realizan a través de el.

. Cableado

Los diferentes tipos de cables ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión que un sistema de cableado pueda soportar se conoce como el ancho de banda

. La capacidad del ancho de banda esta condicionada por las características físicas que tienen los componentes del sistema de cableado.

Los medios de comunicación más utilizados:

.por trenzado: este tipo de cable mas común y se origina como solución para conectar teléfonos, terminales, y ordenadores, sobre el mismo cableado cada cable del este tipo esta compuesto por una serie de pares de cables trenzados.

Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el numero0 de cables físicos que se introducen en un conducto.

Fibra óptica: este cable esta compuesto por uno o más hilos de fibra de vidrio. La fibra óptica es un excelente medio para la transmisión de información debido a sus excelentes características, gran ancho de banda baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración su mayor desventaja es su costo de producción superior al resto de los tipos de fibra. Hardware.

Dos tipos de fibra óptica:

.monomodo: en las fibras monomodo tap solo se envía un único as de luz a través del cable por lo tanto su velocidad es menor pero la distancia del segmento es mucho mayor.

.multimodo: se transmiten varios ases de luz a la ves por lo que su velocidad es mayor pero la distancia de segmento es menor ya que a mayor distancia es posible que un as da delante de otro as produciéndose un error en la transmisión.

 

 

 

Administrador de sistemas

Un administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona preparada con amplios conocimientos con sistemas operativos, redes, programación y seguridad informática.

Tareas de administrador.

Un sistema informático precisa de una planificación, configuración y atención continua, para garantizar que el sistema es fiable, eficiente y seguro, el sistema informático debe tener una o más personas designadas como administradores para gestionarlo y ver su rendimiento.

Pasos o tareas que tienen que gestionar los administradores de sistemas_

1º pasó instalación y configuración de hardware: instalar y configurar los dispositivos como impresoras, rauters, unidades de cinta entre otros.

2º pasó instalación y configuración de software: instalar y configurar el sistema operativo, servicios y aplicaciones necesarias, para que el servidor trabaje de forma adecuada.

3º instalación y configuración de la red: instala, configura y realiza un mantenimiento de la red para permitir que los equipos se comuniquen correctamente.

4º administración de usuarios: dar de alta o baja a usuarios, modificar sus características y privilegios.

5º formación y asesoramiento de los usuarios: proporcionar directa o indirectamente formación a los usuarios de modo que pueden utilizar el sistema de forma efectiva y eficiente.

6º inicio y apagado del sistema: los puntos iniciar y apagar el sistema de un modo ordenado para evitar inconsistencias en el sistema de ficheros.

7º registro de los cambios del sistema: registrar cualquier actividad significativa relacionada con el sistema.

8º realización de copias de seguridad: establecer una correcta política de seguridad que permita restablecer el sistema en cualquier momento.

9º seguridad del sistema: evita que los usuarios interfieran unos con otros a través de acciones accidentales o deliberadas así como las posibles instrucciones.

Hardware de un servidor.

En la actualidad los administradores de sistemas se enfrentan a muchos retos a la hora de instalar un nuevo servidor independientemente del sistema operativo y aplicaciones que varía ejecutarse. Los administradores devén determinar en cuanto el mayor numero de factores posibles antes de llevar a cabo cualquier instalación para asegurarse de que el equipo ha sido configurado a acorde a las necesidades del usuario y las aplicaciones instaladas en el servidor.

Centro de procesamiento de datos.

Suele ser uno de los lugares mas importantes y seguros de la empresa ya que en el se encuentran todos los servicios de la empresa.

Características de  un CPD

1 control de acceso: se suele controlar el acceso al CPD para no permitir accesos no autorizados el control de acceso se puede realizar desde las tradicionales cerraduras de seguridad hasta las más avanzadas medidas biométricas.

2 armarios (RACK): el CPD puede contar con diversos armarios en rack donde se alojan los diferentes servidores routers o sistemas de navegación.

3 sistemas de alimentación.

Su objetivo es estabilizar la tención que llegan a los equipos eliminando cualquier distorsión en la misma y alimentar el sistema en el caso de una caída de suministro eléctrico. Los CPDS suelen contar con sistemas de alimentación interrumpida, generadores de electricidad e incluso varias líneas eléctricas de proveedores diferentes.

4 ventilaciones.

La ventilación y la temperatura son elementos importantes en un CPD. Lo normal es que la temperatura oscile entre 21º y 23ºc centígrados. Para mejorar la refrigeración de los servidores se suelen disponer de tal manera que los armarios forman denominados pasillos fríos y pasillos calientes, mejorando la circulación del aire con el consiguiente horario de energía.

5 cableado.

Lo normal es que el cableado del CPD suele estar en un falso suelo para así facilitar las instalaciones. Es importante de disponer de líneas redundantes para la alimentación eléctrica y las conexiones de datos.

6 sistema anti incendios.

Lógicamente el CPD cuenta con un sistema de detección de fuego y de extinción.

El sistema de extinción no se puede realizar por agua ni polvo ya que dañarían completamente los equipos y se realiza con dióxido de carbono u otros gases con agentes de extinción.

7 sistemas de RACK.

Un rack es un lugar para colocar los servidores ya que tras la instalación de dichos servidores el conjunto ocupa el menor espacio posible con la mejor organización, ventilación y accesibilidad para operar en ellos fácilmente en cualquier momento.

Servidores.

El servidor es el centro del sistema y por tanto el punto más importante aunque puede configurar cualquier ordenador para que actúe como servidor, lo mejor es utilizar un hardware en específico que este preparado para trabajar de forma ininterrumpida.

Existen diferentes formatos de servidores.

Torre:

Es el formato normal de un ordenador y el menos aconsejado para su instalación de un CPD.

Blade:

Son servidores integradores al máximo para utilizarse de forma conjunta. Este tipo de servidores se utiliza en sistemas que exigen prestaciones muy altas

Rack:

Es el formato más utilizado del servidor y su diseño esta optimizado para poder almacenarlo en armarios rack.

Software de servidor

Principalmente existen 2 grandes alternativas a la hora de elegir un sistema operativo: los basados en Unix o su homologo Linux o Windows.

Linux es un sistema operativo abierto en el que participan de forma directa un amplio avance de la comunidad informática, Windows es un producto comercial propiedad de Microsoft.

Sistemas operativos más utilizados.

  Cliente

Servidor.

 Windows xp

Windows server 200

 Windows vista

Windows server 2003

 Windows 7

Windows server 2008

Windows 8

Windows server 2008 r2

Gonu/Linux

Gnu/ Linux

 Reactos cheome os

Mac os x server

 

Redes de ordenadores

Internet se ha convertido en la utilidad virtual más variada que ha desarrollado el hombre. El número de usuarios crece periódicamente, en cientos de miles por todo el mundo, la inmensidad de internet, junto con las diferencias entre sus visitantes crean una mescla única. Sin embargo también contienen un gran potencial para el uso indebido, el abuso y la actividad criminal.

Pasos necesarios para poner la puesta en marcha de una red:

. Creación de la red a nivel físico

Se crea la infraestructura necesaria para poner la red en funcionamiento. Para ello se instala el cableado de la red y luego se ponen en marcha los dispositivos de interconexión (HUV, SWITCH, ROUTERS).

Creación de una red a nivel lógico

Se crean las diferentes redes lógicas y se asignan las direcciones IP a los diferentes equipos de la red.

. Configuración de los routers o roteadores:

Se configuran los routers para permitir, aceptar o denegar las comunicaciones que se realizan a través de el.

. Cableado

Los diferentes tipos de cables ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión que un sistema de cableado pueda soportar se conoce como el ancho de banda

. La capacidad del ancho de banda esta condicionada por las características físicas que tienen los componentes del sistema de cableado.

Los medios de comunicación más utilizados:

.por trenzado: este tipo de cable mas común y se origina como solución para conectar teléfonos, terminales, y ordenadores, sobre el mismo cableado cada cable del este tipo esta compuesto por una serie de pares de cables trenzados.

Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el numero0 de cables físicos que se introducen en un conducto.

Fibra óptica: este cable esta compuesto por uno o más hilos de fibra de vidrio. La fibra óptica es un excelente medio para la transmisión de información debido a sus excelentes características, gran ancho de banda baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración su mayor desventaja es su costo de producción superior al resto de los tipos de fibra. Hardware.

Dos tipos de fibra óptica:

.monomodo: en las fibras monomodo tap solo se envía un único as de luz a través del cable por lo tanto su velocidad es menor pero la distancia del segmento es mucho mayor.

.multimodo: se transmiten varios ases de luz a la ves por lo que su velocidad es mayor pero la distancia de segmento es menor ya que a mayor distancia es posible que un as da delante de otro as produciéndose un error en la transmisión.

 

 

 

 

 

 

 

 

 

 

Leer más