sábado, 18 de junio de 2011

Auditoria de Redes

El objetivo fundamental de la auditoría de redes es analizar las disfunciones en los elementos informáticos.  Se encarga de que las operaciones en las comunicaciones se lleven a cabo con normalidad y sin alteraciones.

Las auditorias en redes se pueden clasificar en dos tipos:

Auditoría Lógica: 

En esta clase de auditoria se compureban elementos tales como:


  • Que cada usuario tenga su contraseña de acceso.
  • Se controlan errores.
  • Que las transmisiones de datos unicamente hayan sido recibidas por los destinatarios correspondientes.
  • Registrar actividades de los usuarios en la red.
  • Se comprueba que el sistema siempre haya pedido usuario y contraseña en el inicio de cada sesión.
  • Que el sistema no permita instalar aplicaciones de usuario.
  • Se asegura que los datos que viajan por la red sean cifrados.
  • Se revisan las bases de datos, que la información lógica coincida con la real.
Auditoría Física:

La auditoría física garantiza:
  • Que los equipos de comunicaciones estén ubicados en un entorno adecuado.
  • Que los estándares en el cableado y la topología sea la correcta.
  • Las líneas de comunicación estén fuera de vista.
  • Que los cables estén  totalmente protegidos para evitar accesos externos y manipulaciones.
  • Existan alternativas de respaldo de las comunicaciones.

___________________________________________________________________________

Dudas sobre el tema:

Ninguna

viernes, 17 de junio de 2011

ATM

Tambien conocido como "Modo de Transferencia Asíncrona" es la versión para trabajar voz, datos y videos. Es una configuración de red que genera todo esto bajo un mismo canal.

ATM proporciona las mejores características de las redes de paquetes y de las redes de circuitos conmutados:

  • Transferencia en Tiempo Real
  • Transparencia 
  • Estadísticas de Multiplex
  • Recursos Compartidos
  • Baja Talencia
  • Flujo variable
  • Simple y eficiente
ATM surge en los años 60 como un modo de transferencia no síncrono, sin embargo no se haría popular si no hasta 1988 cuando se vio un gran potencial de ser la tecnología de conmutación de la futura red ISDN en banda ancha.

Arquitectura:

ATM es una tecnología de conmutación de alta velocidad, sin embargo tiene unas características particulares.

  • Los paquetes son pequeños y constantes en su tamaño (53 bytes)
  • Naturaleza conmutada y orientada a la conexion.
  • Los nodos que componen la red no tienen mecanismos para el control de errores y de flujo.
  • El header de las celulas tiene una funcionalidad limitada.
ATM está compuesta por nodos de conmutación, elementos de transmisión y equipos terminales de usuarios.

Los 53 bytes del paquete se dividen en celdas de 48 bytes para el flujo de tráfico y añade 5 bytes de overhead, que pasan  a la capa física, la cual convierte las celdas en señales eléctricas.

Jerarquia de Transmisión:

En la transmisión ATM se divide en tres niveles que se combinan de forma jerárquica:

  • Canal Virtual: Provee la comunicación unidireccional entre usuarios.
  • Trayecto Final: Provee los canales virtuales que atraviesan  multiplexadamente un tramo de ATM.
  • Sección Física: Conecta y proporsiona continuidad digital entre los diferentes elementos que componen la red controlando el flujo de bits.

___________________________________________________________________________

Dudas sobre el tema:

Ninguna

martes, 10 de mayo de 2011

Direcciones IP

IP Pública:

La asigna el ISP. Es la única para cada modem, nos identifica y nos permite configurar y trabajar intranet. Tiene los mismos prefijos de cualquier dirección de red.

IP Privada:

Es la dirección que identifica al equipo dentro de la red. De esta existen clases A, B, C, D y E. Se distinguen entre ellas por sus prefijos.

Clase A: Son direcciones asignadas a entidades del gobierno. Estas entidades tienen reservado el primer prefijo de la direccion.

Va desde 1.0.0.0    hasta   127.255.255.255

Clase B: Asignada a mepresas. Se reservan los dos primeros octetos.

Va desde 128.0.0.0 hasta 191.255.255.255

Clase C: Se reserva los tres primeros  queda el último para identificación de host.

Va desde 192.0.0.0 hasta 223.255.255.255.

Clase D: Asignada a sistemas multcas.

Clase E: Creadas por la IEEE para realizar pruebas.


___________________________________________________________________________

Dudas sobre el tema:

Ninguna

jueves, 28 de abril de 2011

Cuarto de Telecomunicaciones






Alli se encuentra configurada, instalada y guardada toda la infraestructura de la red.

Deben contener los siguientes elementos:

  • Servidor
  • Armario
  • Switch
  • Hub
  • Router
  • Acometida
  • Puntos
  • Cables
  • Tomas de datos
Debe estar:
  • Separado de toda la red, en un cuarto aislado.
  • Libre de polvo, aire y viento.
  • Debe estar refrigerado.

El servidor:
  • Debe ser de arranque automático sin contraseña.
  • Las actualizaciones deben estar en forma crítica.
  • Debe enocontrarse siempre bajo llave.
  • No debe tener ni monitor, ni mause, ni teclado.
  • La corriente debe ser regulada y la UPS debe estar destinada unicamente para el servidor, el switch, routers y el hub. Mínimo debe tener unos 20Kw.
  • En caso de presentarse algun problema de energia, y el servidor quede fallando, lo mejor es cambiar el servidor completamente, en vez de reemplazarle las partes averiadas.
Niveles de seguridad del servidor:
  • Bajos: Las restricciones son pocas o no hay.
  • Medios: Contiene varias restricciones.
  • Altas: Concede pocos privilegios.
Estas restriciones o privilegios se otorgan a través de un proxy.



___________________________________________________________________________

Dudas sobre el tema:

Ninguna

jueves, 21 de abril de 2011

Especificaciones



10 Base T: Conexiones de 10 Mbps, Utiliza par trenzado.

100 Base Tx: Conexiones de 100 Mbps.

10 Base T: Conocido como IEEE 802.3. Permite una velocidad máxima de 10 Mbps y una distancia entre 2 y 100 mts.

100 Base TX: Especificación IEEE 8023.3 U. Maneja velocidades maximas de 100 Mbps. El cable para especificación es la categoría 5. Si se utiliza para full duplex puede ser 200 Mbps. Solo utiliza dos pares de hilos.

100 Base Tx; Utiliza categoria 3 y 4, y utiliza los 4 pares de hilos, y trabaja voz y video.

100 Base Fx: Especificacion para fast Ethernet de fibra optica.

100 Base V6: Es una tecnologia que a pesar de su velocidad y categoria 3 y 4 no ofrece muchas ventajas, por eso no es muy utilizada.


___________________________________________________________________________

Dudas sobre el tema:

Ninguna

jueves, 14 de abril de 2011

Cable Empalmado "Twisted Pair"



Consta de cuatro pares de alambre trabajados por colores, y utiliza conector RJ-45. La categoría 1 utiliza conectores RJ-11 o de teléfono. La velocidad depende mucho de la tarjeta e red que se tenga instalada y el ambiente donde se esté instalado la red, ademas del medio en que sea trabajado.



Se empezó a utilizar ya que se se pudo emplear con otro tipo de topologias con las que no se podia con el coaxial y a pesar de ser mas inseguro y débil que este último, sin embargo permite mas flexibilidad.

Categorias:

Categoria 1:  Unicamente utilizado para voz. Es creado para instalación de telefonía.

Categoria 2: No es muy utilizado. Su velocidad máxima de transmisión es de 4 Mbps.

Categoria 3: Especial para transmisiones 10 base T. Cuenta con una velocidad máxima de hasta 10 Mbps.

Categoria 4: Velocidad máxima de 18 Mbps. Utilizado por IBM en tecnología tocken ring.

Categoria 5: Alcanza velocidades hasta de 100 Mbps. Utilizado para FastEthernet. Se utiliza cable UTP.


Tipos de cable:

UTP: Significa que el cable no tiene capa protectora. Puede extenderse a una distancia máxima de 100 mts.

STP: Utiliza una capa protectora para cada cable.


___________________________________________________________________________

Dudas sobre el tema:

Ninguna

Cable Coaxial



El cable coaxial es un alambre de cobre recubierto por fibra de plastico y encauchetado. Transmite a mayour velocidad y longitud sin interferencia. No fue viable para redes, ya que presetaba poca flexibilidad y no tenia un orden. Con el se manejaba la topología de anillo.



Tipos de Cable coaxial:

Hinnet: Grosor de 1/4" o menor, utilizado comunmente en redes 10 base 2. Soportaba una distancia máxima de 185 mts. Normalmente se utiliza el RG-58.

Hichnet: Comunmente utilizado para backbones. Su tamaño es de 3/8" y es utilizado en redes de 10 base 5. Su distancia maxima es de 500 mts. Se sigue utilizando por que su conector no se safa y la distancia que maneja es buena.



Clases:

RG-58/u: Centro de cobre. Solamente viene con encauchetado.
RG-58 a/u: Acordonado de cobre.
RG-58 c/u: Especificación militar. Sin interferencias.
RG-59: Transmición de otra banda, en tiempo red.
RG-62: Transmición Arcnet.


___________________________________________________________________________


Dudas sobre el tema:


Ninguna

domingo, 10 de abril de 2011

Comandos en DOS para redes.

calcs: Permite modificar los permisos de lectura y escritura de los ficheros y carpetas.

chkdsk: Comprueba el estado de una particion y repara daños si encuentra.

cipher: Cifrado de datos en particiones NTSF.

comp: Compara archivos o carpetas y muestra las diferencias.

convert: Convierte particiones sin generar pérdida de datos.

degrag: Defragmenta archivos.

bootcfg: Configurador de arranque. Modifica los archivos boot.ini

dxdiag: Herramientas de diagnostico del Direct X.

gpresult: Informacion de las politicas de grupo aplicadas a un usuario.

gpupdate: Actualiza las politicas de grupo.

prncnfg: Informacion sobre los trabajos de impresión en cola.

neg: Permite ver y modificar valores del registro de windows.

neg query: Consulta el registro.

neg add: Adiciona un registro.

neg delete: Borra un registro.

sc: Administracion de servisios.

sfc/scannow: Realiza unaj comprobacion inmediata del registro del equipo.

system.info: Muestra la información completa del sistema.

taskill: Permite terminar procesos conociendo su nombre o numero de proceso.

tasklis: Informa sobre los procesos ejecutados en el sistema.

ARP: Muestra y permite modificar las tablas del protocolo ARP, que e sel ecargado de convertir las direcciones IP a direcciones MAC.

FTP: Modo de conosola de comandos FTP.

getmac: Muestra las direcciones MAC de los adaptadores de red.

ipconfig: Muestra y permite renovar la informacion de las conexiones de red.

NBTstat: Informacion sobre las conexiones de red en nuestro equipo.

net: Permite administrar usuarios, carpetas compartidas y servicios.

netsh: Programa el modo consola que permite ver, modificar y diagnosticar la red.

netsh: Programa el modo consola que permite ver, modificar y diagnosticar la red.

netstat: Informacion sobre las conexiones de red de nuestro equipo.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada. El tiempo de vida y los saltos que que da.

ping: Comando para comprobar si una maquina esta en la red o no.

rasdial: Permite establecer una coexion telefonica.

route: Muestra o modifica las tablas de enrutamiento en la red.

tracer: Informa sobre el camino que realizan los paquetes IP desde que salen de nuestra maquina hasta su destino.

AT: Permite programar tareas que pueden ser ejecutadas en nuestra computadora.

logoff: Comando para cerrar cesiones incluso en escritorios remotos.

msg: Envia mensajes por la red a otros equipos.

shutdown: Apaga el equipo.

ciad.msc: Ascelera las busquedas en el disco duro.

compmgmt.msc: Muestra el adminisrador de equipos.

devmgmt.msc: Administrador de dispositivos.

diskmgmt: Muestra el administrador de discos.

fsmgmt.msc: Muestra las carpetas compartidas.

gpedit: Editor de grupos locales.

lusrmgr.msc: Muestra los usuarios y grupos locales.

secpol.mcs: Directivas de seguridad local.

services.msc: Muestra los servicios locales.

Las Capas del TCP/IP

4 de Abril de 2011

Aplicación:

Maneja los protocolos de alto nivel, aspectos de presentación, codificación, y control de dialogo. Garantiza que estos datos estén correctamente empaquetados.

Transporte:

Refiere a los aspectos de calidad de servicio con base a la confiabilidad, el control de flujo, y la correción de errores. Maneja el protocolo TCP.

Ofrece maneras flexibles y de alta calidad para crear redes confiables. Mantiene un dialogo entre el origen y el destino mientras empaqueta la informacion en segmentos.

Internet:

El proposito es enviar paquetes de origen desde cualquier red y que estos lleguen  a su destino independientemente de la ruta y de las redes que recorrieron para llegar. Lo domina el protocolo IP. Determina la mejor ruta y comunicación de datos.

Acceso a la red:

Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar un enlace fisico y luego otro enlace fisico. Incluye detalles de tecnologia WAN y LAN.



Similitudes entre OSI y TCP/IP.


  • Los dos modelos se dividen en capas.
  • Los dos tienen capas de aplicacion pero incluyen servicios muy diferentes.
  • Tienen capas de tranporte y de red, que en este caso son bastante similares.
  • Trabajan tecnologia de conmutación por paquetes, no de conmutación por circuito. El profesional de redes debe conocer los dos modelos.
Diferencias:

  • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
  • TCP/IP combina las capas de enlace de datos y fisica de OSI en una sola capa.
  • TCP/IP parece ser mas sinple ya que tiene menos capas.
  • Los protocolos TCP/IP son los standares en torno a los cuales se desarrolló internet, la cual lleva a ser de gran importancia para la credibilidad de TCP/IP.


________________________________________________________________________

Dudas en el tema:

No tengo dudas al respecto.

martes, 29 de marzo de 2011

Seguridad en Linux

21 de Marzo de 2011


Se sustenta en tres pilares básicos:
  • Backups
  • Actualizaciones del sistema
  • Auditorias de mantenimiento
Para iniciar con linux recien instalado, se hace primero un chequeo del sistema con los siguientes comandos:

  • ps -auxf: Veremos los procesos que se inician por defecto en el sistema.
  • df-h: Veremos el porcentaje de disco que tenemos ocupado.
  • free: Veremos el uso de RAM y de SWAP
  • net stat - In: Veremos los puertos que estan en escucha en determinado momento.
Para iniciar la configuracion:

1. Se detienen los servicios del sistema que no se van a utilizar.

2. Se debe habilitar un servicio para la gestion remota del sistema de forma segura. Se pueden emplear SSH y Webmin con SSL.

3. Poner en marcha el firewall del sistema. En linux este viene integrado al Kernel. Una vez puesto en marcha, lo unico que tenemos que hacer es añadir reglas para el uso de puertos. Algunos sistemas conocidos con ipchains e iptables.

4. Se comprueban que se hayan aplicado los cambios. Ejecutamos para ello, los primeros comandos, y luego:
  • iptables -i -n: Veremos las reglas del firewall que estan aplicadas.
5. Activamos linux a la red, le damos acceso a internet y realizamos la primera actualizacion del sistema.
  • apt - get update.
  • apt get -y upgrade.
6. Reiniciamos y al inicio volveremos a ejecutar los comandos vistos anteriormente para verificar que los cambios hayan quedado aplicados.


Los Backups:

Se recomienda guardar el directorio /etc. en donde se encuentra la configuracion mas basica, cuentas de usuario etc. Se puede hacer con el servicio rsync.

Actualizaciones del Sistema:

No es recomendable que realicemos las actualizaciones del sistema automaticamente. Es mejor probarlas primero en una maquina virtual para analizar sus efectos sobre el sistema.

Auditorias y mantenimiento:

Para saber que nuestro sistema este seguro podemos realizar un escaneo con herramientas como nmap.
  • nmap -ss -vv -ps - 65535 -p0 mi.maquina.com
Con este comando escaneamos los puertos del sistema.

Adicionalmente a esto tambien es necesario saber si las versiones de software de los servicios de nuestro sistema son seguras. Para esto se puede auditar la maquina con herramientas como Nessus, hispasec, secutityfocus, etc-

Hay que ser constante en la rutina con estas operaciones.

_____________________________________________________________________


Dudas sobre el tema:


No tengo dudas respecto al tema.

MODELO TCP/IP

14 de Marzo de 2011


Protocolo de Control de Transmision/ Protocolo de Internet.





Es aquel que permite transportar y hacer el trafico de datos a traves de internet. Este es el mas popular de los protocolos de red.

Asegura que las conexiones se lleven a cabo y se conserven entre los computadores.

IP: (Protocolo de Internet)

 Maneja las direcciones del software de computacion.

ARP: (Protocolo de resolución de direcciones)

Compara las direcciones IP con las direcciones MAC del equipo.

RIP: (Protocolo de informacion de ruteo)

Busca la ruta mas rapida entre dos computadores.

OSPF: (Abrir primero la via mas corta)

Protocolo derivado de RIP que aumenta la velocidad y la confiabilidad.

ICMP: (Protocolo de Internet de Mensajes de Control)

Maneja los errores y envia los mensajes de error a TCP/IP.-.

BGP/CGP: (Protocolo de puerta de enlace fronteriza/ Protocolo de puerta de enlace exterior)

Maneja la foma como se transfieren los datos entre redes.

SNMP: (Protocolo simple de adminisrtacion de red)

Permite que los administradores de red se conecten y administren los dispositivos de red.

PPP: (Protocolo Punto a Punto)

Proporsiona conexiones de acceso telefónico hacia redes. Es común mente utilizado por los proveedores de internet para proporcionar conexion a los servicios.

SMTP: (Protocolo simple de transporte de correo)

Maneja la transferencia de correo electronico entre servidores de una red.

POP3/IMAP4: (Version 3 del protocolo de oficina postal/ Version 4 del protocolo de acceso a mensajes de internet)

Ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electronico.

_________________________________________________________________________

Dudas sobre el tema:

No tengo dudas con el tema por el momento, solamente me faltaría aprender y familiarizarme con cada uno de los protocolos que operan en este modelo.

lunes, 28 de marzo de 2011

Ataques Informáticos


7 de Marzo de 2011


Tipos de ataques informaticos:

Ataques pasivos:

El atacante no afecta las comunicaciones, si no que unicamente las monitorea, para obtener la infomacion que esta siendo transmitida en el momento. Son muy dificiles de detectar ya que no provocan ninguna alteracion en los datos.

Ataques activos:

Estos implican modificacion en los datos o creacion de falsos flujos de datos con el objetivo de, por ejemplo, saturar una red.

Tipos de amenazas o ataques fisicos:

  • Ingenieria social: Se trata de engañar a la persona para que revele contraseñas  o informacion personal.
  • Pishing: Consiste en el envio masivo de mensajes electronicos (spam) con el fin de obtener datos personales y contraseñas bancarias.
  • Escaneo de puertos: Consiste en detectar que servicios posee activos un equipo para atacarlo.
  • Wardialers: Utilizan el acceso telefónico de una máquina para encontrar los puntos de conexión telefónicos, con el fin de lograr el acceso o recaudar la informacion.
  • Ataques de contaseña: Prueba metodica de contraseñas para lograr el acceso a un sistema que no presente control en los intentos de logeo.
  • Control remoto de equipos: Se trata de tomar el control de un equipo a traves de programas utilizados para tal fin.
  • Eavesdroping: El atacante capta informacion que no le iba dirigida. Se pueden capturar paquetes tanto en redes inalambricas como alambricas.
  • Exploits: Vulneran el sistema de seguridad de un equipo para captar informacion.
  • Codigo malicioso/Virus: Son programas que se ejecutan e interfieren en los procesos normales de determinado equipo.
  • Man-in-the-middle: El atacante se interpone entre el origen y el destino de una comunicacion sin que sus victimas sean advertidas.
  • Defacement: Consiste en la modificacion del contenido de un sitio web por parte del atacante.
  • IP Spoofing - MAC Adress spoofing: El atacante modifica la IP o MAC de origen de los paquetes que envia a la red, falsificando la identidad de algun usuario autenticado y de esta manera poder tener acceso a sus privilegios.
  • Repeticion de transicion: Captura la informacion producida por una transaccion, para reproducirla posteriormente.
  • Ataque de denegacion de servicio:
    • Es un ataque al servidor que consiste en sobrecargar el ancho de banda de la red de la victima, o sobrecargar sus recursos computacionales del sistema, haciendo que los recursos del servidor sean inaccesibles para usuarios autenticados. Es comunmente utilizada por los crackers a través de una botnet.

    Seguridad Logica:

    Consiste en aplicar barreras y procedimientos que resguardan el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

    Validacion de seguridad:

    Es el ingreso de la informacion de equipos por parte de los usuarios no autenticados a traves de puntos vulnerables de la seguridad.

    Sistemas de seguridad:

    Sirven para proteger la informacion de un equipo, del acceso no autorizado de usuarios no autenticados.

    Ataques sintácticos:
    Ataques contra la logica operativa de los ordenadores y las redes, aprovechando sus vulnerabilidades.

    Causas de los ataques logicos:
    • Existen agujeros en la seguridad de los sistemas operativos.
    • Existen agujeros de seguridad den las aplicaciones.
    • Existen errores en las comunicacines de los sistemas.
    • Los usuarios carecen de informacion con respecto al tema.
    Sistemas de seguridad en un Sistema Operativo:
    • Seguridad externa y seguridad operacional.
    • Vigilancia, verificacion de amenazas y amplificacion.
    • Proteccion por contraseñas.
    • Control de acceso a lectura, escritura y ejecución.
    • Nucleos de seguridad y seguridad por hardware.
    • Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.



    Servidor de seguridad:

    Es un software o hardware que ayuda a evitar el paso de los hackers, virus, gusanos, malwares que intentan invarir determinado equipo desde la red. Es importante contar con uno tanto para uso doméstico, como empresarial.

    Algunos Términos:

    Virus informático:

    Es un pequeño programa cuya  funcion es propagarse a través de un software, de un equipo a otro para interferir en su funcionamiento. Un virus puede dañar o eliminar datos del equipo, usar programas de correo electronico para propagarse o borrar todo el contenido del disco duro. Normalmente reemplazan a archivos ejecutables ocultandolos y confindiendo de esta manera al usuario.

    Spyware:

    Se utiliza para designar cierto tipo de software cuya funcion en varios casos es la de recopilar informacion personal o modificaciones en el equipo sin conocimiento del usuario. Por lo general se asocia en el software publicitario o addware; que realiza un seguimiento de informacion personal o confidencial. Algunas veces este consentimiento se realiza bajo concentimiento del mismo usuario.

    Troyano:

    Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.
    Hacker:

    Apasionados a la seguridad informatica, progarmacin, diseño o informatica domestica.
    Cracker:

    Diseña cracks, Keygens, seriales para modificar el comportamiento del software o hardware original al equipo que se aplican.

    Lammer:

    Persona con falta de habilidad o tecnicas considerandose incompetente dentro de una comunidad.


    Wannabe:

    Imitador.


    Newbie: 

    Principiante en una comunidad.

      El modelo OSI

      4 de Marzo de 2011


      OSI (Modelo de Interconexion de Sistemas Abiertos)





      Es el modelo creado por la Organizacion Internacional de la Estandarizacion en el año 1984. Define la forma de interconexion entre arquitecturas de interconexion de sistemas de comunicaciones.

      Una de sus principales caracteristicas es que es un modelo bidireccional.
      Capas del modelo OSI:

      Aplicacion:

      Esta formada por las aplicaciones de software que se utilizan en el equipo. Tiene que ver con el acceso y transferencia de archivos.

      Presentacion:

      Trabaja la forma en que lo sdiferentes sistemas representan los datos.

      Sesion:

      Maneja las conexiones reales entre los sistemas. Maneja el ordenamiento de los paquetes de datos y las comunicaciones bidireccionales. Se encarga de transformar un documento grande en varios documentos pequelos, empaquetarlos y etiquetarlos en el orden en que deben abrirse.

      Transporte:

      Se ocupa de asegurar que el paquete llegue a su destino. Si el paquete no llega, es el encargado de informar y pedor el reenvio del paquete nuevamente. Siempre se asegura de tomar la via mas corta.

      Red:

      Proporsiona un esquema de direccionamienta, clasifica el paquete de tal forma que se mantenga lo mas cerca posible del destino. En esta capa trabaja el protocolo TCP/IP.

      Enlace:

      Esta capa no es fisica. es un conjunto de reglas acerca de como se recibe y se entrega el paquete.

      Fisica:

      Habla del hardware de la red, las tarjetas, los calbles y los enrutadores que estan administrados por la capa numero 1.


      ________________________________________________________________


      Dudas sobre el tema:
      Por el momento no tengo dudas en el tema, eso gracias a que en el semestre pasado tambien ya habiamos visto algo de OSI.

      Modelo OSI en Colombia

      28 de Febrero de 2011


      OSI en Colombia

      En 1982 en Colombia se utilizaban mas que todo los sistemas operativos Xenix, Unix, Novel, que no contaban con una interfaz grafica amable para el usuario.

      El modelo OSI llegaria mas adelante en 1984. Para ese entonces, las redes no se podian comunicar entre ellas. Por lo tanto se comenzo a implementar el modelo TCP/IP. Con este protocolo nos podiamos conectar de manera interna y tambien ser visibles de forma externa a traves de IP.

      El modelo OSI permitio entonces:
      • Generar conexion entre redes.
      • Generar un medio o canal.
      • Enviar paquetes, saber en donde se encuentran y tener la posibilidad de saber a que hora llego.
      • La constante supervision de los paquetes enviados.
      • Cada capa del modelo trabaja con protocolos internos.
      • Empaquetar los datos, marcarlos y enviarlos cada que ingresan a una capa del modelo.
      En los años 80's el modelo OSI tuvo que realizar algunas modificaciones. Como se utilizaban modems, el proceso de transferencia era mucho mas demorado al de hoy en dia.


      "Grafico"

      Con este sistema no se sabia si el mensaje era entregado o no, o sea, no existia el acuse de resivido.

      El modelo OSI entraria a funsionar correctamente en Colombia gracias a la empresa ETB, que logro realizar el paso de las señales analogas, a señales totalmente digitales.


      ___________________________________________________________________


      Dudas sobre el tema:
      Por el momento no tengo dudas con este tema, ya que conozco bien como es la estructura del modelo OSI y gracias a ello puedo comprender su implementación en nuestro pais.

      Multiplexacion

      21 de Febrero de 2011

      Es la combinacion de dos o mas canales de informacion en un solo medio de transmision usando un sidpositivo llamado multiplexor.

      Tambien se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un medio fisico unico (denominado canal de alta velocidad).



      Multiplexor:

      Un multiplexor es un dispositivo de multiplexado que combina las señales de los transmisores a traves de un canal de alta velocidad. un multiplexor es el dispositivo de multiplexado a traves del cual los receptores de conectan al canal de alta velocidad.

      Tipos de multiplexacion:

      FMD: (Por division de frecuencia) Divide la banda del canal de alta velocidad en pedazos mas angostos de manera que se puedan enviar señales de baja velocidad continuamente. Se utiliza en telefonia  y en conexion fisica.

      TMD: (Division de tiempo) Prueba y transmite las señaes de canales de baja velocidad y se transmiten por el canal de alta velocidad.

      Multiplexacin estadistica: Similar a la TDM, diferenciandose en que solo transmite canales de baja velocidad que poseeen datos en el canal de alta velocidad. No transmite por los canales vacios generando mas rendimiento.

      sábado, 26 de febrero de 2011

      Factibilidad de una red.

      18 de Febrero de 2011


      Qué necesitamos:


      Para armar la red de calidad  y que a la vez no incurramos en gastos innecesarios es necesario analizar antes aspectos como medidas, materiales, las características del lugar, entre otras.

      Una situación que debemos evitar es el cotizar los materiales con las medidas incorrectas, ya que esto nos puede llevar agenerar un valor menor al real y generar pérdidas monetarias, además de recorte en los recurss destinados para la red.

      El terreno:

      Para empezar a tomas las medias primero que todo debemos tener en cuenta la forma y todas las imperfecciones de la zona en qué se va a instalar y cómo va a ser la distribución de los equipos.

      Toma de medidas:

      Es primordial conocer las medidas estándares mínimas y máximas de cada cable.


      • Del armario a la toma de datos: 80 a 120 mts.
      • De la toma de datos a la tarjeta de red: 1.5 a 3 mts
      • Del patch panel al hub: 80 cm
      • El cable cruzado: 3 mts máximo.
      Si llegamos a exceder las medidas recomendadas es muy probable que tengamos deterioro en la señal de la red y afectar las comunicaciones de los equipos conectados a ella.

      El hardware:

      Los siguientes elementos son necesarios para la instalación de la red:

      • Armario
      • Servidor
      • Switch
      • Router
      • Cable (Dependiendo del tipo de red)
      • Canaleta
      • Tomas de datos
      • Conectores RJ-45
      • Codos
      • Chazos
      • Tornillos
      • Cinta para enumerar

      Por normas generales y comodidad para futuras modificaciones o mantenimiento en la red, se recomienda:

      • Los cables deben ir unidos cada 3 mts
      • Los puntos deben ir marcados cada 6 mts
      • La canaleta debe ir a 60 cm del piso.

      -------------------------------------------------------------------------------------------------------------------------

      Dudas sobre el tema:
      Ninguna



      Instalación de una red - Comenzando

       4 de Febrero de 2011




      Para empezar la instalación de una red lo primero que tenemos que hacer es mirar ciertos puntos para que la red sea factible:
      • Qué se quiere?
      • Para qué se quiere?
      • Utilización?

      Las redes por tamaño:
      • Pequeñas: Estas se caracterizan por tener comunicacion entre pocos equipos, su seguridad es digamos, poca, y cuentan con un administrador de recursos. No se ve en gran medida el uso de los servidores.
      • Medianas: Tienen mayor seguridad y se otorgan privilegios a los usuarios, a los cuales pueden acceder a través de una contraseña. Se utilizan en mayor medida los servidores, y se emplean filtros y diminios.
      • Grandes: Se emplean para grandes empresas. Se utilizan servidores dedicados y se utilizan administradores de subredes debido a la cantidad de equipos. Su seguridad debe ser máxima para que no pueda ser violada. Hay filtros a nivel de Hardware y Software.
      -------------------------------------------------------------------------------------------------------------------

      Dudas sobre el tema visto:
      Ninguna ;)