domingo, 23 de mayo de 2010

Tics en la RED

Las tecnologías


Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:

Las redes.

Los terminales.

Los servicios.



Telefonía fija

El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera. En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.[] De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97 % de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps.


A continuación se analizan las diferentes redes de acceso disponibles actuales.

Telefonía fija


El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera.

Banda ancha


La banda ancha originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico (56 KPSS en un acceso telefónico básico o 128 kbps en un acceso básico RDSI). A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica.Según la Comisión federal de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps.

viernes, 21 de mayo de 2010

Modelo TCP/IP


El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.


EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:

  • Aplicación
  • Transporte
  • Internet
  • Acceso a Red
  • Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.

    Capa de Aplicacíon

    La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:


    • FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
    • TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
    • NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
    • SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
    • TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
    • SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
    • DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

    Capa de Trasnporte

    La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.


    Los servicios de transporte incluyen los siguientes servicios:

    Protocolos TCP Y UDP.-Segmentación de los datos de capa superior. Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

    Caracteristicas del protocolo TCP

  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

  • Capa de Internet

    Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

    Protocolos que operan en la capa de internet:
    • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
    • ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
    • ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
    • RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.

    Funciones del Protocolo IP

    Define un paquete y un esquema de direccionamiento.

    • Transfiere los datos entre la capa Internet y las capas de acceso de red.

    • Enruta los paquetes hacia los hosts remotos.


    Capa de Acceso de Red


    Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.


    Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

    Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.


    Comparación del Modelo TCP/IP con el Modelo OSI


    Modelo TCP/IP

    • Aplicación
    • Transporte
    • Internet
    • Acceso a Red

    Modelo OSI

    • Aplicación
    • Presentación
    • Sesión
    • Trasnporte
    • Red
    • Enlace de datos
    • Física



    COMENTARIO DE LECTORES

    CREACION DE UNA CONECCION A INTERNET


    Desde "Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":


    Aparecerá la lista de programas instalados en el ordenador.
    Elegiremos la ficha "Instalación de Windows" y aparecerá el siguiente mensaje de espera.
    Y tras unos segundos, la siguiente pantalla.


    Haciendo doble clic en la palabra "Comunicaciones" (ojo, no en la marca "v" de la izquierda), saldrá:

    Aquí activamos la "v" de "Acceso Telefónico a Redes", y comenzará la copia de los archivos necesarios, pidiéndonos el CD-ROM de Windows si es necesario.
    Una vez terminado, debemos reiniciar el PC.
    Una vez reiniciado, pulsamos botón derecho en "Entorno de Red", y elegimos "propiedades".


    Veremos que el adaptador de acceso telefónico a redes está instalado, como si fuera otra una tarjeta de red.

    En el ejemplo, además del MODEM, disponemos de una tarjeta de red marca Realtek; cada protocolo instalado aparece en dos versiones; una para el acceso telefónico a redes y otra para la tarjeta de red.

    Por problemas de seguridad, para evitar que otros internautas puedan acceder a tus carpetas compartidas, conviene quitar el protocolo NetBeui del adaptador de acceso telefónico a redes (si es que estaba).

    Se puede dejar el netbeui de la tarjeta de red, que no será usado por los internautas, sino sólo por la red local.



    lunes, 17 de mayo de 2010

    Seguridad en una RED

    Niveles de seguridad en una red


    El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

    PLANIFICACIÓN DE LA SEGURIDAD EN REDES.


    La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: · Accesos no autorizados. · Daño intencionado y no intencionado. · Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.


    La Administración de una RED

    La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.


    Sus objetivos son:

    • Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
    • Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

    • Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

    • Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

    La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:

    • Mezclas de diversas señales, como voz, datos, imagen y gráficas.
    • Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
    • El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
    • Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
    • El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
    El sistema de administración de red opera bajo los siguientes pasos básicos:

    1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.

    2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.

    3.- Transportación de la información del equipo monitoreado al centro de control.

    4.- Almacenamiento de los datos coleccionados en el centro de control.

    5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.

    6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.


    La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.


    martes, 27 de abril de 2010

    angel tapia parte 3

    Cables
    cable coaxial

    El cable coaxial fue creado en la década de los 30, y es uncableutilizado para transportar señales eléctricas de altafrecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierray retorno de las corrientes. Entre ambos se encuentra una capaaislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

    El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

    Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

    Cable de Par Trenzado

    Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común, consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, ...hasta 300 pares).

    Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado. Actualmente se han convertido en un estándar, de hecho en el ámbito de las redes LAN, como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores y en especial la sensibilidad ante perturbaciones extremas a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.

    Básicamente se utilizan se utilizan los siguientes tipos de cable pares trenzados:

    CABLE DE PAR TRENZADO NO APANTALLADO (UTP, Unshielded Twisted Pair):

    Cable de pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco mas grande), aunque también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.

    Cable de Fibra Obtica

    La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio omateriales plásticos, por el que se envíanpulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleode la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o unLED.

    Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.