Trantran

Ya viene… ya está aquí… como pollos sin cabeza van por una parte el grupo de los operadores de Telefonía Movil y por otro el de los usuarios. Ambos con intereses bien contrapuestos. Cabria decir que si bien la Tecnología esta lo que no esta tan claro es la infraestuctura es decir tenemos una casa si muy bonita y segura pero no tenemos muebles… es la forma mas fácil de expresar la locura que se está desatando últimamente en torno a 5G. Una tecnología que prevee homogeneizar en teoria el acceso a internet por todos y cada uno de los actores implicados, pero veamos esto ni por asomo se puede esperar

Anuncios
de mamunozmachin

Veloz

“El tiempo es oro” nos han dicho siempre, es por ello el que es ser  humano busca como realizar su trabajo de forma más rápida y eficiente, para ello y desde nuestra perspectiva los esfuerzos han ido encaminados a conseguir que los dispositivos conectados bien sea mediante un cable flexible, cable rígido, wifi, ó satélite, nos proporcione la una mayor interoperabilidad con la máquina, evitando en lo posible la demora tras hacer una petición de información a un servidor, además del esfuerzo añadido que supone aumentar la seguridad, para todos, cuando hay tal diversidad de dispositivos y formas de acceder a ellos.

Así con la explosión de los móviles y otros dispositivos que necesitan estar conectados a una Red Wifi, paralelamente han surgido múltiples formas de burlar la seguridad de dichas redes.

Es por ello que los principales fabricantes se han unido para crear un nuevo estándar el llamado WPA3, que viene a sustituir al WPA2 creado en el año 2004

Dependiendo de la actividad que desarrollemos podremos optar por una de estas dos configuraciones.

  • WPA3-Personal:
  • WPA3-Entrprise:
de mamunozmachin

Intel Haswell-E

 
 
 
 
 
 
La nueva plataforma de procesamiento Intel Haswell-E ya está en el mercado, con destino a ordenadores de escritorio gama entusiasta y también a estaciones de trabajo ya que son compatibles con los nuevos Xeon E5, Haswell-EP.
La plataforma es la más potente de la historia de la informática de consumo y la primera de Intel que ofrece procesadores con ocho núcleos de procesamiento físicos. Junto a los Haswell-E, Intel ha creado un nuevo chipset Intel X99 y un nuevo zócalo LGA 2011-V3 incompatible con lo comercializado hasta ahora.
 
  • El Core i7-5960X es la estrella de la serie con 8 núcleos y 16 hilos de procesamiento nativo bajo HyperThreading, frecuencias de trabajo de hasta 3,5 GHz de serie, 20 Mbytes de caché y un consumo TDP establecido en 140 vatios. Soporta cuádruple canal de memoria DDR4 y 40 líneas PCI-Express 4.0. Su multiplicador está desbloqueado para facilitar el overclocking y su precio de venta oficial recomendado es de 999 dólares. Es el procesador de consumo de mayor rendimiento de la historia.
  • El Core i7-5930K, con 6 núcleos y 12 hilos de procesamiento nativo bajo HyperThreading, frecuencias de trabajo de hasta 3,7 GHz con TurboBoost y 15 Mbytes de caché de tercer nivel. Su multiplicador también está desbloqueado para facilitar el overclocking y su precio de venta oficial recomendado es de 583 dólares.

 

  • El modelo más asequible es el Core i7-5820K, con 6 núcleos y 12 hilos de procesamiento nativo bajo HyperThreading, frecuencias de trabajo de hasta 3,6 GHz con TurboBoost y 12 Mbytes de caché de tercer nivel. Su multiplicador también está desbloqueado para facilitar el overclocking aunque rebaja las líneas PCI-Express 3.0 soportadas hasta 28. Su precio de venta oficial recomendado es de 389 dólares.

 

Placas Base X99

Los principales fabricantes del sector ya han presentado las placas base para soportar los Haswell-E, como MSI, GIGABYTEEVGAASUS o ASRrock.

 

de mamunozmachin

El Baúl

Durante un tiempo e ido coleccionando una serie de Apuntes de distintas disciplinas, todas ellas relacionadas con la informática y hoy quiero compartirlas con vosotros, así de forma generosa y altruísta os paso el trabajo, investigación en algunas ocasiones y en otras púes como todo el mundo y bueno sólo deciros que cada uno haga uso de lo que quiera, cómo quiera y en la medida que quiera.

2/10/2013

1. Escribimos en el navegador 10.75.209.25.
2. Usuario y Contraseña de acceso a XAMPP: redes redes.
3. Vamos a PhpAdmin.
4. Usuario y contraseña de MYSQL: root redes
5. Ir a la Base de Datos que queramos.
6. Ir a la Tabla correspondiente.
7. Suerte.

DREAMWEAVER

Editor de páginas WEB una página WEB, Básicamente esta formada por:
Documentos HTML.
Documentos PHP (Si es dinámica).
una WEB dinámica es aquella que accede a una Base de Datos, para trabajar con una Base de Datos utilizamos MYQSL (Sistema Gestos de Bases de Datos) ACCES ó SQL.
El navegador interpreta el lenguaje HTML y nos muestra las páginas. Internet Explorer, Mozilla, Safari, Opera…
APACHE-Servidor WEB.
Un proveedor de alojamiento WEB es una empresa que nos alquila un espacio WEB y un ancho de banda para la publicación de un sitio.
Una cuenta en un sistema unix o linux, que está permanentemente encendido y al que subimos los archivos a través de FTP o SSH.
FTP: File Transfer Protocol.
FILEZILLA es un programa FTP.

TIPOS DE ALOJAMIENTO WEB
Alojamiento compartido y gratuito: Poca funcionalidad y estabilidad.
Una de las principales limitaciones del alojamiento gratuito es la URL que nos van a proporcionar, ya que esta debe contener el nombre del proveedor.
Alojamiento compartido: El más común el servidor aloja muchos sitios.
Servidor dedicado: Aloja un solo sitio o varios del mismo cliente u organización el proveedor se encarga de gestionarlo.

WIX, ONE&ONE, etc… Tienen una interfaz web como editor se basan sobre todo en plantillas prediseñadas, muchos de los alojamientos gratuitos actuales están orientados a la creación de blogs y a la interacción/integración con redes sociales.

Aspectos a considerar
-Buscar opiniones, tanto positivas como negativas.
-Realizar “ping” al servidor para ver el tiempo de respuesta.
-Ponernos en contacto con el servicio técnicoy ver como y cuanto tardan en responder.

3/10/2013

ping 10.75.209.30 para comprobar la conectividad en LAN
ping http://www.google.es para comprobar que la resolución de nombres DNS funciona correctamente.

Cuando instalamos LINUX el PC arrancará con GRUB, GRUB es un gestor de arranque que nos va a permitir escoger entre ubuntu y windows.

Para acceder:
Teclear en el “Terminal” la siguiente línea de comandos:
sudo gedit /boot/grub/grub.cfg

set default=”4″

Para editar GRUB abrir el “Terminal”y teclear $sudo gedit/boot/grub/grub.cfg.

7/10/2013

WEB 2.0

La WEB 2.0, Internet es un medio de participación, se caracteriza:
-interacción de usuarios.
-contenidos multimédia.

En los comienzos de Internet, las páginas se creaban de forma fija y se actualizaban pocas veces estaban escritas usando etiquetas en lenguaje HTML.
poco a poco las empresas empezaron a utilizar las nuevas tecnologías y adaptaron sus contenidos a páginas más dinámicas, La interacción con el usuario mejoró.
La WEB, empezo a acercarse más a ofrecer servicios que a mostrar contenidos.
GOOGLE, YAHOO, AMAZON, Empezarón a hacerse muy conocidos. Etapa WEB 1.5.
Varios expertos decidieron cambiar el punto de vista: WEB 2.0 (2004)

Las empresas empiezan a trabajar de forma diferente para ofrecer servicios de calidad a los internautas que cada ver piden más.

WEB 2.0 surge como una actitud, no como una Tecnología.
El usuario controla la información.
Mayor participación.
Interfaces más atractivas y amigables.
Mayor contenido multimedia (Música, Imágenes y Vídeos).

Representantes de la WEB 2.0
FLIKR Subir imágenes y compartir nuestra visión del mundo.

UBUNTU

Todo son archivos de configuracion, es decir, si queremos modificar alguna propiedad, como por ejemplo el cursor del ratón, dbemos localizar el archivo de configuración que corresponda y editarlo.
Para poder editar debemos tener permisos de administrador ó superusuario (root).

14/10/2013

VPN

Una Red Privada Virtual (RPV), ó más comunmente (VPN) Virtual Private Network, es una Tecnología de Red que permite una extensión segura de la Red Local sobre una Red Pública o no controlada cómo Internet.
Permite que el PC envíe y reciba datos cómo si fuera una Red Privada con toda la Funcionalidad, Seguridad y Políticas de Gestión de una Red Privada.
Esto se realiza estableciendo una Conexión Virtual Punto a Punto mediante el uso de Conexiones Dedicadas, Encriptación o la combinación de ambas.

USOS:

Conectar dos ó más sucursales de una empresa.
Permitir a un Soporte Técnico conectarse con un C.P.D. desde casa.
Permitir a un trabajador acceder a su PC en casa desde un sitio remoto (Por ejemplo un HOTEL).

¿Cómo se Gestiona la Seguridad?

Protegiendo la conexión mediante protocolos de Tunneling y Encriptación

Tunneling:

Es la conexión definida entre dos puntos (Circuito Virtual).

Una VPN se puede implementar a nivel de Sofware o de Hardware.

Para crear el túnel es preciso que un Protocolo Encapsule cada paquete en uno nuevo que incluya los campos de control necesarios para crear, gestionar y deshacer el túnel en el destino. También se encripta la IP de origen y de destino.

El Protocolo estándar es IPsec. Tambien SSH SSL/TLS.

Soluciones Hardware: Mayor rendimiento
SONICWALL,CISCO,NORTEL,LINKSYS,etc…

Soluciones Software:
Soluciones nativas de windows, linux ó Unix.
OPENSSH,POENVPN Ó FREES/WAN.

CARACTERÍSTICAS BÁSICAS DE SEGURIDAD:

Identificación de usuario.
Cifrado de datos: Mediante Algoritmos DES y 3DES.

TIPOS DE VPN

VPN de Acceso Remoto.
La más usada, trabajadores que acceden de forma remota a la empresa.
VPN Punto a Punto.
Para conectar oficinas remotas.
VPN INTERNA (Over LAN).
Variante del acceso remoto pero dentro de la LAN, para aislar zonas o para mejorar la seguridad en redes wi-fi.

¿Cómo montar una Red LAN?

Material Básico:

Ordenadores con Tarjetas de Red (10/100/Gibabit).
Cableado UTP.
Conectores RJ-45.
Switch o Router.
Dependiendo del tamaño o características de la LAN:
Armario (Panel de parcheo).
Canaleta.
Rosetas.
Si la Red es solo para dos Pc’s poderemos prescindir del switch y tendremos que utilizar un cable cruzado.

Paso 1

instalar la Tarjeta de Red y Driver ó controlador.
Para confirmar la funcionabilidad de la Tarjeta de Red hacer Ping a 127.0.0.1

Paso 2

Conectar Pc’s con Switch.

Paso 3

Comprobar conectividad entre Pc’s y Switch (Leds).

Paso 4

Configurar opciones del S.O.
Configurar la IP.
Mascara de Red.

Paso 5

Nombre de equipo.
Grupo de Trabajo. (Grupo Hogar)

Paso 6

Habilitar permisos
Ya voy a poder compartir carpetas y recursos.

TEAMVIEWER

Un solo instalador, solo un programa para controlar y ser controlado.
No funciona con IP’s sino con un ID asociado (Cód. Numérico).

VIRTUAL BOX

Se utiliza para lo que se llama la virtualización, es decir nos permite crear un disco virtual, para asi instalar y probar otros sistemas operativos.

RACK

Estan compuestos por Servidores, Conmutadores, Paneles de Parcheo, Enrutadores, Cortafuegos, Bandejas…

TIPOS DE SERVIDORES

Servidor de Archivos:
Mantiene los archivos en subdirectorios privados y compartidos para los usuarios de la re.
Servidor de Impresión:
Tiene una o más impresoras conectadas que comparte con los demás usuarios.
Servidor de comunicaciones:
Permite enlazar diferentes redes.

CÓMO FUNCIONA INTERNET:

La Red de Redes, es un conjunto de Redes, Internet es un conjunto de redes descentralizadas, que se gestionan bajo la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas y heterogéneas que la componen funcionen como una red única de alcance mundial.

Uno de los servicios que más exito tiene en Internet es Word Wide Web.

OTROS SERVICIOS Y PROTOCOLOS:

Correo electrónico (POP3, SMTP, IMAP).
Transferencia de Archivos (P2P, FTP).
Conversaciones en línea o chat (IRC).
Telefónia (VozIP).
Juegos On-Line.
Acceso Remoto (SSH, Telnet)

Intertet está formado por dos partes:
HARDWARE:
Satélites.
Cableado.
Ordenadores.
Antenas.
Routers…
SOFTWARE:
S.O. (del Ordenador y de la Red)
Navegadores.
Gestores de Correo.
Plugins…

Internet está regido por protocolos, que son formas de codificar y descodificar la información.
No es una organización, no pertenece a ninguna persona o institución.
incluye aproximadamente 5.000 Redes. Los servicios de internet han avanzado mucho gracias a las nuevas tecnologías, de transmisión de alta velocidad: ADSL, CABLE-MODEM.

DNS (DOMAIN NAME SYSTEM)

Lods Servidores DNS se encargan de traducir los nombres de dominio (google.es) en su direccción IP (173.194.34.248), sería como un “listín telefónico”.
Los DNS influyen en la velocidad de navegación, pero no en la velocidad de descarga.
Cuando el navegador tarda mucho en encontrar una página WEB (“Buscando un sitio: http://www.xxxxx.xx”) es porque o nuestro DNS primario ha caido o por saturación de usuarios.

DNS Google
Primario:8.8.8.8
Secundario:8.8.4.4

NAMEBENCH: Para saber el mejor DNS y sus Velocidades de respuesta.

Si eliminados los DNS podriamos usar FTP, CORREO, P2P, pero no se podra navegar.

http://www.xatakaon.com/optimizacion-del-adsl/5-consejos-para-acelerar-tu-conexion-a-internet.

DIRECCIONAMIENTO

Se Refiere a la manera en que se asignan las direcciones IP. y tambien a como se dividen y se agrupan subredes de equipos.
Estática o Fija.
Dinámica (DHCP).
Google se fija en la IP y la MASCARA, hace una operación matemática llamada Anding y establece si hay o no una Subred.
Por medio de las subredes aumentamos la eficacia y eficiencia de los recursos.

ENCAMINAMIENTO

Consiste en buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.

SUBREDES VENTAJAS

Evita difusión de virus, o malware, a la Red completa.
Aumenta opciones de seguridad.
Simplifica la administración.
Controla el crecimiento.

10.75.209.X
255.255.255.128
2^17=131.072 REDES
2^7=128-2=126 HOTS

Dirección MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español “control de acceso al medio”) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección ún

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol (DHCP)
Familia Familia de protocolos de Internet
Función Configuración automática de parámetros de red
Puertos

67/UDP (servidor)
68/UDP (cliente)
Ubicación en la pila de protocolos
Aplicación DHCP
Transporte UDP
Red IP
Estándares
RFC 2131 (1997)

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Firewalls en Hardware o Software:

Hardware: Es colocado en los dispositivos de acceso a Internet como Router.
Software: Son los que nos proporcionan los instaladores de sofware: podemos encontrar progamas grais o de pago.

Redes Cableadas

La Red Cableada más estendida es la Red ETHERNET, ETHERNET es una Tecnología que se desarrolló hace unos 30 añosy que es compatible conla red inalámbrica.
Todos los equipos vienen con un Adaptador Ethernet 10/100/1000 Mbps.
(Tarjeta de Red o NIC) RJ-45.
Network Interface Connection.

ETHERNET

Ethernet es la capa física más popular la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría los usuarios de la informática actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de IEEE, los equipo y protocolos de red pueden interoperar eficazmente.

El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.

Protocolos WIFI

Los Protocolos WI-FI son un conjunto de normas, creadas con el fin de poder homologar los distintos dispositivos de acceso a Interner Inalámbrica, asi cómo sus diferentes especificaciones técnicas.

802.11g Frecuencia de 2,4 GHz. y velocidad máxima de 54 Mbit/s.
802.11b Frecuencia de 2,4 GHz. y velocidad máxima de 11 Mbit/s.
802.11a Frecuencia de 5 GHz. y velocidad máxima de 55 Mbit/s.
802.11n Frecuencia de 2,4/5 GHz. y velocidad máxima de 300 Mbit/s.

BLUETOOTH

Compartir acceso a Internet de Banda Ancha Tenología: ADSL, CABLE MODEM.
Se ha convertido en el principal motivo para montar una red doméstica.
Banda Ancha>= 100Kbps.

COMPARTIR ACCESO A INTERNET DE BANDA ANCHA.

BANDA ANCHA Velocidad superior a 100Kbps.
BIDIRECCIONALES No interfieren en llamadas telefónicas.
Una Red para compartir Internet se diferencia de una Red normal en:
-Necesita dispositivo de acceso a internet de B.A.: Módem ADSL ó Cable Módem.
-Los PC’s estén conectados entre sí y al dispositivo de acceso a Internet.

Abrir Correo Gmail

•WEP (Wired Equivalent Privacy)

WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.
•WPA (Wi-Fi Protected Access)

Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.

Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte.

También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
•WPA2

Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.

¿TKIP o AES?

El cifrado AES es sin duda el más fuerte y el más capaz de proteger mejor tu red Wi-Fi.

Del TKIP se han descubierto ciertas vulnerabilidades que hacen que ya no ofrezca una seguridad suficiente.

¿Cómo saber qué protección tiene mi Wi-Fi?

Lo más fácil es mirar tu router Wi-Fi. Es un aparato con una o varias antenas que habrá traído y configurado quien instaló tu red inalámbrica.

Dale la vuelta al router y mira la etiqueta de abajo. Allí suele aparecer si es WEP o WPA. Al lado de una ristra de cifras y letras, que es la clave asignada a ese router.

Resumen sobre cómo proteger tu red Wi-Fi

1.Asegúrate de que tu router, los PC de tu red inalámbrica y los adaptadores de red sean compatibles con WPA2. Pregunta en la tienda donde los compres o consulta sus especificaciones.
2.Al configurar tu red Wi-Fi usa WPA2-Personal con cifrado AES.

3.Define una contraseña Wi-Fi fuerte. Por fuerte quiero decir en concreto que:

-Tenga al menos 15 caracteres.

-Combine letras mayúsculas y minúsculas, números y caracteres especiales ($, #, @, etc.).

-No incluya NINGUNA información personal, como nombres, fechas de cumpleaños o aniversarios o el nombre de tu mascota.

-No contenga palabras completas en ningún idioma, por raras que sean.

-No sea obvia. Claves como “qwerty”, “1234” o “contraseña” no son originales ni seguras, créeme.

Y después de hacer todo eso cambia tu contraseña Wi-Fi cada cierto tiempo siguiendo las mismas recomendaciones. Ninguna clave es segura eternamente.
4.Apagar el AP cuando no lo usemos.
5.Activar el filtrado MAC.
6.Establecer el número máximo de usuarios.
7.Desactivar el DCHP.
8.Cambiar la clave WPA2 cada cierto tiempo, por ej mensualmente.

Una Red abierta dispone de DCHP

No hay que confundir la clave de la configuración del router con que la wifi carezca de clave.

Si hemos perdido la contraseña del router o simplemente lo que queremos es borrar la configuración y devolverle los valores de fábrica debemos llevar a cabo los siguientes pasos de forma ordenada. Una vez que reseteemos el router ya podremos re-configurarlo de nuevo

Pasos a seguir para restablecer los valores predeterminados de fábrica del router:

1.- Nos aseguramos de que el router se encuentra apagado

2.- Ahora pulsamos el botón de encendido una vez.

3.- Cuando el indicador LED de encendido y sistema comience a parpadear en verde, pulsamos el botón de encendido brevemente una vez más

4.- El indicador LED se detendrá y permanecerá fijo en verde. Tras seis segundos aproximadamente, comenzará a parpadear de nuevo en verde y debemos pulsar de nuevo brevemente el botón de encendido.

5.- Todos los indicadores LED parpadearán en verde una vez.

6.- El router se reiniciará y presentará los valores predeterminados de fábrica.

La reconfiguración del sistema con los valores predeterminados de fábrica implica la eliminación de los valores del perfil de configuración. Por tanto necisataremos reconfigurar el router mediante el software de Telefónica y cargándole una configuración anterior.

TIPOS DE ACCESO A INTERNET DE BANDA ANCHA

CABLE

HARDWARE CABLE MODEM
La velocidad depende del número de usuarios conectados.
Velocidad de Subida>Velocidad de Bajada
20-50Mbps.
Ambas tecnologías ofrecen velocidades similares.

ADSL

Velocidad de Subida<Velocidad de Bajada;Particulares y pequeñas empresas, kit autoinstalable.
HARDWARE SWITCH
La velocidad NO depende del número de usuarios conectados.

SDSL

Principalmente a Medianas y Grandes empresas.
Velocidad de Subida=Velocidad de Bajada.
10-30Mbps.

P2P

Peer to peer, Red de pares, Red entre iguales, Red entre pares, Red punto a punto.
Permiten el intercambio directo de información.
Es una red virtual de NODOS.
Aprovechan, administran y potimizan el uso del ancho de bandade la red.

Proteja su red inalámbrica

Por lo general, para acceder a internet sin cables hay que conectarse a un “punto de acceso” a internet  y que tenga una tarjeta inalámbrica puede captar la señal del aire y acceder a internet.

Es necesario tomar ciertas precauciones, cualquier persona cercana que tenga una computadora o aparato móvil preparado para funcionar de modo inalámbrico puede usar su red.

Use codificación

La codificación cifra la información que usted envía por internet convirtiéndola en un código para que las demás personas no puedan acceder a sus datos. La forma más efectiva de proteger su red contra los intrusos es usar codificación.

Existen dos tipos de codificación disponibles: la codificación WPA o Acceso Protegido para Wifi, y la codificación WEP o Privacidad Equivalente a Cableado. Su computadora, enrutador y los demás componentes deben usar la misma codificación. WPA2 es la codificación más potente; si tiene opción, use este tipo de codificación ya que se supone que le ofrece una protección contra la mayoría de los hackers.

No utilizar WEP, salvo que sea imposible otro tipo de protección es combeniente usar una codificación WPA

Por lo general, los enrutadores inalámbricos vienen con la función de codificación desactivada y usted debe activarla. En el manual de instrucciones de su enrutador inalámbrico debería encontrar las indicaciones para instalarla. Si así no fuera, fíjese en el sitio web del fabricante del enrutador.

Proteja su computadora y su enrutador

Use software antivirus y anti-espía y también un firewall. Use las mismas prácticas básicas de seguridad para computadoras que usaría para cualquier computadora que esté conectada a internet.

Cambie el nombre preestablecido de su enrutador, por uno personalizado.

Cambie la contraseña preestablecida de su enrutador, por una contraseña que sólo usted conozca. Use contraseñas que contengan un mínimo de 10 caracteres; cuanto más extensa sea la contraseña más difícil será que otros logren descifrarla.

Limite el acceso a su red

Permita el acceso a su red inalámbrica restringiéndolo únicamente a algunas computadoras específicas.

Apague su red inalámbrica cuando sepa que no la va a utilizar.

No dé por supuesto que las redes wifi públicas son seguras.

Tenga cuidado con la información a la que accede o envía desde una red inalámbrica pública.

Seguridad de computadoras portátiles

Trate su computadora portátil como si fuera dinero en efectivo.

Usos de P2P

Transferencia de Archivos grandes: Es la aplicación más extendida.
Multimedia: Warner BROSS o la BBC distribuyen películas y programas en parte por un sistema P2P.
Investigación: Existen varios proyectos Cientificos y Médicos. CANCER
Sistema de telefonía por Internet SKYPE.

Características:

Seis características deseables de las redes P2P:

Escalabilidad: Cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento.

Robustez: Siempre habra una copia del archivo deseado en algún ordenador

Descentralización: Todos los nodos son iguales. No existen nodos con funciones especiales.

Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.

Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.

Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros…

PEERS:Personas que descargan archivos.
SEEDS:Personas que tienen el archivo completo.

BLOGS (BLOGGERS)

Es una página WEB con ciertas particularidades, que contiene una serie de ENTRADAS (POSTS) de texte o artículos que se actualizan de forma periódica.
Los BLOGS empezaron principalmente cómo díarios personales, donde sus creadores transmitian al mundo sus ideas, pero se no se pensaba como algo profesional, sino algo personal.
Sin embargo actualmente los BLOGS se utilizan por profesionales para difundir conocimientos y adquirir más prestigío dentro de un determinado campo.
La interfaz es muy sencilla.
Crearlo y utilizarlo es gratuito.

Servidor de Impresión

IMPRESORA EN RED O SERVIDOR DE IMPRESIÓN

El correcto uso de la impresora determina el rendimiento que la empresa hace de ella, aunque esta afirmación por si misma ya parece obvia hay que tener en cuenta determinados aspectos que pueden hacer variar la forma en que hacemos uso de ella. Lo más común es tener una impresora conectada al grupo de trabajo, en este caso la impresora estara disponible cuando el Administrador del Grupo nos habilite.

Para su optimo funcionmiento deberemos configurar el protocolo TCP/IP y asignar un nombre a la impresora.

En el Caso de redes extensas se recurre al uso de un Servidor de impresión gestionado por Windows o Ubuntu, La gran diferencia con respecto a la red de trabajo, es  que cualquiera puede hacer uso de la impresora, ya que esta tiene su propía dirección IP.

Devido a que el número de IP’s disponibles depende en gran médida de las posibilidades de la empresa, es en este punto donde deberemos realizar un análisis exautivo de las posibilidades del subnetting, con el fin de aprovechar al máximo los recursos.

de mamunozmachin

¿Que son los drivers?

Imagen
Los Drivers son pequeños ar archivos que funcionan como un manual de instrucciones necesarios para poder interactuar el sistema operativo con los dispositivos de hardware, (tarjetas de video, modem, impresoras, etc.)

Es necesario que se encuentren actualizados en relación al sistema donde se van a utilizar y al modelo del propio dispositivo.

Como actualizar el driver o controlador de un dispositivo con conflictos.
Actualizar el driver de un dispositivo con conflictos no es difícil, para eso accede al Administrador de dispositivos, escribe o pega en Iniciodevmgmt.msc y oprime Enter.

Allí busca tu dispositivo en el listado, generalmente mostrará un signo de interrogación que te permitirá identificarlo, clic derecho encima de el y selecciona Actualizar software de controlador, sigue los pasos del asistente.

Si no encuentras el dispositivo en el listado, en el menú Ver selecciona Mostrar dispositivos ocultos, si aún no aparece selecciona Ver Dispositivos por conexión.

Imagen

TIPOS DE SERVIDORES.

 

English: The CERN datacenter with World Wide W...

English: The CERN datacenter with World Wide Web and Mail servers. Nederlands: Het CERN datacentrum met World Wide Web en Mail servers. (Photo credit: Wikipedia)

 

  • Servidor de archivos: es aquel que almacena y sirve ficheros a equipos de una red.
  • Servidor de Directorio Activo/Dominio: es el que mantiene la información sobre los usuarios, equipos y grupos de una red.
  • Servidor de Impresión: se encarga de servir impresoras a los equipos cliente y poner en la cola los trabajos de impresión que estos generan.
  • Servidor de Correo: se encarga de gestionar el flujo de correo electrónico que cada uno de los usuarios, envía, recibe, almacena los correos de una organización.
  • Servidor de Fax: gestiona el envío, recepción y almacenamiento de los faxes.
  • Servidor Proxy: su principal función es guardar en memoria caché las paginas web a las que acceden los usuarios de la red durante un cierto tiempo, de esta forma las siguientes veces que estos acceden al mismo contenido, la respuesta es más rápida.
  • Servidor Web: Almacena contenido web y lo pone al servicio de aquellos usuarios que lo solicitan.
  • Servidor de Base de Datos: es aquel que provee servicios de base de datos a otros programas o equipos cliente.
  • Servidor DNS: permite establecer la relación entre los nombres de dominio y las direcciones IP de los equipos de una red.
  • Servidor DHCP: este dispone de una rango de direcciones con el cual, asigna automáticamente los parámetros de configuración de red IP a las maquinas cliente cuando estas realizan una solicitud.
  • Servidor FTP: su función es permitir el intercambio de ficheros entre equipos, normalmente su aplicación va muy ligada a los servidores Web.
de mamunozmachin

Subnetting

Cuando disponemos de una dirección IP, y queremos tener conectados varios ordenadores en red, divididos en departamentos, independientemente de la topología que utilicemos, debemos asignar una nueva IP, única para cada ordenador de la red, para ello se  crean las SUBREDES para crear una SUBRED debemos reservar BIT’s de HOST.

Los dispositivos de red (Routers) se encargan de realizar la operación AND entre la dirección IP. y la máscara para obtener asi la dirección de red a la que pertenece el HOST.

La representación de la máscara de red, puede ser expresada como:

          /  8          255.0.0.0

          /16          255.255.0.0

          /24        255.255.255.0

La máscara nos va a servir para dividir nuestra red, es decir, para crear SUBREDES, Esto es especialmente adecuado en redes muy grandes.

Para empezar debemos convertir la ip de decimal a binario.

En este manual sobre como configurar subnetting, vamos a intentar explicar de la mejor forma posible como llevar a cabo la implementación de subnetting en una red cuando esto sea necesario.

Para saber si dos direcciones IP están o no en la misma red, se deben mirar las Máscaras de Subred, pero si dichas máscaras en sus octetos no están formadas por todo unos o todo ceros(por ejemplo 255.255.248.0), se debe hacer una operación lógica llamada Anding.

Ejemplo de comprobación para saber si dos IP´s están o no en la misma red a partir de la operación Anding.

Dirección IP 1: 131.68.4.3
Máscara:           255.240.0.0

configurar subnetting.

ID de Red:                 131.            64.             0.              0
ID de Host:                                  68.             4.              3 *

*Para saber el ID de Host se coge el primer octeto de la dirección IP en el que en la máscara de subred tenga algún 0.

Dirección IP 1:   131.126.4.2
Máscara:             255.240.0.0

Configurar subnetting.

-Si se comparan las dos ID de Red se comprueban que no son iguales, por lo tanto estas direcciones IP con la misma máscara, NO ESTÁN en la misma Red.

Valores posibles para los octetos de una máscara:

00000000 – 0
10000000 – 128
11000000 – 192
11100000 – 224
11110000 – 240
11111000 – 248
11111100 – 252
11111110 – 254
11111111 – 255

¿Por qué se hace Subnetting?

– Evita el tráfico de Broadcast entre redes.
– Interconexión de redes.
– Seguridad.

Para hacer Subnetting se debe:

– Conseguir / Averiguar la máscara de subred nueva.
– Nuevos Rangos de direcciones IP.
– Se debe cálcular el Número de Hosts.

Ejemplo Básico de Subnetting:

Caso 1:

Dirección IP 1: 172.16.3.1
Dirección IP 2: 172.16.4.1
Mascara.            255.255.0.0

Por tanto:

ID Red IP 1:172.16 = ID Red IP 2:    172.16
ID de Host 1: 3.1 –    ID de Host 2: 4.1

Como las ID de red son las mismas, las dos direcciones IP están en la misma red.

Caso 2:

Dirección IP 1: 172.16.3.1
Dirección IP 2: 172.16.4.1
Mascara:            255.255.255.0

Por tanto:

ID Red IP 1: 172.16.3 no = ID Red IP 2: 172.16.4
ID de Host 1: 1 ID de Host 2:    1

Como las ID de red no son las mismas, las dos direcciones IP no están en la misma red.

Nota: Dentro de una misma red todos los equipos deben tener la misma máscara de subred ya que si no se hace así se corre un riesgo seguro de que la red se comporte de manera
inestable.

Como configurar Subnetting en una Red.

Para hacer un calculo de Subneting se debe saber el número de redes que se quieren conseguir y el numero de Host necesarios por red.

Siempre se debe tener en cuenta el número máximo de host que tendrá que haber en una subred, ya que todas las subredes dispondrán de la misma capacidad de Host.

Otro dato que se debe conocer es el ID de red y la máscara de subred.
Estos datos pueden ser presentados de dos formas:

ID de red: 128.1.0.0
Mascara:  255.255.0.0

O utilizando el método llamado CIDR o classless.

ID de red + Máscara: 128.1.0.0/16 donde el 16 es el número de unos desde la izquierda que tendrá la máscara de subred.

Ejemplo 1 de cálculo de subnetting:

*Obtener tres redes de 5000 hosts.

Dirección IP + Mascara de Subred: 128.1.0.0/16

a) Calculo de la mascara de subred.

Para calcular la máscara se debe utilizar la siguiente formula: 2n – 2.
Donde “n” es el número de unos que se deben agregar ala
máscara y además el resultado debe ser mayor o igual a 3 (número de redes).

22 – 2 = 2 >=  3 (Falso)
23 – 2 = 6  >= 3 (Verdadero)

Por tanto como si se eleva a 3 la condición se cumple, así que se deben añadir 3 unos a la
máscara.

Mascara Original: 255.255.0.0
Mascara Original en Binario:     11111111.11111111.00000000.00000000
Mascara Modificada en Binario:     11111111.11111111.11100000.00000000
Mascara Modificada en Decimal:    255.255.224.0

b) Calcular el número de Hosts.

Para calcular el número de Hosts se debe utilizar la siguiente formula: 2n – 2
Donde “n” es el número de ceros de la
máscara.

En este caso el número de ceros en binario después de modificarla son 13.
Por lo tanto:

213 – 2 = 8190

8190 es el número de Host que se podrían poner en cada máscara. Como en este ejemplo se
piden que el numero de hosts sean 5000, estaría resuelto el problema.

Ejemplo 2 de cálculo de subnetting:

*Obtener 600 redes de 7000 hosts cada una.

Dirección IP + Mascara de Subred: 125.0.0.0/8

a) Calculo de la máscara.

Mascara en decimal:    255.0.0.0
Mascara en Binario:    11111111.00000000.00000000.00000000

2n – 2  >= 600

29 – 2 = 500 >= 600 (Falso)
210 – 2 = 1022 >= 600 (Verdadero)

Máscara Modificada en Binario:    11111111.11111111.11000000.00000000
Máscara Modificada en Decimal:    255.255.192.0

b) Calcular el número de Hosts.

214 – 2 = 16382

Esta es la cantidad de número de Hosts por red. Como el problema pide 7000 el problema
está resuelto.

Tablas de Asignación (Basado en el ejemplo 1)

Mascara Modificada en decimal:     255.255.224.0
ID de Red: 128.0.0.1

Son 3 bits los que han añadido a la máscara, por tanto la ID de Red queda en binario de la
siguiente forma:

128.1.0.0/19 -> 10000000.00000001.???00000.00000000

*??? = Posibles combinaciones de los 3 bits que se han obtenido al hallar el valor de la
máscara después de hacer el Subnettig.

Tras ver esto, la tabla de asignación queda de la siguiente manera.

Configurar subnetting.

Retomando la ID de Red, se sustituye “???” por la primera posible combinación, en este caso
001. El orden en que se crean las posibles combinaciones es independiente.

128.1.0.0/19 -> 10000000.00000001.???00000.00000000
10000000.00000001.00100000.00000000

Una vez hecho esto, el primer host será : 100000000.00000001.00100000.00000001 ->
128.1.32.1 (Primer Host posible del rango)
Y el último:
100000000.00000001.00111111.11111110 -> 128.1.63.254 (Ultimo Host del rango)

Este sería el primer rango de las seis posibles.

Logaritmo para configurar Subnetting:
Configurar subnetting.

Ejercicio nº1.

IP                    207.240. 56. 66
MÁSCARA  255.255.255.224

Convertimos decimal a binario la IP

Aplicamos AND

11001111.11110000.00111000.01000010 Dirección IP
11111111.11111111.11111111.11100000 Máscara
11001111.11110000.00111000.01000000 Anding

207.240.56.64

Convertimos decimal a binario la IP dandole la vuelta

Aplicamos OR

11001111.11110000.00111000.01000000 Dirección IP
00110000.00001111.11000111.10111111 Dirección IP (dada la vuelta)
11111111.11111111.11111111.11100000 Máscara
11001111.11110000.00111000.01000000

Traducimos de Binario a Decimal.

207.240.56.64

Ejercicio nº2.

IP                    192.168.  2.  5
MASCARA  255.255.255.224

Convertimos decimal a binario la IP.

Aplicamos AND.

11000000.10101000.00000010.00000101 Dirección IP.
11111111.11111111.11111111.00000000 Máscara.
11000000.10101000.00000010.00000000 Anding.

192.168.2.0

Convertimos decimal a binario la IP dandole la vuelta

Aplicamos OR

11000000.10101000.00000010.00000101 Dirección IP.
00111111.01010111.11111101.10111010 Dirección IP (dada la vuelta).
11111111.11111111.11111111.00000000 Máscara.
11000000.10101000.00000010.11111111

Traducimos de Binario a Decimal.

192.168.2.255

Primer HOST: 192.168.2.1
Último HOST: 192.168.2.254

Para hacer subredes tomamos bit de HOST.

2 elevado a 2=4 SUBREDES

11111111.11111111.11111111.10000000

Necesitamos instalar cuatro Subredes en una máscara de clase C, determinar el número máximo
de HOST.

11111111.11111111.11111111.00000000

En primer lugar reservaremos cuatro BITS de HOST.

11111111.11111111.11111111.11110000

De este modo y aplicando la formula tenemos 2 elevado a 4=16 Subredes, suficiente, como
sólo nos quedan cuatro BIT de HOST, podremos instalar un máximo de 2 elevado a 4=16
Ordenadores en cada Subred.

Ejercicio nº3 (Realizado con Pepe)

IP                    192.168.  2.  0/26   El número 26 nos indica los bit que se reservan
MÁSCARA  255.255.255.192

Convertimos decimal a binario la IP.

Aplicamos AND. (ANDING)

11000000.10101000.00000010.00000000 Dirección IP.
11111111.11111111.11111111.11000000 Máscara.
11000000.10101000.00000010.00000000 Anding.

192.168.2.0

Convertimos decimal a binario la IP dandole la vuelta

Aplicamos OR (ORTING)

11000000.10101000.00000010.00000000 Dirección IP.
00111111.01010111.11111101.11111111 Dirección IP (dada la vuelta).
11111111.11111111.11111111.11000000 Máscara.
11000000.10101000.00000010.00111111

Traducimos de Binario a Decimal.

192.168.2. 63

Primer HOST: 192.168.2. 1
Último HOST: 192.168.2.63

SUBRED 2

DIRECC. RED: 192.168.2. 64
PRIMER HOST: 192.168.2. 65
ÚLTIMO HOST: 192.168.2.126
BROADCAST  : 192.168.2.127

SUBRED 3

DIRECC. RED: 192.168.2.128
PRIMER HOST: 192.168.2.129
ÚLTIMO HOST: 192.168.2.191
BROADCAST  : 192.168.2.192

Código Binario

Como ya comentamos en anteriores entradas, en un principio el lenguaje de los ordenadores era código binario es decir “1” ó “0”, su agrupación se hace en octetos, es decir una secuencia de unos y ceros hasta ocho bit, lo que se llama un byte, cada byte es posteriormente transformado mediante el código Ascill a un lenguaje comprensible para los humanos, esta sencilla operación se hace miles y miles de veces por segundo.

Para tener una idea de lo que esto supone vamos a ilustrarnos graficamente:

yotabytes

Cable Coaxial

El cable coaxial a diferencia del cabre UTP, es un cable rígido o semi-rigido, fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuenca que posee dos conductores concentricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

220px-RG-59

Cable Coaxial RG-59 tambien llamado “Fino”
A: Se trata de una cubierta protectora de plástico.

B: Es una malla metálica, normalmente del mismo material que el núcleo o “Vivo”.

C:Es un material aislante que actúa como dieléctrico.

D: Es el núcleo de cobre o “Vivo”.

Para la correcta conexión de los cables, es necesario disponer de conectores BNC Macho y BNC Hembra.

transmission-images-bnc

Como se puede apreciar en la imagen superior el Adaptador de Red esta provisto de un conector BNC Macho, y el cable de Red tiene en sus extremos conectores BNC Hembra, del mismo modo en el mercado podemos encontrar conectores para empalmar dos cables, así como añadir nuevos dispositivos a la red.