lunes, 22 de octubre de 2007

Que es una mascara de entrada
Máscara de red Una máscara de red es un conjunto de cuatro números separados por puntos. Cada número se representa normalmente como el equivalente decimal de un número binario de 8 bits, lo que significa que cada número puede tomar valores entre 0 (todos los bits en cero) y 255 (todos los bits en uno). Cada dirección IP consiste de dos partes (la dirección de red y el número de máquina). La máscara de red se usa para determinar el tamaño de cada una de estas partes. Las posiciones de los bits en uno de la máscara se consideran parte del espacio reservado para la dirección de red, mientras que los bits que están puestos a cero se consideran parte del espacio apartado para el número de máquina. En inglés: «netmask».
Protocolo tcp/ip
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos.TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí.Al seleccionar las propiedades del protocolo TCP/IP correspondiente a la interfase de RED, vemos algo como esto.Aquí debemos especificar la dirección de ip, de nuestra máquina, y por supuesto la máscara de red, si estamos configurando la pc dos, puede ser buen numero terminar en 102, 103, 104, respectivamente.
TIPOS DE MODEMSMódems para PCLa distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms (cable modems).* Internos:consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.o PCI: el formato más común en la actualidad.o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.Externos:similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internosMódems telefónicosSu uso más común y conocido es en transmisiones de datos por vía telefónica.Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:* V.32. Transmisión a 9.600 bps.* V.32 bis. Transmisión a 14.400 bps.* V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.* V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida.* V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.módems DSL (Digital Subscriber Line),que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

jueves, 18 de octubre de 2007

jueves, 11 de octubre de 2007


MODEM:es un equipo que sirve para modular y desmodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.¿CUAL ES LA FINALIDAD DEL MODEM?El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:* Amplitud, dando lugar a una modulación de amplitud (AM/ASK).También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.* Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).* Fase, dando lugar a una modulación de fase (PM/PSK).TIPOS DE MODEMSMódems para PCLa distinción principal que se suele hacer es entre módems internos y módems externos, aunque, recientemente, han aparecido unos módems llamados "módems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohm (cable módems).* Internos:consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.o PCI: el formato más común en la actualidad.o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.Externos:similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internosMódems telefónicosSu uso más común y conocido es en transmisiones de datos por vía telefónica.Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:

lunes, 8 de octubre de 2007


Mecanismos de Seguridad para una Red
¿Qué mecanismos físicos de seguridad se utilizarán?
· Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.· Los servidores se encontrarán bajo llave en sus estantes.· EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).· Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.
¿Qué mecanismos de seguridad de red se utilizarán?
· Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).· Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).· Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.· Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).· Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.· Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.· Toda la comunicación de red se realzia en una LAN que tiene conexiones a Internet.¿Qué seguridad para el sistema operativo se utilizará?· Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.· Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.· Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.· Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.· Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.· La información en discos y cintas de resplado es almacenada usando un sistema de archivos en clave para que la información esté protegida si el medio físico en si es robado o accesado de alguna otra forma.
¿Qué mecanismos de seguridad se utilizarán en la aplicación?
· El valor de los datos se evaluará antes de ser procesado· Los nombres de usuarios y contraseñas que se requieren para acceso· Las contraseñas se almacenan encriptadas· Verificación de cuenta de correo del usuario· Se revisará la calidad de las contraseñas· Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor· Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)· Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:o Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nadao Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónimao Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Zo Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.· Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados· Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.· Los administradores pueden evaluar los permisos de los usuarios· Los administradores pueden auditar todos los accesos y cambios· Todas las comunicaciones con el usuario están encriptadas (por ejemplo, usando SSL)· Algunas comunicaciones con el usuario (por ejemplo, el nombre del usuario y la contraseña) están encriptadas (por ejemplo, usando SSL)· Las sesiones están atadas a un dirección IP particular para que no sea posible utilizar cookies robadas.· Cookies de sesión son cadenas aleatorias grandes que no pueden ser adivinadas.· Las sesión tienen tiempo de expiración para que las terminales innatendidas no puedan se utilizadas para abusos.· Las acciones que parecen destruir datos realmente la mueven a un lugar donde puede ser aún evaluada por los administradores.· Información delicada, como números de tarjetas de crédito es procesada pero no almacenda en ninguna base de datos o archivo

Redes
Investigación de administración.1._ ¿Qué es una red?R_ conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras.2._ ¿Qué tipos de redes existen?R_ Redes de área local (LAN). Redes metropolitanas(MAN). Redes de área amplia (WAN).3._ ¿Culaes son las caracteristicas de cada tipo de red?R_Son redes con velocidades entre 10 y 100 Mbps Son redes privadas localizadas en un edificio o campus.(LAN) Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz (MAN). Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente (WAN).

SINTESIS ACERCA DE REDES DE INFORMATICA.¿QUE ES UNA RED?Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.¿CUALES SON SUS COMPONENTES?Una red tiene tres niveles de componentes: software de aplicaciones y hardware de red.A) El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red.B) El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.TOPOLOGIA DE RED.Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo.1._ La topología de bus: consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada.2._ La topología en estrella: conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados.3._ La topología en anillo: utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único sentido. La información avanza por el anillo de forma secuencial desde su origen hasta su destino (ver Arquitectura). Las redes de área local (LAN, siglas en inglés), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologías de bus, en estrella o en anillo.ARQUITECTURA DE RED.Arquitectura (informática), término general que se aplica a la estructura de un sistema informático o de una parte del mismo. El término se aplica también al diseño del software de sistema, por ejemplo, el sistema operativo, y a la combinación de hardware y software básico que comunica los aparatos de una red informática. La arquitectura de ordenadores se refiere a toda una estructura y a los detalles necesarios para que sea funcional, es decir, cubre sistemas informáticos, microprocesadores, circuitos y programas del sistema. Por lo general, el término no suele referirse a los programas de aplicación, como hojas de cálculo o procesadores de textos, que son necesarios para realizar una tarea pero no para que el sistema funcione.

viernes, 5 de octubre de 2007


GLOSARIO

1._ ANALOGICA: es aquella función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo.2._ ANCHO DE BANDA: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobytes por segundo (Kbps), o megabytes por segundo (mps).3._ ARQUITECTURA: es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.4._ BANDA BASE: el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.5._ BRIDGE: En informática, puente de red. Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej: Ethernet...6._ BROADBAND: Broadband Internet access, often shortened to just "broadband", is high speed Internet access—typically contrasted with dial-up access over modem.7._ CANAL DE TRANSMISION: Como es posible cuantificar la distorsión y la atenuación para los distintos tipos de medios de transmisión y las diferentes separaciones físicas, se han definido normas internacionales para la interfaz eléctrica entre dos equipos de comunicación de datos.8._ CABLE COXIAL: El cable coaxial es un cable formado por dos conductores concéntricos:9._ CHAT: Es actualmente el más utilizado del mundo ya que este se comunica en cuestiones de segundos.10._ COLICION: es un choque entre dos o más cuerpos que no sufren deformaciones permanentes durante el impacto. En una colisión elástica se conservan tanto el momento lineal como la energía cinética del sistema.11._ CONCENTRADOR: es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.12._ CONTRASELÑA: es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.13._ CSMA/CD: es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones.
Publicado por edwin en 15:54