martes, 17 de septiembre de 2013

Seguridad Inalamabrica

WPA2 :
Es el estándar más moderno para proteger redes inalámbricas y el que recomienda laWi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
caracteres especiales  limitada cualquier tipo de caraceteres, Ejemplo : (systemplus5)

WEP:
utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver una descripción del funcionamiento del cifrado WEP.
En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.
El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con un la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización podría cambiar en cada trama trasmitida. WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifrados más 32 bits para la comprobación de la integridad, denominada ICV (integrity check value). El valor ICV se utiliza en la estación receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación y tomar una decisión, que puede ser rechazar el paquete,Ejemplo tiene que ser con 8 caracteres (familiar)

WPA-PSK:
WPA, abreviatura de Wi-Fi® Protected Access, es una especificación de codificación de data para un LAN inalámbrica. Mejora con la función de seguridad de WEP utilizando Extensible Authentication Protocol (EAP) a un acceso de network seguro y un método de codificaión para asegurar la transmisión de datos.

WPA está diseñado para ser utilizado con servidor de autenticación 802.1X el cual distribuye diferentes llaves para cada usuario. No obstante también puede ser utilizado en un modo menos seguro llamado "Pre-Shared Key (PSK)" mode. PSK está diseñado para uso domestico y networks de oficinas pequeñas en las cuales cada usuario posee la misma contraseña. WPA-PSK también es llamado WPA-Personal. WPA-PSK le permite a la máquina inalámbrica Brother el asociarse con puntos de accessos utilizando el método de codificación TKIP o AES. WPA2-PSK le permite a la máquina inalámbrica Brother el asociarse con putnso de acceso utilizando el método de codificación AES, cada conexión tiene su clave propia,tilizan una llave pre-compartida (Pre-Shared Key=PSK) de 8 o más caracteres de largo, y de un máximo de 63 caracteres.
Ejemplo: (ALCALDIAMUNICIPAL)

¿Es mejor el WEP o el WPA?
La respuesta corta para quien tenga prisa: es MUCHO más seguro el WPA, sobre todo el WPA2 con cifrado AES.




miércoles, 4 de septiembre de 2013

Control Remoto

Control remoto :
 debemos saber que este programa nos sirve para conectarnos a otra maquina mediante la direccion ip tiene diferentes funciones en las que resalta la de manejar la pc de otro usuario mediante el programa.
 Funciona de la siguiente manera:
1. primero que todo tenemos que tener instalado el programa que se llama radmin viewer.
2.aparecera esta pantalla para poder seleccionar el pc que vamos a controlar remotamente, como podemos ver a simple vista tenemos muchas opciones en la parte superior de la barra de titulos, entre ellas esta la de un dibujo de un rayo seleccionamos.

















3.ya seleccionada esta opción nos saldra una ventana que nos sirve para conectarnos con la pc que se ba a manejar aqui nos pide como datos la ip,ya escrita la ip la agregamos dando un click en ok.

















4. despues de agregar la ip nos saldra otra ventana que nos pide la contraseña y nombre de usuario de la pc a manejar.

















5. por ultimo agrgado estos campos automaticamente el programa abre la ventana para manejar la pc remotamente.

lunes, 26 de agosto de 2013

Escritorio Remoto con Windows

Pasos para activar el acceso remoto en windows :

1. activar el servicio remoto : para esto vamos a el panel de control y buscamos el icono systema y accedemos a el con doble click en el icono hecho,buscamos en una pestaña la opcion remoto y la seleccionamos en esta pestaña tenemos que seleccionar las opciones de permitir acceso a el escritorio remoto en las dos opciones las seleccionamos.


































2. abrir el puerto 3389 en el firewall de windows : para realizar este punto accedemos a el panel de control despues a firewall de windows y nos vamos a la pestañana de excepciones,seleccionamos la opcion escritorio remoto y la modificamosen puntos como cambiar ambito, tambien en la opcion de excepciones  añadimos un puerto con el numero 3389 y click en aceptar.


































3. saber la ip el usuario y la contraseña del pc a controlar: por ultimo debemos saber los datos nombrados y  seguimos los pasos requeridos.















viernes, 16 de agosto de 2013

Crear una unidad de Red

Pasos :

1. crear la carpeta y compartirla: Primero que todo debemos crear una carpeta.


1.1 Click derecho en la carpeta creada: acontinuacion hacemos un click derecho en la carpeta creada y buscamos la opción propiedades.


1.2 Propiedades: despues de haber dado un click en la opcion propiedades accedemos alas propiedades de la carpeta.



1.3 compartir: accedemos ala pestaña compartir y observamos las opciones dadas para compartir una carpeta en red  tiene que poder ser accedida por el usuario, para eso se desabilita la opcion convertir esta carpeta en privada, y colocamos un visto en la opcion compartir esta carpeta en red.



1.4 compartir esta carpeta en la red : -si usted quiere que le envíen información a su carpeta active las opciones compartir esta carpeta en red y pemitir que los usuarios de la red cambien mis archivos y click en aceptar.

 

jueves, 15 de agosto de 2013

Comandos Para Redes

Como saber mi IP: vamos a inicio, a continuación en el cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DS. se escribe en la línea de comandos "ipconfig" y  mostrara la dirección IP.



Como saber si tengo conectividad: Vamos a la ventana de modo MS-DS y digitamos el comando PING seguido de el numero de la IP de el equipo y enter.



Como probar si tengo Internet:  Vamos a la ventana de modo MS-DS y digitamos el comando PING seguido de un numero de IP cualquiera y así podremos identificar si tenemos Internet.










Como saber la IP de una pagina web: en inicio - ejecutar tecla cmd se abrirá la pantalla de comandos. ahí le tecleas ping seguido la dirección de la pagina web y ya, ejemplo: ping www.google.com.
















Como usar el Comando NET SEND: Es una manera sencilla de enviar mensajes en una red local (LAN) desde una linea de comandos mediante DOS.
 Vamos a  la pantalla de comandos MS-DS y digitamos el comando NET SEND seguido de la IP de el equipo y seguido el mensaje a enviar.  A través de dicho comando, se manda un mensaje a un equipo concreto, apareciendo éste (el mensaje) en la pantalla del equipo receptor con forma de un cuadro de diálogo. Ejemplo C:\> NET SEND    numero IP   mensaje.
tambien con este comando (NET SEND * mensaje)  podemos mandar mensajes a varios computadores a el tiempo debemos saber que a todos los equipo que mandemos el mensaje deben estar conectados con una mizma red.


Antes de esto debemos activar el comando NET SEND lo hacemos de la siguiente manera, hay  que tener en cuenta que para realizar los siguientes pasos demos estar en una cuenta de administrador. nos vamos a inicio y damos click en panel de control,buscamos la opción firewall de windows y desactivamos esta opción  ya que esta desactivada esta opción buscamos la opción herramientas administrativas en el panel de control y proseguimos a buscar la opción servicios abrimos esa opción y nos saldrá un recuadro en ese recuadro buscaremos la opción mensajero ya encontrada la opción le damos doble click en la opción de mensajero y aparecerá otro recuadro a este recuadro habrá de hacerle un solo cambio que  seria en la parte que dice tipo de inicio la cambiaremos a automático y ya damos click  en aplica aceptar y reiniciaremos el equipo para que aplique los cambios efectuados en algunos casos hay que desactivar el antivirus para efectuar cambios en el equipo.

















martes, 13 de agosto de 2013

Normas para Cableado UTP Categoria 5 y 6

Norma 568A:  TIA/EIA-568-B es un conjunto de tres normas de telecomunicaciones de la Asociación de la Industria de Telecomunicaciones, un miembro  de la EIA en 1988. Las normas de dirección de la construcción comercial de cableado para los productos y servicios de telecomunicaciones. Las tres normas están formalmente tituladas ANSI/TIA/EIA-568-B.1-2001,-B.2-2001 y-B.3-2001.
Las normas TIA/EIA-568-B se publicó por primera vez en 2001. Que sustituirán a las normas establecidas TIA/EIA-568-A, que ahora son obsoletas.
Quizás la característica mejor conocida de TIA/EIA-568-B.1-2001 son las asignaciones pin / par para ocho conductores de 100 ohmios cableado balanceado de par trenzado. Estas asignaciones son llamadas T568A y T568B, y con frecuencia se hace referencia (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
TIA/EIA-568-B intenta definir las normas que permitan el diseño y aplicación de sistemas de cableado estructurado para edificios comerciales, y entre los edificios y entornos de campus. La mayor parte de las normas definen los tipos de cableado, distancias, conectores, arquitecturas de sistema de cable, las normas de terminación de cable y características de desempeño, los requisitos de instalación de cables y los métodos de prueba de cables instalados. La norma principal, TIA/EIA-568-B.1 define los requisitos generales, mientras que-568-B.2 se centra en los componentes de los sistemas de cable balanceado de par trenzado y-568-B.3 aborda componentes de los sistemas de cable de fibra óptica.


Norma 568B:

Cable Cruzado:


Como Ponchar un Cable UTP:

viernes, 9 de agosto de 2013

Materiales para la Construccion de una Red


Cable UTP: El Cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiacion del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante Cada uno de estos pares se identifica mediante un color.  

Switch: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirrecion MAC de destino de las tramas en la red


 Jack:Es el conector de plástico que esta al final del cable de red. Típicamente se compran sueltos y con una pinza ponchadora los aprietas fuertemente para que el jack se quede agarrado al cable y toque los filamentos del cable con el conector.
Face Plate: Trabaje para una empresa de redes, instalación de infraestructura, cableado, etc. Para no hacer el cuento mas largo una Face Plate es la placa que sostiene los Jack´s de red o telefonía, en otras palabras las plaquitas que se atornillan en la pared, cubículos, etc.
Caja para Canaleta: Es la caja donde ba a ir instalado el jack.

Canaleta: Las canaletas son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos.Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable la óptima instalación y la conexión perfecta en sus extremos.

Conectores RJ45: comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Patch Cord: Se producen en muchos colores para facilitar su identificación.
En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP).

Ponchadoras :Son pinzas para hacer cables de red, o sea, insertar y dejar "ponchado" el conector RJ45.
Los cables de red tienen 8 hilos de colores, que deben ir separados, formados y ordenados a mano, y con la ponchadora los dejas fijos dentro del conector RJ45.

Ponchadora de Impacto: una ponchadora de impacto es una herramienta de punción con carga de resorte utilizado para empujar los hilos entre los pins de metal, permitiendo pelar al mismo tiempo el revestimiento del cable. Esto asegura una buena conexión eléctrica del cable con los pins que se encuentran dentro del Jack. La herramienta de punción también corta cualquier exceso de alambre.

Probador de Cables Utp : Cuando instalamos una red vemos constantemente problemas que no permiten la conectividad de los ordenadores que se usaran en la red, y es por eso que es necesario usar una herramienta que me permita identificar y corregir el error que esta afectando la red, un ejemplo de ello es cuando los cables de la red no están bien ponchados o están fallando, una herramienta útil que permite identificar si el cable a usar esta dañado o si el error esta en otro lado, este es el probador de cable, una herramienta que permite identificar si un cable esta fallando y por este no se puede transmitir información.