martes, 17 de septiembre de 2013

Seguridad Inalamabrica

WPA2 :
Es el estándar más moderno para proteger redes inalámbricas y el que recomienda laWi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
caracteres especiales  limitada cualquier tipo de caraceteres, Ejemplo : (systemplus5)

WEP:
utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver una descripción del funcionamiento del cifrado WEP.
En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.
El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con un la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización podría cambiar en cada trama trasmitida. WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifrados más 32 bits para la comprobación de la integridad, denominada ICV (integrity check value). El valor ICV se utiliza en la estación receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación y tomar una decisión, que puede ser rechazar el paquete,Ejemplo tiene que ser con 8 caracteres (familiar)

WPA-PSK:
WPA, abreviatura de Wi-Fi® Protected Access, es una especificación de codificación de data para un LAN inalámbrica. Mejora con la función de seguridad de WEP utilizando Extensible Authentication Protocol (EAP) a un acceso de network seguro y un método de codificaión para asegurar la transmisión de datos.

WPA está diseñado para ser utilizado con servidor de autenticación 802.1X el cual distribuye diferentes llaves para cada usuario. No obstante también puede ser utilizado en un modo menos seguro llamado "Pre-Shared Key (PSK)" mode. PSK está diseñado para uso domestico y networks de oficinas pequeñas en las cuales cada usuario posee la misma contraseña. WPA-PSK también es llamado WPA-Personal. WPA-PSK le permite a la máquina inalámbrica Brother el asociarse con puntos de accessos utilizando el método de codificación TKIP o AES. WPA2-PSK le permite a la máquina inalámbrica Brother el asociarse con putnso de acceso utilizando el método de codificación AES, cada conexión tiene su clave propia,tilizan una llave pre-compartida (Pre-Shared Key=PSK) de 8 o más caracteres de largo, y de un máximo de 63 caracteres.
Ejemplo: (ALCALDIAMUNICIPAL)

¿Es mejor el WEP o el WPA?
La respuesta corta para quien tenga prisa: es MUCHO más seguro el WPA, sobre todo el WPA2 con cifrado AES.




miércoles, 4 de septiembre de 2013

Control Remoto

Control remoto :
 debemos saber que este programa nos sirve para conectarnos a otra maquina mediante la direccion ip tiene diferentes funciones en las que resalta la de manejar la pc de otro usuario mediante el programa.
 Funciona de la siguiente manera:
1. primero que todo tenemos que tener instalado el programa que se llama radmin viewer.
2.aparecera esta pantalla para poder seleccionar el pc que vamos a controlar remotamente, como podemos ver a simple vista tenemos muchas opciones en la parte superior de la barra de titulos, entre ellas esta la de un dibujo de un rayo seleccionamos.

















3.ya seleccionada esta opción nos saldra una ventana que nos sirve para conectarnos con la pc que se ba a manejar aqui nos pide como datos la ip,ya escrita la ip la agregamos dando un click en ok.

















4. despues de agregar la ip nos saldra otra ventana que nos pide la contraseña y nombre de usuario de la pc a manejar.

















5. por ultimo agrgado estos campos automaticamente el programa abre la ventana para manejar la pc remotamente.

lunes, 26 de agosto de 2013

Escritorio Remoto con Windows

Pasos para activar el acceso remoto en windows :

1. activar el servicio remoto : para esto vamos a el panel de control y buscamos el icono systema y accedemos a el con doble click en el icono hecho,buscamos en una pestaña la opcion remoto y la seleccionamos en esta pestaña tenemos que seleccionar las opciones de permitir acceso a el escritorio remoto en las dos opciones las seleccionamos.


































2. abrir el puerto 3389 en el firewall de windows : para realizar este punto accedemos a el panel de control despues a firewall de windows y nos vamos a la pestañana de excepciones,seleccionamos la opcion escritorio remoto y la modificamosen puntos como cambiar ambito, tambien en la opcion de excepciones  añadimos un puerto con el numero 3389 y click en aceptar.


































3. saber la ip el usuario y la contraseña del pc a controlar: por ultimo debemos saber los datos nombrados y  seguimos los pasos requeridos.















viernes, 16 de agosto de 2013

Crear una unidad de Red

Pasos :

1. crear la carpeta y compartirla: Primero que todo debemos crear una carpeta.


1.1 Click derecho en la carpeta creada: acontinuacion hacemos un click derecho en la carpeta creada y buscamos la opción propiedades.


1.2 Propiedades: despues de haber dado un click en la opcion propiedades accedemos alas propiedades de la carpeta.



1.3 compartir: accedemos ala pestaña compartir y observamos las opciones dadas para compartir una carpeta en red  tiene que poder ser accedida por el usuario, para eso se desabilita la opcion convertir esta carpeta en privada, y colocamos un visto en la opcion compartir esta carpeta en red.



1.4 compartir esta carpeta en la red : -si usted quiere que le envíen información a su carpeta active las opciones compartir esta carpeta en red y pemitir que los usuarios de la red cambien mis archivos y click en aceptar.

 

jueves, 15 de agosto de 2013

Comandos Para Redes

Como saber mi IP: vamos a inicio, a continuación en el cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DS. se escribe en la línea de comandos "ipconfig" y  mostrara la dirección IP.



Como saber si tengo conectividad: Vamos a la ventana de modo MS-DS y digitamos el comando PING seguido de el numero de la IP de el equipo y enter.



Como probar si tengo Internet:  Vamos a la ventana de modo MS-DS y digitamos el comando PING seguido de un numero de IP cualquiera y así podremos identificar si tenemos Internet.










Como saber la IP de una pagina web: en inicio - ejecutar tecla cmd se abrirá la pantalla de comandos. ahí le tecleas ping seguido la dirección de la pagina web y ya, ejemplo: ping www.google.com.
















Como usar el Comando NET SEND: Es una manera sencilla de enviar mensajes en una red local (LAN) desde una linea de comandos mediante DOS.
 Vamos a  la pantalla de comandos MS-DS y digitamos el comando NET SEND seguido de la IP de el equipo y seguido el mensaje a enviar.  A través de dicho comando, se manda un mensaje a un equipo concreto, apareciendo éste (el mensaje) en la pantalla del equipo receptor con forma de un cuadro de diálogo. Ejemplo C:\> NET SEND    numero IP   mensaje.
tambien con este comando (NET SEND * mensaje)  podemos mandar mensajes a varios computadores a el tiempo debemos saber que a todos los equipo que mandemos el mensaje deben estar conectados con una mizma red.


Antes de esto debemos activar el comando NET SEND lo hacemos de la siguiente manera, hay  que tener en cuenta que para realizar los siguientes pasos demos estar en una cuenta de administrador. nos vamos a inicio y damos click en panel de control,buscamos la opción firewall de windows y desactivamos esta opción  ya que esta desactivada esta opción buscamos la opción herramientas administrativas en el panel de control y proseguimos a buscar la opción servicios abrimos esa opción y nos saldrá un recuadro en ese recuadro buscaremos la opción mensajero ya encontrada la opción le damos doble click en la opción de mensajero y aparecerá otro recuadro a este recuadro habrá de hacerle un solo cambio que  seria en la parte que dice tipo de inicio la cambiaremos a automático y ya damos click  en aplica aceptar y reiniciaremos el equipo para que aplique los cambios efectuados en algunos casos hay que desactivar el antivirus para efectuar cambios en el equipo.

















martes, 13 de agosto de 2013

Normas para Cableado UTP Categoria 5 y 6

Norma 568A:  TIA/EIA-568-B es un conjunto de tres normas de telecomunicaciones de la Asociación de la Industria de Telecomunicaciones, un miembro  de la EIA en 1988. Las normas de dirección de la construcción comercial de cableado para los productos y servicios de telecomunicaciones. Las tres normas están formalmente tituladas ANSI/TIA/EIA-568-B.1-2001,-B.2-2001 y-B.3-2001.
Las normas TIA/EIA-568-B se publicó por primera vez en 2001. Que sustituirán a las normas establecidas TIA/EIA-568-A, que ahora son obsoletas.
Quizás la característica mejor conocida de TIA/EIA-568-B.1-2001 son las asignaciones pin / par para ocho conductores de 100 ohmios cableado balanceado de par trenzado. Estas asignaciones son llamadas T568A y T568B, y con frecuencia se hace referencia (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
TIA/EIA-568-B intenta definir las normas que permitan el diseño y aplicación de sistemas de cableado estructurado para edificios comerciales, y entre los edificios y entornos de campus. La mayor parte de las normas definen los tipos de cableado, distancias, conectores, arquitecturas de sistema de cable, las normas de terminación de cable y características de desempeño, los requisitos de instalación de cables y los métodos de prueba de cables instalados. La norma principal, TIA/EIA-568-B.1 define los requisitos generales, mientras que-568-B.2 se centra en los componentes de los sistemas de cable balanceado de par trenzado y-568-B.3 aborda componentes de los sistemas de cable de fibra óptica.


Norma 568B:

Cable Cruzado:


Como Ponchar un Cable UTP:

viernes, 9 de agosto de 2013

Materiales para la Construccion de una Red


Cable UTP: El Cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiacion del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante Cada uno de estos pares se identifica mediante un color.  

Switch: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirrecion MAC de destino de las tramas en la red


 Jack:Es el conector de plástico que esta al final del cable de red. Típicamente se compran sueltos y con una pinza ponchadora los aprietas fuertemente para que el jack se quede agarrado al cable y toque los filamentos del cable con el conector.
Face Plate: Trabaje para una empresa de redes, instalación de infraestructura, cableado, etc. Para no hacer el cuento mas largo una Face Plate es la placa que sostiene los Jack´s de red o telefonía, en otras palabras las plaquitas que se atornillan en la pared, cubículos, etc.
Caja para Canaleta: Es la caja donde ba a ir instalado el jack.

Canaleta: Las canaletas son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos.Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable la óptima instalación y la conexión perfecta en sus extremos.

Conectores RJ45: comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Patch Cord: Se producen en muchos colores para facilitar su identificación.
En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP).

Ponchadoras :Son pinzas para hacer cables de red, o sea, insertar y dejar "ponchado" el conector RJ45.
Los cables de red tienen 8 hilos de colores, que deben ir separados, formados y ordenados a mano, y con la ponchadora los dejas fijos dentro del conector RJ45.

Ponchadora de Impacto: una ponchadora de impacto es una herramienta de punción con carga de resorte utilizado para empujar los hilos entre los pins de metal, permitiendo pelar al mismo tiempo el revestimiento del cable. Esto asegura una buena conexión eléctrica del cable con los pins que se encuentran dentro del Jack. La herramienta de punción también corta cualquier exceso de alambre.

Probador de Cables Utp : Cuando instalamos una red vemos constantemente problemas que no permiten la conectividad de los ordenadores que se usaran en la red, y es por eso que es necesario usar una herramienta que me permita identificar y corregir el error que esta afectando la red, un ejemplo de ello es cuando los cables de la red no están bien ponchados o están fallando, una herramienta útil que permite identificar si el cable a usar esta dañado o si el error esta en otro lado, este es el probador de cable, una herramienta que permite identificar si un cable esta fallando y por este no se puede transmitir información.




jueves, 8 de agosto de 2013

Elementos de Conexion en Redes

Hub:Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.


Switch:Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. a diferencia del hub el switch entrega la informacion a el equipo que la solicita.

Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.


martes, 6 de agosto de 2013

Elementos de una Red

Tarjeta de Red:
también llamadas adaptadores de red, tarjeta de interfaz o NIC. La función de la tarjeta de red es enviar,recibir y controlar los datos en una red.
las tarjetas de red tienen una dirección MAC definidas por el IEEE (instituto de ingenieros en electricidad electrónica) es una dirección única que viene en el chip de las tarjetas.
File:Network card.jpg

Tipos de Tarjetas de Red:

Tarjetas de red PCI: son tarjetas de puerto stand para computadores de escritorio las cuales vienen con un puerto RJ-45 hembra.

Tarjeta de Red PCI Inalambrica: Son tarjetas de red que se utilizan para conexiones inalambrica por medio de una antena.


Tarjeta de Red USB: son tarjetas de red que se instalan en el puerto usb de cualquier computador. Vienen inalamabricas y para cable.










viernes, 2 de agosto de 2013

La Información en el Computador

*Hay muchos dispositivos en el ordenador que realizan la tarea de guardar la información.
*Para medir si capacidad se utilizan medidas especiales.
*Esas medidas sirven para indicar cuantos datos caben en el dispositivo.
*la cantidad de datos se miden en la cantidad de unos y ceros que caben en el dispositivo.


 

* 1 Disco 3.5 almacena 1.44 MB
*1 Cd almacena 700 MB
*1 Dvd almacena 4 GB
*1 Blu ray 8GB-16GB-32GB-64GB
*1 Memoria Usb 2GB-4GB-8GB-16GB-32GB.
Ejercisio: Cuantos cds alcanzan  en un Dvd?

-Un Dvd almacena 4 Gb 
-Un Cd almacena 700Mb

*convertimos 4Gb en Mb Y nos da 4096 MB.
*Dividimos 4096Mb entre 700 Mb que tiene un Cd.
*Nos da como resultado 5.8 Cds Aproximado.

jueves, 1 de agosto de 2013

Teoria General de Redes

* Elementos  de la Comunicación :

Los elementos de la comunicación son emisor,receptor,mensaje,canal,respuesta  y medio.

  

*Que es un nodo :
un punto de conexión  que permite enviar y recibir información.  


*Que es el Ruido:

El Ruido es una señal aleatoria inherente en todos los componentes físicos. Directamente limita la detección y procesamiento de toda la información. es lo que hace una interrupción en datos.


* Que es una red:
Varios computadores conectados a una sola red con el fin de compartir recursos y información.
 

*Tipos de redes:
Pan : o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal.

*Red Lan: Es la interconexión de una o varias computadoras y periféricos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 300 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro.
  
*Red Can: Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.
 

*Red Man: MAN es la sigla de Metropolitan Area Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).

 
*Red Wan: es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.


* Redes por  Medio Guiado: Son redes que utilizan un medio físico para conectarse(cable).

 

*Redes por Medio no Guiado: Esta es una red cuya conexión se hace de manera inalambricamente.


*Redes Cliente Servidor: Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.


*Redes Punto a Punto: las redes punto a punto son redes donde cada ordenador cumple la función de cliente y servidor y no depende de un solo computador.


*Redes por Direccion de Datos :
-Simplex: En esta configuración el productor genera información y el consumidor la usa no hay otro camino.
Ejemplos: Imprimir,uso del mouse,la radio,televisión,descarga.



-Half duplex: esta configuración permite que le equipo productor luego de haber producido y trasmitido la señal se convierta en consumidor, y pueda recibir información. Ambas cosas no pueden hacerse de manera simultanea, solo un equipo trasmite ala vez Ejeplos radios o boqitoqis.



-Full duplex. ambos equipos pueden trasmitir de manera simultanea Ejemplos llamada telefónica,cable fibra óptica,tarjeta de sonido full duplex,messenger skype.