Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

1. redes adhoc
2. ruido ambiental propagado
3. normas ieee 802.11 (g, b, h.)
4. active directory
5. wins
6.kiva
7. network magic
8. netstat
9. port scan




1. REDES ADHOC.

En redes de comunicacion, dicha expresión hace referencia a una red (especialmente inalambrica) en la que no hay un nodo central, sino que todos los ordenadores están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
El término también se utiliza en informática para referirse a consultas en base de datos ad hoc querying o ad hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta en tiempo real, en vez de estar atado a las consultas prediseñadas para informes. Generalmente las consultas ad hoc permiten a los usuarios con poca experiencia en SQL tener el mismo acceso a la información de la base de datos, para esto los sistemas que soportan ad hoc poseen GUIs para generarlas.




2. RUIDO AMBIENTAL PROPAGADO


La contaminacion ambiental urbana o ruido ambiental propagado es una consecuencia directa no deseada de las propias actividades que se desarrollan en las grandes ciudades.
El término contaminacion acústica hace referencia al riudo cuando éste se considera como un contaminante, es decir, un sonido molesto que puede producir efectos fisiológicos y psicológicos nocivos para un grupo de personas. La causa principal de la contaminacion acústica es la actividad humana; el transporte, la construccion de edificios y obras públicas, la industria, entre otras. Los efectos producidos por el ruido pueden ser fisiológicos, como la pérdida de audición, y psicológicos, como la irritabilidad exagerada.
La contaminación acústica propagada perturba las distintas actividades comunitarias, interfiriendo la comunicación hablada, base esta de la convivencia humana, perturbando el sueño, el descanso y la relajación, impidiendo la concentración y el aprendizaje, y lo que es más grave, creando estados de cansancio y tensión que pueden degenerar en enfermedades de tipo nervioso y cardiovascular.

3. DSCRIPCIONES DE LOS ESTANDARES IEEE 802.11 (G, B, H).
802.11g: En el 2002 y 2003 ha aparecido un nuevo estándar denominado 802.11g. Este nuevo estándar intenta aprovechar lo bueno de cada uno de los anteriores 802.11a y 802.11b. La 802.11g permite velocidades de hasta 54 Mbit/s y utiliza la banda de frecuencia de 2.4 GHz. Además, al trabajar en la misma banda de frecuencia, la 802.11g es compatibles con la 802.11b, por lo que puntos de acceso 802.11g pueden trabajar en redes 802.11b y viceversa.

Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy bueno y difícil de obstruir.



Inconvenientes: Alto costo y produce interferencias en la banda de 2.4 GHz.
Continuamos ahora con la trama de esta red. Aunque difiere en algunas cosas con la trama del protocolo 802.11g, el significado de los campos PLCP Preamble, PCLP Header y PSDU son similares, por lo que no vamos a entrar en detalles.
caracteristicas:


Frecuencia longitud de onda: 2.4GHz.
Ancho de banda de datos: 54 Mbps.
Medidas de seguridad: WEP, OFDM.
Rango de Operación óptima: 50 metros dentro, 100 metros afuera.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs. Compatible hacia atrás con las redes 802.11b.


802.11b: En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional.
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.

Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.

Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.


caracteristicas:
Frecuencia longitud de onda: 2.4GHz
Ancho de banda de datos: 11Mbps, 5Mbps, 2Mpbs, 1Mbps
Medidas de seguridad: WEP – Wireless Equivalency Protocol en combinación con espectro de dispersión directa.


Rango de Operación óptima: 50 metros dentro, 100 metros afuera.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs.




802.11h: esta especificación es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de radares y satelite. El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares. Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.






4. ACTIVE DIRECTORY


Es un sistema que sirve para compartir recursos en un conjunto de dominios. Para ello utiliza un sistema común de resolución de nombres (dns) y un catálogo común que contiene una réplica completa de todos los objetos de directorio del dominio en que se aloja además de una replica parcial de todos los objetos de directorio de cada dominio del bosque
El objetivo de un catálogo global es proporcionar autentificación a los inicios de sesión.
Además contiene información sobre todos los objetos de todos los dominios del bosque, la búsqueda de información en el directorio no requiere consultas innecesarias a los dominios.
Una única consulta al catálogo produce la información sobre donde se puede encontrar el objeto.
En definitiva Active Directory es el servicio de directorio incluído con Windows 2000/2003






5. WINS


Windows Internet Naming Service (WINS) es un servidor de nombres de MicrosofT para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
Al usar un servidor de nombres de internet de windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red.
A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.
En entornos Unix/Linux Samba (programa) puede actuar también como servidor WINS.






6. KIVA.
Simulador para diseñar y comprender el funcionamiento de redes de datos.
Software libre que respecto de la educación tecnológica, y específicamente, la educación informática se presenta como un inmejorable aporte. se presentó, desde la Universidad de Alicante, España, el programa Kiva, un entorno basado en Java para especificar esquemas de redes de datos y simular el encaminamiento de paquetes a través de esas redes. En contraste con la mayoría de simuladores para redes que estan pensados para evaluar parámetros de carga, rendimiento, etc., Kiva está orientado principalmente a simular el comportamiento del protocolo IP, y especialmente el tratamiento de los datagramas y el encaminamiento de los mismos por una red.Si el software libre puede ser un aporte a la educación escolar, este respecto de la educación tecnológica, y específicamente, la educación informática se presenta como un inmejorable aporte.




7. NETWORK MAGIC.


Este programa es capaz de administrar las redes y ver un mapa de la conexion en casa o trabajo, tambien permite ver intrusos en tu red y configurar tu router, permite hacer test de velocidad y reparar las conexiones de red, puede ver intrusos por el wireless y administrar tus archivos de red protegiendolo de cualquier intruso, tambien administrar las impresoras y muchas cosas mas.

caracteristicas:
Compartir impresoras automáticamente, Compartir archivos fácilmente, Vigilancia y alertas de seguridad, Acceso remoto a sus archivos desde cualquier lugar, Además un mapa de red, bloqueo de red, reparación...

8. netstat.

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP y IPv6).

Configuración del comando Netstat
Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es: netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.

9. port scan

es una aplicacion diseñada para buscar un host de red para abrir los puertos. Esto es a menudo utilizado por los administradores para comprobar la seguridad de sus redes y por los hackers para identificar servicios corriendo en una máquina con el fin de comprometer la misma. A una serie de puertos es para escanear los puertos de escucha en un solo host de destino. Para portsweep es la exploración de múltiples hosts para un puerto de escucha. Esta última se suele utilizar en la búsqueda de un servicio específico, por ejemplo, un equipo basado en SQL gusano mayor puerto barrido en busca de hosts escucha en puerto TCP / UDP 1433.

un ejemplo o una ayuda para lo anterior la puedes encontrar en: http://www.adslayuda.com/test-scan.html











0 comentarios:

Publicar un comentario