2. ruido ambiental propagado
3. normas ieee 802.11 (g, b, h.)
4. active directory
5. wins
6.kiva
7. network magic
1. REDES ADHOC.
El término también se utiliza en informática para referirse a consultas en base de datos ad hoc querying o ad hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta en tiempo real, en vez de estar atado a las consultas prediseñadas para informes. Generalmente las consultas ad hoc permiten a los usuarios con poca experiencia en SQL tener el mismo acceso a la información de la base de datos, para esto los sistemas que soportan ad hoc poseen GUIs para generarlas.
El término contaminacion acústica hace referencia al riudo cuando éste se considera como un contaminante, es decir, un sonido molesto que puede producir efectos fisiológicos y psicológicos nocivos para un grupo de personas. La causa principal de la contaminacion acústica es la actividad humana; el transporte, la construccion de edificios y obras públicas, la industria, entre otras. Los efectos producidos por el ruido pueden ser fisiológicos, como la pérdida de audición, y psicológicos, como la irritabilidad exagerada.
Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy bueno y difícil de obstruir.
Inconvenientes: Alto costo y produce interferencias en la banda de 2.4 GHz.
Continuamos ahora con la trama de esta red. Aunque difiere en algunas cosas con la trama del protocolo 802.11g, el significado de los campos PLCP Preamble, PCLP Header y PSDU son similares, por lo que no vamos a entrar en detalles.
Ancho de banda de datos: 54 Mbps.
Medidas de seguridad: WEP, OFDM.
Rango de Operación óptima: 50 metros dentro, 100 metros afuera.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs. Compatible hacia atrás con las redes 802.11b.
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.
Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.
Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.
Frecuencia longitud de onda: 2.4GHz
Ancho de banda de datos: 11Mbps, 5Mbps, 2Mpbs, 1Mbps
Medidas de seguridad: WEP – Wireless Equivalency Protocol en combinación con espectro de dispersión directa.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs.
El objetivo de un catálogo global es proporcionar autentificación a los inicios de sesión.
Además contiene información sobre todos los objetos de todos los dominios del bosque, la búsqueda de información en el directorio no requiere consultas innecesarias a los dominios.
Una única consulta al catálogo produce la información sobre donde se puede encontrar el objeto.
En definitiva Active Directory es el servicio de directorio incluído con Windows 2000/2003
Al usar un servidor de nombres de internet de windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red.
A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.
En entornos Unix/Linux Samba (programa) puede actuar también como servidor WINS.
Este programa es capaz de administrar las redes y ver un mapa de la conexion en casa o trabajo, tambien permite ver intrusos en tu red y configurar tu router, permite hacer test de velocidad y reparar las conexiones de red, puede ver intrusos por el wireless y administrar tus archivos de red protegiendolo de cualquier intruso, tambien administrar las impresoras y muchas cosas mas.
caracteristicas:
Compartir impresoras automáticamente, Compartir archivos fácilmente, Vigilancia y alertas de seguridad, Acceso remoto a sus archivos desde cualquier lugar, Además un mapa de red, bloqueo de red, reparación...
8. netstat.
Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP y IPv6).
Configuración del comando Netstat
Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es: netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.
9. port scan
es una aplicacion diseñada para buscar un host de red para abrir los puertos. Esto es a menudo utilizado por los administradores para comprobar la seguridad de sus redes y por los hackers para identificar servicios corriendo en una máquina con el fin de comprometer la misma. A una serie de puertos es para escanear los puertos de escucha en un solo host de destino. Para portsweep es la exploración de múltiples hosts para un puerto de escucha. Esta última se suele utilizar en la búsqueda de un servicio específico, por ejemplo, un equipo basado en SQL gusano mayor puerto barrido en busca de hosts escucha en puerto TCP / UDP 1433.
un ejemplo o una ayuda para lo anterior la puedes encontrar en: http://www.adslayuda.com/test-scan.html