Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD



Su canal de propagación es similar a las ondas de radio y el rango de estas redes es de 2.4 GHz para una transmisión de alta calidad. Su canal de propagación es de 6 al 11. Estas funcionan en la capa de 2 de OSI. En el tema de seguridad se da la encriptación y en este servicio la autenticación y dentro de este los servicios en nivel de seguridad son:

- Abierto: cualquiera entra o sale sin autentificación
- Compartido: se puede ingresar a otro equipo pero con cuenta de usuario
- WPA—Básico: wifi Protect acces, es decir, protección de acceso a la red inalámbrica
- WPA—PSK: protección de acceso a la red inalámbrica mediante autentificación de clave compartida
- WPA2: Doble autentificación de clave compartida que cumple normas especificas a nivel mundial sobre seguridad.
- WPA2—PSK (más seguridad): combinación de dos protocolos de seguridad para mayor seguridad en la red.

Nota: la encriptación en WPA es: WEB (wired equivalent privacy) encriptación básica.
TKIP: temporal key integrity protocol
AES: advanced Encreption standard.

Las redes inalámbricas se caracterizan a diferencia de las redes cableadas por el SSID (identificación de red), CAPA 2 (administración Y logs) y SEGURIDAD que es propagada e interna respecto a la conexión.

Logs: reportes que se generan a partir de una actividad. Se utilizan para servicios y flujo de la red.

Los componentes de una red inalámbrica son:
-antenas
-Propagación y difusión
-control
-IEEE 802.11g

El control en redes WIFI:
- profiles
- ordenamiento: (red preferida importante mas los miembros de una red)

Profiles: configuración establecida en redes inalámbricas. Designa la red específica a la cual se conecta y a su vez establece un orden para la conexión. Son administrados por Windows o por el Software de la red.

PROTOCOLO TCP/IP

El protocoloTCP/IP es conjunto de herramientas como IP, MASK, GATEWAY, DNS1, DNS2, pero para que este funcione solo se nesecitan dos items de los antes mencionados.


las capas de este protocolo son:

Capa 1 - Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI
Capa 2 - Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 3 - Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 4 - Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.


algunos de los protocolos que se ven en cada una de las capas son:

aplicacion: HTTP: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse.
FTP: Protocolo de Transferencia de Archivos, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
DNS: es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
transporte: TCP: Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
UDP: es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

RTP: Protocolo de Transporte de Tiempo real. Es un protocolo de nivel de sesión utilizado para la transmisión de información en tiempo real, como por ejemplo audio y vídeo en una video-conferencia.
SCTP: es un protocolo de comunicación de capa de transporte y se combierte es una alternativa a los protocolos de transporte TCP y UDP pues provee confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP, SCTP es un protocolo orientado al mensaje (similar al envío de datagramas UDP).
enlace o internet: ETHERNET: es una alternativa a los protocolos de transporte TCP y UDP pues provee confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP, SCTP es un protocolo orientado al mensaje (similar al envío de datagramas UDP).
TOKEN RING: es una arquitectura de red y actualmente no emplea diseño de redes
POINT TO POINT PROTOCOL: es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
HDLC: es un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor.
FRAME RELAY: es una técnica de comunicación mediante retransmisión de tramas, Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
RED DIGITAL DE SERVICIOS INTEGRADOS: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
ASYNCHRONOUS TRANSFER MODE: es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
IEEE 802.11: O Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos definen la tecnología de redes de área local y redes de área metropolitana(MAN).
FIBER DISTRIBUTED DATA INTERFACE: es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).
acceso al medio o fisico: CODIFICACION: este pude transformar un contenido a un código.
t1: fue el primer sistema acertado que soportó la transmisión de voz digitalizada. La tasa de transmisión original (1,544 Mbps) en la línea T-1 es comúnmente usada hoy en día en conexiones de Proveedores de Servicios de Internet (ISP) hacia la Internet.
e1: es un formato de transmisión digital. El formato de la llamada y desmonte de acuerdo a varios protocolos estandar de telecomunicaciones. Esto incluye señalización de canales asociados en donde un juego de bits es usado para replicar la apertura y cerrada del circuito (como si se para circuitos de llamadas de datos, sin riesgos de pérdidas de información.

1. redes adhoc
2. ruido ambiental propagado
3. normas ieee 802.11 (g, b, h.)
4. active directory
5. wins
6.kiva
7. network magic
8. netstat
9. port scan




1. REDES ADHOC.

En redes de comunicacion, dicha expresión hace referencia a una red (especialmente inalambrica) en la que no hay un nodo central, sino que todos los ordenadores están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
El término también se utiliza en informática para referirse a consultas en base de datos ad hoc querying o ad hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta en tiempo real, en vez de estar atado a las consultas prediseñadas para informes. Generalmente las consultas ad hoc permiten a los usuarios con poca experiencia en SQL tener el mismo acceso a la información de la base de datos, para esto los sistemas que soportan ad hoc poseen GUIs para generarlas.




2. RUIDO AMBIENTAL PROPAGADO


La contaminacion ambiental urbana o ruido ambiental propagado es una consecuencia directa no deseada de las propias actividades que se desarrollan en las grandes ciudades.
El término contaminacion acústica hace referencia al riudo cuando éste se considera como un contaminante, es decir, un sonido molesto que puede producir efectos fisiológicos y psicológicos nocivos para un grupo de personas. La causa principal de la contaminacion acústica es la actividad humana; el transporte, la construccion de edificios y obras públicas, la industria, entre otras. Los efectos producidos por el ruido pueden ser fisiológicos, como la pérdida de audición, y psicológicos, como la irritabilidad exagerada.
La contaminación acústica propagada perturba las distintas actividades comunitarias, interfiriendo la comunicación hablada, base esta de la convivencia humana, perturbando el sueño, el descanso y la relajación, impidiendo la concentración y el aprendizaje, y lo que es más grave, creando estados de cansancio y tensión que pueden degenerar en enfermedades de tipo nervioso y cardiovascular.

3. DSCRIPCIONES DE LOS ESTANDARES IEEE 802.11 (G, B, H).
802.11g: En el 2002 y 2003 ha aparecido un nuevo estándar denominado 802.11g. Este nuevo estándar intenta aprovechar lo bueno de cada uno de los anteriores 802.11a y 802.11b. La 802.11g permite velocidades de hasta 54 Mbit/s y utiliza la banda de frecuencia de 2.4 GHz. Además, al trabajar en la misma banda de frecuencia, la 802.11g es compatibles con la 802.11b, por lo que puntos de acceso 802.11g pueden trabajar en redes 802.11b y viceversa.

Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy bueno y difícil de obstruir.



Inconvenientes: Alto costo y produce interferencias en la banda de 2.4 GHz.
Continuamos ahora con la trama de esta red. Aunque difiere en algunas cosas con la trama del protocolo 802.11g, el significado de los campos PLCP Preamble, PCLP Header y PSDU son similares, por lo que no vamos a entrar en detalles.
caracteristicas:


Frecuencia longitud de onda: 2.4GHz.
Ancho de banda de datos: 54 Mbps.
Medidas de seguridad: WEP, OFDM.
Rango de Operación óptima: 50 metros dentro, 100 metros afuera.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs. Compatible hacia atrás con las redes 802.11b.


802.11b: En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional.
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.

Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.

Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.


caracteristicas:
Frecuencia longitud de onda: 2.4GHz
Ancho de banda de datos: 11Mbps, 5Mbps, 2Mpbs, 1Mbps
Medidas de seguridad: WEP – Wireless Equivalency Protocol en combinación con espectro de dispersión directa.


Rango de Operación óptima: 50 metros dentro, 100 metros afuera.
Adaptado para un propósito específico o para un tipo de dispositivo: Ordenadores portátiles, ordenadores de sobremesa donde cablear entraña dificultades, PDAs.




802.11h: esta especificación es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de radares y satelite. El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares. Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.






4. ACTIVE DIRECTORY


Es un sistema que sirve para compartir recursos en un conjunto de dominios. Para ello utiliza un sistema común de resolución de nombres (dns) y un catálogo común que contiene una réplica completa de todos los objetos de directorio del dominio en que se aloja además de una replica parcial de todos los objetos de directorio de cada dominio del bosque
El objetivo de un catálogo global es proporcionar autentificación a los inicios de sesión.
Además contiene información sobre todos los objetos de todos los dominios del bosque, la búsqueda de información en el directorio no requiere consultas innecesarias a los dominios.
Una única consulta al catálogo produce la información sobre donde se puede encontrar el objeto.
En definitiva Active Directory es el servicio de directorio incluído con Windows 2000/2003






5. WINS


Windows Internet Naming Service (WINS) es un servidor de nombres de MicrosofT para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
Al usar un servidor de nombres de internet de windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red.
A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.
En entornos Unix/Linux Samba (programa) puede actuar también como servidor WINS.






6. KIVA.
Simulador para diseñar y comprender el funcionamiento de redes de datos.
Software libre que respecto de la educación tecnológica, y específicamente, la educación informática se presenta como un inmejorable aporte. se presentó, desde la Universidad de Alicante, España, el programa Kiva, un entorno basado en Java para especificar esquemas de redes de datos y simular el encaminamiento de paquetes a través de esas redes. En contraste con la mayoría de simuladores para redes que estan pensados para evaluar parámetros de carga, rendimiento, etc., Kiva está orientado principalmente a simular el comportamiento del protocolo IP, y especialmente el tratamiento de los datagramas y el encaminamiento de los mismos por una red.Si el software libre puede ser un aporte a la educación escolar, este respecto de la educación tecnológica, y específicamente, la educación informática se presenta como un inmejorable aporte.




7. NETWORK MAGIC.


Este programa es capaz de administrar las redes y ver un mapa de la conexion en casa o trabajo, tambien permite ver intrusos en tu red y configurar tu router, permite hacer test de velocidad y reparar las conexiones de red, puede ver intrusos por el wireless y administrar tus archivos de red protegiendolo de cualquier intruso, tambien administrar las impresoras y muchas cosas mas.

caracteristicas:
Compartir impresoras automáticamente, Compartir archivos fácilmente, Vigilancia y alertas de seguridad, Acceso remoto a sus archivos desde cualquier lugar, Además un mapa de red, bloqueo de red, reparación...

8. netstat.

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP y IPv6).

Configuración del comando Netstat
Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es: netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.

9. port scan

es una aplicacion diseñada para buscar un host de red para abrir los puertos. Esto es a menudo utilizado por los administradores para comprobar la seguridad de sus redes y por los hackers para identificar servicios corriendo en una máquina con el fin de comprometer la misma. A una serie de puertos es para escanear los puertos de escucha en un solo host de destino. Para portsweep es la exploración de múltiples hosts para un puerto de escucha. Esta última se suele utilizar en la búsqueda de un servicio específico, por ejemplo, un equipo basado en SQL gusano mayor puerto barrido en busca de hosts escucha en puerto TCP / UDP 1433.

un ejemplo o una ayuda para lo anterior la puedes encontrar en: http://www.adslayuda.com/test-scan.html











En la práctica del día viernes 22 de mayo se tenía como objetivo plantear 2 redes una alambrica y otra wi-fi pero realizando primero su esquema en PACKET TRACER mas otros ejercicios ya planteados

1. Comenzamos con los ejercicios en PACKET TRACER, que consistían en colocar una IP con una mascara y así sucesivamente hasta haber hecho la totalidad de los ejercicios con diferentes clases tanto de mascaras como de IP`S. Los ejercicios consistían en que de acuerdo a una IP con su mascara hacer el procedimiento de sacar subnet, rango de host, broadcast y mask. Al haber realizado esto, plantear la solución en PACKET TRACER, es decir, según este procedimiento colocar el número de equipos y cada uno de ellos configurado con su IP y su mask conectados por medio de un Pash Core cruzado o recto según caso o el planteamiento del ejercicio.

2. Después de haber realizado lo del punto anterior se procede a realizar la práctica que consistía en conectar dos equipos por medio de un pash core RJ 45 cruzado. Para realizar esto se procede a desactivar la red actual del ordenador y a configurar los dos equipos con IP y mask, las cuales se definieron gracias al ejercicio anterior. luego de haber hecho esto verificamos que todo lo que hicimos si estuviera correcto por medio del programa NetMeeting, estableciendo una conexión entre los equipos y compartiendo los escritorios, al terminar esta parte, hicimos nuevamente todo el proceso pero con IP y mask diferente.

3. Al darnos cuenta que todo lo que hicimos anteriormente estaba correcto seguimos con la otra parte de la actividad que era configurar un Access Point: deshabilitando la red existente, desactivando el firewall, el proxy y el antivirus y poniendo una IP y una mask dinámica se procede a configurar el host: se conecta a red eléctrica para formatearlo dejando pulsado el botón reset por 15 seg. Luego se conecta al equipo por medio de un PASH CORE RJ 45 recto y se navega internamente en host (en este caso d-link) Al lograr entrar en el se le configura su clave, el rango de host que soportara , el canal de transmisión, el nombre de la red, el protocolo de seguridad que utilizara, DHCP, cuentas de usuario. Con todo esto Ya realizado tenemos dentro de nuestra aula una nueva red que sirvió para darnos cuenta que los conocimientos adquiridos ya habían sido puestos en practica.



Una red son dos ó más computadoras con sus periféricos asociados conectadas por un medio de comunicación.

clasificacion de las redes: Redes de Area Amplia o WAN: Esta cubre áreas demaciado grandes, es decir, entre paises o continentes.

Redes de Area Metropolitana o MAN: Tiene cubrimiento en ciudades.

Redes de Area Local o LAN: Permiten la interconexión de pocas o hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.


las topologias:

Dispositivos de interconexion de redes

para implementacion de una red de computadoras hace falta implementar diversos dispositivos de interconexion segun la topologia, acontinuacion dare a conocer los dipositivos:

-repetidores: dispositivo que recibe una señal devil o de bajo nivel, la coge y la retransmite a una potencia mas alta, de modo que pueda cubrir mas distancia.

-bridges: este interconecta dos segmentos de red (o divide una red en segmentos) haciendo que los datos pasen de una red hacia otra, con base en la dirección física de destino de cada paquete, es decir, un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

-gateway: El gateway o puerta de enlace es normalmente un equipo informático configurado para dotar a los computadores de una red local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP.

-router: Este permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos segun la direccion IP que le ha sido asignada.

-switch: Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección de la tarjeta de red, se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.

-hub: Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.



al inicio de la formacion se dio a conocer todo lo relacionado al curso (induccion). Todo comienza planteando un proyecto de vida: a continuacion se resumira lo que tengo proyectado