martes, 11 de diciembre de 2012

http://www.info4mend2012.blogspot.com.es/


0. Haz una tabla con las distintas unidades de información y sus equivalencias , desde el bit  al Terabyte.

1Mbit = 1024 Kbits 
1Gbit = 1024 Mbits
1Tbit = 1024 gbits

1byte = 8 bits
1Kbit = 1024 bits


1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?
La finalidad del uso de las redes informáticas es ofrecer un  servicio de búsqueda de información, entretenimiento, comunicación, . . . 

2.  ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
Que en red puedes encontrar y comparar tu información y aislado solo tienes tu información.

3.  Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.
a) Tamaño del archivo en bits.
b) Pares trenzados. 1GB = 1024Mb * 8 bits =8192
c) Fibra óptica 1Tb =1024 * 
d) Wi-Fi
e) Bluetooth
512bytes *8 = 4096Mbits
4096Mbits * 1024 * 1024 = 4294967296

4. ¿Qué es el OUI de una tarjeta de red?
 Un organizationally unique identifier u OUI (en español "identificador único de organización") es un número de 24 bits. Este identificador es único, y nos permite identificar a cada empresa u organización (llamados asignados) a nivel mundial.  
En las direcciones MAC, el OUI es combinado con otro número de 24 bits para formar la dirección completa. Los tres primeros octetos de la dirección son el OUI.

5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink 00-30-64 
b) 3Com 00-01-02
c) Intel 00-01-2A

6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC  00 - A0 - D1
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes Adlink Technology. ADLINK TECHNOLOGY,   3COM CORPORATION,   Telematica SistemsInteligente
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.
Porque son direcciones físicas.



7.  ¿Cuáles son a tu juicio las ventajas e inconvenientes de las redes inalámbricas frente a las redes por cable?
Las inalambricas permiten conectarte en culaquier lugar sin necesidad de estar fijo. Con cable tienes que estar en un lugar fijo.

8. Indica cuáles son los elementos básicos que forman la red wi-fi.

Punto de acceso, dispositivo móvil y fijos, otros elementos.

9. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web http://es.wikipedia.org/wiki/Modelo_OSI información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son.


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.



LA PILA OSI 
 
Nivel de aplicación
Servicio de red a aplicaciones
Nivel de presentación
Representación de los datos
Nivel de sesión 
Comunicación entre dispositivos de la red
Nivel de trensporte
Conexión extremo-a-extremo y fiabilidad de los datos
Nivel de Red 
Determinación de ruta IP ( direccionamiento lógico )
Nivel de Enlace de Datos 
Direccionamiento físico 
Nivel Físico 
Señal y transmisión binaria


Servicios de internet


SERVICIOS DE INTERNET

- Navegación 
- Correo electrónico
- FTP
- Grupos de noticias
- Chat y videoconferencia ( IRC )
-  Otros: internet, . . .


  Navegación : es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que estos puedan ser leídos (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).
  Correo electrónico :  El correo electrónico es uno de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia.
Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail. 


  FTP :   En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.

  Grupos de noticia :  Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.
Arrakis dispone de su propio servicio de “Noticias” en la direcciónnews.arrakis.es
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio. 

  Chat y videoconferencias :  Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos. 

  Telnet :  (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.

Proteccón de la red inalámbrica


PROTECCIÓN DE LA RED INALÁMBRICA

- Cambiar la contraseña por defecto del router.
- Usar encriptación WEP / WPA.    ( Nº BITS 64, 128, 256 )
- Filtrado de direcciones MAC.
- Otros . . . 

EJERCICIO:
Explicar la diferencia entre cifrado WEP / WPA.

WEP: acrónimo de Wired Equivalent Privacy o " Privacidad Equivalente a Cableado " es el sistema de cifrado que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, que utiliza claves de 64 bits o de 128 bits. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. 


WAP: en español " Acceso WI-FI protegido " es un sistema para proteger las redes inalámbricas, creado para corregir las deficiencias del sistema previo WEP. Fue una medida intermedia para ocupar el lugar de WEP.

Tipos de conexión inalámbrica


TIPOS DE CONEXIÓN INALÁMBRICA 

- Redes WIFI :es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

- Redes WIMAX : siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

- Redes AD-HOC : red inalambrica descentralizada
- Redes por infrarrojos : Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

- Bluetooth : es una especificación industrial para Redes Inalámbricas de Área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones de móviles y fijos.
  • Eliminar los cables y conectores.
  • Crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos.

miércoles, 5 de diciembre de 2012

Dispositivos móviles


DISPOSITIVOS MÓVILES

- Portátiles
- Dispositivos de mano: pda, tablets, móbiles
- Dispositivos insertados en aparatos: vehiculos, electrodomesticos. . . 

Hacer un listado de aparatos que incorporen dispositivos insertados:
coche
televisor
ordenador
televisión
microondas
lavadora
secadora
nevera
radio

Teoría



Punto de acceso: permite conectar una red inalámbrica con una red cableada. Se conecta al hvb o al switch.

Ejercicio: diseñar una red con acceso a internet formada por 2000 pc's  y 3 pórtatiles.




martes, 4 de diciembre de 2012

numero mac


Número Mac: número en hexadecimal identifica el dispositivo de red.

PING


www.elpais.es  178.60.128.144
www.google.com  74.125.230.95
www.terra.com  208.84.244.10
www.tuenti.com  95.131.168.181
www.twitter.com  199.59.149.230
www.facebook.com  39.171.247.21


 TRACER




www.elpais.es  13 saltos
www.google.com  16 saltos
www.terra.com  26 saltos
www.tuenti.com  15 saltos
www.twitter.com  20 saltos
www.facebook.com  20 saltos



conceptos básicos sobre redes




CONCEPTOS BÁSICOS SOBRE REDES

Cuando tenemos ordenaodres conectados a nuestra red tenemos una conexión en la que todos los ordenadoresson emisores y todo los ordenadores son receptores.

   Protocolo: es un conjunto de reglas que les indica a los ordenadores como deben comunicarse entre si.
   Hay protocolos que nos indican como estan conectados los ordenadores y que nos permite ver la conexión a internet.
   Dirección ip: cuatro números entre 0-255 que identifican los diferentes elementos de la red, estos números se encuentran separados por un punto y nunca pueden estar duplicadicados.
   Máscara de red: es un número que permite diferenciar la parte que pertenece  de la propia red y la parte que no.
   Puerto de enlace: es el lugar al que haccedemos cuando queremos conectar una red, es decir a través de un servidor. Es como una especie de centralita.
   Servidores dns: o sistema de nombre por dominios. Lo que hacen es conectar con la diorección de ip para poder ver las páginas que tu tecleas en la barra de búsqueda. Esto asocia las direcciones ip con los nombre de los sitios.


Dirección física: se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 gibibytes (64 GiB) de memoria física, suponiendo que el sistema operativo proporcione el adecuado soporte. PAE está disponible en las CPUs IntelPentium Pro y superiores (incluyendo todos los procesadores de la serie Pentium posteriores excepto las versiones con bus de 400 MHz del Pentium M), además de ciertos procesadores compatibles como los de AMD. El flag CPUID PAE se utiliza para identificar a las CPUs con esta habilidad.

¿ Qué es la dirección física de un dispositivo de red ?
Número que identifica cada dispositivo de red

miércoles, 28 de noviembre de 2012

Ejercicio




  • Realizar una tabla con diferentes tipos de archivos, indicando su extensión. 
Maletín bfc
Clip de portapapeles clp 
Base de datos dat
Ayuda hlp
Acceso directo a documento shb
Documentos creados por paint bmp
Protector de pantalla scr
Recorte shs
Archivo temporal tmp
Opciones de configuración ini

tipos de redes segúnsu tamaño


TIPOS DE REDES SEGÚN SU TAMAÑO

- LAN: red de áreas locales
- WAN : red de áreas extensas.

INTERNET: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

INTRANETes una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

EXTRANET: es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.

redes informáticas


Redes Informáticas

Conjunto de ordenadores conectados entre si de manera que pueden compartir:
- DATOS: ficheros
- RECURSOS: impresora
En una red podemos compartir recursos y datos. Todos los ordenadores pueden compartir datos, archivos de sonido, audio, información . . . 

RED
- Ordenadores
-Targeta de red
- Cableado
- Software de red
- Hub/Switch 

El "Hub" conecta todos los ordenadores. Coge la información y se la envía a todos los ordenadores a medida que se desecha la información la banda ancha se colapsa.
Un "Switch" envía la información de punto a punto. Es mucho más eficiente.



jueves, 22 de noviembre de 2012

Protege tu ordenador

                                                   PROTEGE TU ORDENADOR

Evitaras que tu ordenador sea vulnerable protegiendo tu ordenador. Los buenos hábitos al utilizar los servicios de internet son básicos para no exponernos a riesgos innecesarios. Aunque no todas las amenazas se pueden evitar, si no protegemos nuestro sistema, podemos ser victimas de un virus y usuarios maliciosos simplemente al conectarse.

  Elementos básicos para no quedar infectado.
-Actualización de software: Actualiza tu sistema para que no puedan encontrarle el punto débil.
- Cuentas de usuario: Utiliza la cuenta apropiada para evitar que virus puedan manipular tu PC.
-Útiles Gratuitos: Confía en un antivirus.

 Para obtener una seguridad completa. 
 -Redes WiFi: Si tienes una red inalámbrica protégela.
-Navegador seguro: Configura tu navegador para que esté protegido durante la navegación.
-Contraseña segura: Utiliza contraseñas muy complicadas para evitar que suplanten tu identidad.
-Cortafuegos: Controla las comunicaciones de tu ordenador y evita los virus que se propagan por la red.
-Portátiles: Protege tu ordenador portátil de sus amenazas.

  Antes de que sea demasiado tarde . . .
- Restauración del sistema: Vuelve a un estado previo en el que el sistema funcionará correctamente.
-Copias de seguridad: sé previsor para poder recuperar tus datos más importantes ante un desastr.

Encriptación

ENCRIPTACIÓN Algoritmos de encriptación - RSA Tradicionalmente es definido como la parte de la criptología, esta se ocupa de las técnicas, que alteran las representaciones lingüisticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos complicados para hacer que los lectores no auntorizados no intercepten esos mensages. El único objetivo que tiene la criptografía es la confidencialidad. RSA Es un sistema criptográfico de clave pública. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. LLÁVE PÚBLICA Y LLAVE PRIVADA Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.