martes, 28 de agosto de 2012

personajes

las tarjetas de red son dispositivos que pemiten conectar un equipo a una red


existen diversos empresas que distribuyen equipos de red:(cisco, 3 com, linksys, dlink, nokia, alcatel)

martes, 21 de agosto de 2012

subredes

1. SUBREDES: La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts)
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.






2. SERVICIOS DE UNA RED: Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar sus tareas. Los servicios de red permiten a las computadoras compartir recursos usando aplicaciones especiales. Todas estas interactúan con las aplicaciones del usuario, las aplicaciones de la red desarrollan servicios en el background. Muchas de las aplicaciones que proveen los servicios de la red son combinadas en un solo sistema operativo de red
Los sistemas operativos de red son específicamente diseñados para administrar y proveer múltiples servicios de red para aplicaciones de las computadoras conectadas a ella.
Cuando seleccionamos un sistema operativo de red, se toma especial atención para cada servicio de red que uno necesita. También existe una amplia variedad de servicios existentes, entre los más comunes son:

· De archivo
· De impresión
· De mensajería
· De aplicación
· De base de datos





- FTP: en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.


- DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

- DNS: es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).

- WED (HTTP):
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

3. SEGURIDAD:

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

-FIREWAL: Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

- PROXY: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc


- ANTIVIRUS: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.


4. DIRECCIONAMIENTO IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).


5. MODELO OSI:

El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.

Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios protocolos simultáneamente. El ejemplo más claro de ésto es TCP/IP: cualquier estación que soporte esta tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.


6. CABLEADO DE RED: El cable es el medio que los PC de una red se pueden comunicar el uno con el otro. Hay distintitos tipos de cables para hacer una red, que siempre esta sujeto a la topología de la red, con esto tendremos que tener en cuenta varios factores.

7. EQUIPOS ACTIVOS:
En términos generales, el activo fijo es aquel activo que no está destinado para ser comercializado, sino para ser utilizado, para explotado por la empresa.

Los activos físicos o tangibles de la empresa se suelen clasificar en activos fijos y movibles. Los activos movibles son aquellos que están destinados para venderse, los activos fijos no.

Un bien que la empresa ha construido o adquirido con el objetivo de conservarlo para utilizarlo, explotarlo, para ponerlo al servicio de la empresa, se considera fijo.

Por lo general, el activo fijo es aquel que hace parte de la propiedad, planta y quipo, como son los automóviles, maquinaria, edificios, muebles, terrenos, etc.

Lo que define si un activo es fijo o movible, es como se dijo en un principio, es su finalidad. Un mismo bien puede ser fijo o movible, dependiendo del objetivo para el cual se haya adquirido. Así, para un concesionario por ejemplo, un vehículo será un activo movible, puesto que su objeto social es vender vehículos; pero el vehículo que se destine para el transporte de personal del concesionario, por ejemplo, será un activo fijo, toda vez que no es la intención venderlo, sino utilizarlo para servicio y beneficio de la empresa. El vehículo es un mismo tipo de activo pero pueden tener finalidades diferentes y en función de ellas se debe clasificar.

Los activos movibles corresponden a los bienes que la empresa clasifica y registra como inventario, los activos fijos, como ya se expuso, corresponden a propiedad planta y equipo.

- ROUTER: Un router —anglicismo también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

- SWITCH:
Este componente es conocido preferentemente como Switch, por la palabra inglesa que define en nuestro idioma como Conmutador, siendo entonces un dispositivo de red que tiene simplemente la misión de realizar una interconexión entre distintas redes siempre y cuando ésta sea necesaria (es decir, funciona a requerimiento del ordenador o dispositivo que lo ordene)

Resumimos entonces su funcionamiento en que la red se logra fraccionar en distintas divisiones (también llamadas Segmentos o Capas) que interactúan cuando un dispositivo electrónico realiza una comunicación desde una capa hacia otra, siendo el Switch el encargado de direccionar y asegurarse de que esta comunicación será efectiva, y que llegue al destino indicado.

- MODEM: Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.


- ACCES POINT: Un punto de acceso es un dispositivo, tal como un router inalámbrico, que permite a los dispositivos inalámbricos para conectarse a una red. La mayoría de los puntos de acceso han incorporado en los enrutadores, mientras que otros se debe conectar a un router con el fin de proporcionar acceso a la red. En cualquier caso, los puntos de acceso son típicamente cableada a otros dispositivos, tales como conmutadores de red o módems de banda ancha.

Los puntos de acceso se pueden encontrar en muchos lugares, incluyendo viviendas, comercios y lugares públicos. En la mayoría de las casas, el punto de acceso es un router inalámbrico, que está conectado a un módem DSL o de cable. Sin embargo, algunos módems pueden incluir capacidades inalámbricas, haciendo que el módem del punto de acceso. Las grandes empresas suelen ofrecer varios puntos de acceso, que permite a los empleados conectarse de forma inalámbrica a una red central de una gran variedad de lugares. Puntos de acceso público se puede encontrar en las tiendas, cafeterías, restaurantes, bibliotecas, y otros lugares. Algunas ciudades ofrecen puntos de acceso público, en forma de transmisores inalámbricos que se conectan a las farolas, señales y otros objetos comunes.

martes, 14 de agosto de 2012

COMANDOS DE RED

LOS SIGUIENTES COMANDOS PERMITEN MIRAR LA CONFIGURACION Y CONEXION DE EQUIPOS

- COMANDO PING

- COMANDO TRACERT

- COMANDO NETSTA

videos de redes

en este blog encontraras la recopilacion de algunos videos, para realizar algunas configuraciones en el computador, relacionadas a la conexion de la red

- CAMBIAR DIRECCION IP

- COMANDO IPCONFIG