lunes, 24 de mayo de 2010

Tipos de conexión a Internet

Servicios para usuarios
Tipos de conexión a Internet
RTC RDSI ADSL Cable Satélite Redes inalámbricas LMDS

RTC La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.
Servicios para usuarios
Tipos de conexión a Internet
RTC RDSI ADSL Cable Satélite Redes inalámbricas LMDS

RTC La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.

RDSI
La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.
La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)
Sus principales características son:
Conectividad digital punto a punto.
Conmutación de circuitos a 64 kbit/s.
Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).
La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas.

ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar:
Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
Un tercer canal para la comunicación normal de voz (servicio telefónico básico).

Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos.
Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.
ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red.
La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

tcp /ip

Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicaciónentre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.

DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadorasque utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

viernes, 7 de mayo de 2010

ADMINISTRACION DE UNA RED

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

Algunas funciones de administración de red incluyen:

  • proporcionar servicios de soporte
  • asegurarse de que la red sea utilizada eficientemente, y
  • asegurarse que los objetivos de calidad de servicio se alcancen.

Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.

Encargado del buen funcionamiento de un sistema Linux.

El administrador de red debe conocer las claves de la cuenta root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son:

  • Nombre de la cuenta que permite administrar un sistema Linux.
  • Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
  • Configurar los programas que se inician junto con el sistema.
  • Administrar cuentas de usuarios.
  • Administrar los programas y la documentación instalada.
  • Configurar los programas y los dispositivos.
  • Configurar la zona geográfica, fecha y hora.
  • Administrar espacio en discos y mantener copias de respaldo.
  • Configurar servicios que funcionarán en red.
  • Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.

niveles de seguridad de la red

SEGURIDAD PARA REDES WLAN

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.

SEGURIDAD PARA REDES INALAMBRICAS


Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar mas tranquilos con nuestra red inalámbrica.

  1. Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
  2. Control de acceso seguro con autentificación bidireccional.
  3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
  4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
  5. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
  6. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
  7. Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los
    modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.

Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.

miércoles, 28 de abril de 2010

diagrama de red


Tipos de redes

lan: (red de area local) son redes pequeñas devido a su limitacion de dimencion son redes muy rapidas en la cual cada estacion se puede comunicar con el resto, empleado tecnologia de difuncion mediante un cable coaxial o utp.

Man: (red de area metropolitan), comprenden un area geografica de ubicacion determinada y su distacioa de cobertura es mayor de 4 km, con 2 bus unidireccinales cada uno de ellos son independientes del otro

Wan: (redes de area extensa) sonredes de punto a punto al tener que recorrer gran distacia su velocidad so menores qu e la lan y son capases de transportar una mayor cantidad de datos

topologias






anillo: tipo lan en la que los ordenadores o nodosestan enlazados formando un circulo atraves de un amismo cable










bus: consiste en que los nodos se unen en serie cada nodo conectados a un cable largo ,formando u unico segmento a diferencia del anillo













estrella:dispositivo denominado noso conectado a una computadora central con una configuracion en forma de estrella






















Arbo: los nodos estan colocados en forma de arbol desde una topologia. la coneccion de arbol es parecida ala de estrella.













maya: cada nodo esa tonectado a todos los nodos se esta manera es posible llevar los mensajes de un nodo al otro por diferentes caminos