martes, 3 de noviembre de 2009

TIPOS DE CABLE



CABLE COAXIAL

El nombre de Coaxial viene de la contracción de Common Access o acceso común al medio este cable esta constituido de un solo nucleo su principal ventaja es que este tipo de cable es más inmune a las interferencias o al ruido que el par trenzado, su principal desventaja es que es mas caro que el cable par trenzado
CABLE PAR TRENZADO
Este tipo de cable a diferencia del coaxial y la fibra óptica no se maneja por unidades, sino por pares y grupos de pares, sus principales ventajas son que tienen un bajo costo, mayor facilidad de instalación y es más flexible. Sus principales desventajas son que tiene poca velocidad de transmisión, es muy susceptible al ruido y a interferencias y tiene poca distancia de alcance.

FIBRA ÓPTICA
La fibra óptica es uno de los cables mas confiables dentro de los medios no guiados ya que es muy difícil poder accesar a el. Una de sus principales ventajas es que es inmune a las interferencias electromagnéticas además de que su ancho de banda es muy grande. Su principal desventaja es que es muy cara.

De manera lógica la MAC (Medium Access Control) es la encargada del control de acceso al medio y de que exista una comunicación entre ordenadores.
Algunas de las funciones de la subcapa MAC incluyen:
Controlar el acceso al medio físico de transmisión solo con los dispositivos que compartan el mismo canal de comunicación.
Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten.
Efectuar detección y, si procede, corrección de errores de transmisión.
Descartar tramas duplicadas o erróneas.

CUADRO COMPARATIVO DE LOS TIPOS DE REDES

Red de área local
Una red de área local, red local o LAN (del inglés Local Área Network)


Concepto: LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.
Extensión: hasta 200 metros.
Velocidad de transmisión: 1 Mbps y 1 Gbps.
Medio de comunicación: privado
Medio de transmisión que utiliza: Cable coaxial, cables telefónicos y fibra óptica.



WAN (Redes de Área Amplia)


Concepto: Estas contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts.
Extensión: distancias desde unos 100km hasta unos 1000 km
Velocidad de transmisión: 56 KBPS a los 155 MBPS.
Medio de comunicación: privado.
Medio de transmisión que utiliza: cable coaxial, cables telefónicos y fibra óptica.



MAN (Redes de Área Metropolitana)


Concepto: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
Extensión: un diámetro en torno a los 50 km.
Velocidades de transmisión: 10Mbps, 20Mbps, 45Mbps y 75Mbps.
Medio de comunicación: pública o privada.
Medio de transmisión que utiliza: Sobre pares de cobre y mediante Fibra Óptica.



SAN (Red de área de almacenamiento)

Concepto: Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
Extensión: Una separación de hasta 10 Km sin ruteadores.
Velocidades de transmisión: Desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
Medio de comunicación: La SAN es "propiedad" de un solo ordenador o servidor.

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN)

Concepto: Son líneas alquiladas que estan conectadas a otros puntos y puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red.
Extensión: La de una red local sobre una red pública o no controlada.
Medio de comunicación: privada
Medio de transmisión que utiliza: Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red.

SEGURIDAD EN REDES

Seguridad en redes TCP/IP

Durante los años de la guerra fría (años 60) DARPA, la agencia de proyectos de investigación avanzada del departamento de defensa de los Estados Unidos, se planteo la posibilidad de un ataque a su red de comunicaciones e investigo desarrollar una red con administración distribuida. El resultado en los estudios de redes de conmutación de paquetes derivo en ARPANET, una red de carácter experimental y tolerable a fallos. A partir de los 70 se empezó a investigar la interconexión de distintas redes y se establecieron las bases de la familia de protocolos TCP/IP.

Esta familia de protocolos se divide en cuatro capas:

Capa de red.

formada por una red LAN o WAN homogénea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red física o simplemente, capa de red.

Capa de internet

Es la capa que conforma la unidad de todos los miembros de la red y por tanto la que permite que se puedan conectar entre si, independientemente de su tipo de conexión. la misión principal de esta capa es la de direccionamiento y encaminamiento. Todos los equipos conectados a internet implementan esta capa.

Capa de transporte

Es la encargada del control de flujo y errores, solo es implementado por equipos usuarios de internet o por terminales de internet. los encaminadores o routers no la necesitan.

Capa de aplicación

Es la capa en la que se encuentran los programas y aplicaciones que utilizan internet como clientes y servidores Web, de FTP, Correo, etc. La implementan los equipos usuarios de internet o los terminales de internet, los encaminadores o routers no la utilizan.

En cada una de las capas pueden existir distintas vulnerabilidades y se pueden explotar por parte de un atacante utilizando los protocolos asociados a cada una de ellas. A continuación

Vulnerabilidades de la capa de red

Las vulnerabilidades de esta capa están asociadas a los medios sobre los cuales se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad. Ejemplos de estas vulnerabilidades son desvió de los cables de conexión hacia otros sistemas, pinchazos de la línea, escuchas en medios de transmisión inalámbricos, etc.

Vulnerabilidades de la capa Internet

En esta capa se puede realizar cualquier tipo de ataque que afecte a un datagrama IP. Tipos de ataques que se pueden realizar en esta capa son por ejemplo: técnicas de sniffing o escuchas de red, suplantación de mensajes, modificación de datos, retrasos de mensajes y denegación de mensajes. Cualquier atacante puede suplantar un paquete si indica que proviene de otro sistema. La suplantación de un mensaje se puede realizar, por ejemplo dando una respuesta a otro mensaje antes de que lo haga el suplantado. La autentificación de los paquetes se realiza a nivel de máquina por dirección IP y no a nivel de usuario. Si un sistema da una dirección de maquina errónea, el receptor no detectara la suplantación. Este tipo de ataques suele utilizar técnicas como la predicción de números de secuencia TCP, el envenenamiento de tablas cache, etc.

Vulnerabilidades de la capa de transporte

Esta capa trasmite información TCP o UDP sobre datagramas IP. En esta capa se pueden encontrar problemas de autentificación, integridad y de confidencialidad. Los ataques mas conocidos en esta capa son las denegación de servicio de protocolos de transporte. En el mecanismo de seguridad del diseño del protocolo TCP, existe una serie de ataques que aprovechas las deficiencias en el diseño, entre las mas graves se encuentra la posibilidad de la intercepción de sesiones TCP establecidas, con el objetivo de secuestrarlas y dirigirlas a otros equipos.

Vulnerabilidades de la capa de aplicación

Esta capa presenta varias deficiencias de seguridad asociadas a sus protocolos. Ya que esta capa utiliza un gran número de protocolos, la cantidad de vulnerabilidades presentes también es superior al resto de capas. Varios ejemplos son los siguientes:

Servicio de nombres de dominio: Cuando un sistema solicita conexión a un servicio, pide la dirección IP de un nombre de dominio y envía un paquete UDP a un servidor DNS. Este responde con la dirección IP del dominio solicitado o una referencia que apunta a otro DNS que pueda suministrar la dirección IP solicitada. Un servidor DNS debe entregar la dirección IP correcta pero también puede entregar un nombre de dominio dada una dirección IP u otro tipo de información. Un servidor DNS actúa como una base de datos accesible desde Internet. Si un atacante puede modificar la información que suministra esta base de datos o acceder a información sensible almacenada en la base de datos por error, pudiendo obtener información relativa a la topología de la red de una organización, teniendo así acceso a una lista de los sistemas de la red. A los ataques de suplantación de DNS se les conoce con el nombre de Spoofing DNS.

Telnet: Normalmente el servicio de telnet autentifica al usuario mediante la solicitud del usuario y contraseña, que son transmitidas sin ningún tipo de protección por la red. Por lo cual el servicio queda desprotegido ante un ataque haciendo posible la captura de los datos del usuario con técnicas de escucha o sniffing.

File Transfer Protocol (FTP): al igual que el servicio anterior este servicio también envía la información sin protección, con lo cual también queda expuesto de la misma forma que el anterior. Este servicio también permite el acceso anónimo, aunque por lo general esta forma de conexión solo permite el acceso a una zona restringida en la cual solo se permite la descarga de archivos no comprometiendo así el sistema y permitiendo el uso del servicio de forma optima.

Hypertext Transfer Protocol (HTTP): Este servicio es el responsable del World Wide Web.Una de las vulnerabilidades mas conocidas es la de la posibilidad de entrega de información por parte de los usuarios del servicio. Esta entrega de información por parte de los usuarios del servicio es posible mediante la ejecución de código en la parte del servidor.

CONCEPTOS SOBRE REDES.

-Protocolo:
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinacion de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
-Direccion ip:
es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
-Mascara de red:
es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
-Grupo de trabajo:
Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup), introduciendose con XP Professional el concepto de dominio.
-Puerta de enlace:
es un dispositivo (un router o una computadora) que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes. Generalmente en las casas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall.
-Dns:
es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

2.¿Que diferencia existe entre un Hub y un Switch?

El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo
Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches".

3.¿Cuanto tarda un modem de 55600 bps en descargar 1mb?

Un modem de ese tipo tardaria 1.88 seg en descargarlo.



4.Si la velocidad fuese de 3 Mbps,cuanto tiempo tarda en descargar 1 Mb?



3000 x 1000=3000000/8=375000 bytes=375 kbytes.



5.Queremos conectar directamente 2 ordenadores con un cable de red cruzado,cómo van dispuestos los cables en el conector RJ-45?













Formas de conectarse

WIFI
CABLE RED
FIBRA OPTICA
ONDAS DE RADIO
TELEFONIA MOVIL
SATELITE
RED ELECTRICA
RTC









Redes de ordenadores

Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.







HUB->es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

SWITCH->es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.






Elementos necesarios para montar una red:

-Cable de red:




-Tarjeta de red:











-Software red:

Discos magneticos opticos

Un disco magneto-óptico es un tipo de disco óptico capaz de escribir y reescribir los datos sobre sí. Al igual que un CD-ROM, puede ser utilizado tanto para almacenar datos informáticos como pistas de audio. La grabación magneto-óptica es un sistema combinado que graba la información de forma magnética bajo la incidencia de un rayo láser, y la reproduce por medios ópticos.


Discos opticos

Discos opticos------------------Capacidad---
CD-ROM----------------------800Mb------
CD-RW------------------------650Mb-----
DVD-ROM--------------------4,7Gb-------
DVD-RW----------------------4,7Gb-------
DVD DL-----------------------9,4Gb-------
BLUE-RAY-------------------25Gb(una capa)
HD-DVD----------------------15Gb(una capa)

LG GH 20NS10
*Velocidad de escritura y lectura.
CD=150kb/s
DVD=1385kb/s
V=s/t......T=s/v
*Cuanto tarda en grabar
a)DVD DL=v=12x1385 KB/S
t=8,5x1024x1024/12x1385=536,27 seg=9 min
b)CD-ROM 800Mb
v=48x150=7200KB/S t=800mMbx1024mb/7200=113,77seg=2min
c)DVD-RW 4,7gb
v=6x1385=8310kb/s 4,7x1024x1024=4928307,2
t=4928307.2/8310=593seg=10 min

Tarjetas de expansion

Dispositivos esternos que precisan conectores especiales que no posee la placa base.Las tarjetas de expansion conectadas en los slots permiten ampliar las posibilidades de conexion.

1º-->Conectar la tarjeta al slot.

2º-->Instalar el driver o controlador.

¿Que tipos de zócalos o ranuras de expansion existen?
AGP--PCI--ISA--VESA--AMR--CNR--PCI-Express

¿Que significa plug & play?
Tecnología que permite a un dispositivo conectarse y ser usado en una computadora sin configurarlo; para ello el sistema operativo también debe soportar el dispositivo.