viernes, 16 de junio de 2017

VÍDEO AMANECER
1.-¿que es el ping de la muerte?
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes

2.-¿que es proxy?
establece y comparte a los usuarios una única conexión a Internet

3.- ¿que es firmware?
evita que información del computador nuestro sea enviado a Internet

4.-¿que es un servidor web?
es el cual llegan los paquetes a su destino donde va dirigido

5.-¿cual es la función del router ?
símbolo de control en su mundo desordenado sin par acomoda paquetes

6.-¿cual es la función de un switch?
acomoda los paquetes en su camino correcto demasiado rápido
¿Que es un ping de la muerte? 

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.

Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar.

Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.

Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, a impresoras, y a los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo cual el fallo está solucionado.

En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
Ping flood
 Un ping flood, consiste en saturar una línea de comunicación con un número excesivo de paquetes ICMP. Esta saturación causará una degradación de los servicios prestados por otros protocolos. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolo IP así como la capacidad de fragmentación de los datagramas IP. La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes). En los sistemas actuales ya se cuenta con una protección, lo cual no permiten enviar paquetes mayores a 65500 Bytes
Resultado de imagen para Ping flood
Concentrador

Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.

Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).

Concentradores de doble velocidad
Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que las computadoras personales normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad.

Este tipo de dispositivos consiste fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.

Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que el conmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto de duplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores.
Algunos grupos de computadoras o clúster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).
Un concentrador barato con un puerto 10-Base-2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10-Base-2 a una red moderna (no suelen venir con los puertos 10-Base-2 conmutadores baratos).
Conmutador de red 

Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta.1

Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).

Clasificación[editar]
Atendiendo al método de direccionamiento de las tramas utilizadas[editar]
Store-and-Forward[editar]
Artículo principal: Almacenamiento y reenvío
Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.

Cut-Through[editar]
Artículo principal: Conmutación cut-through
Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptive Cut-Through[editar]
Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las subredes[editar]
Conmutadores de capa 2
Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Conmutadores de capa 3
Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la ADSL, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues este último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario. vemos una nueva de mejorar

Conmutadores de capa 4
Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Conmutadores de capa 5
Dentro de los conmutadores de la capa 5 tenemos:

Paquete por paquete
Básicamente, un conmutador paquete por paquete (packet by packet) es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Cut-through
Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through".

Ping



Como programa, ping es una utilidad diagnóstica1 en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply).2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.3

Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo de capa de aplicación.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

Como programa, ping es una utilidad diagnóstica1 en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply).2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.3

Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo de capa de aplicación.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
Resultado de imagen para ping

VIDEO NIVELES DE SOFTWARE


NIVELES DE SOFTWARE


A menudo suele recibir instrucciones detalladas de que debe hacer, puede escribir parte del código de un software o realizarlo completo
Normalmente recibe una lista de requerimientos para un proyecto en el cual puede que trabaje solo o tenga algún asistente . Se toma la libertad de adecuar los requerimientos y genera un segmentado en fases.
El analista en muchos casos suele ser el puente entre los desarrolladores y el cliente requerimiento y el plan de acción suele ser más acabado y preciso en la práctica pues también desarrollar es parte de su día a día
Los Arquitectos de Software son quienes determinan las reglas de negocio al momento de implementar una nueva solución, no solo se limitan a mirar en el entorno de desarrollo las herramientas y tecnologías a utilizar sino que evalúan y proponen upgrade a nuevo hardware para los sistemas que van a crear.
Un inventor es un ente completamente independiente de toda tarea recurrente y cuya misión es crear nuevas implementaciones, API o innovaciones tecnológicas no existentes en el mercado.

Cuestionario 30-40

Cuestionario de la 30 a la 40

1.-Cable de datos de 4 pares trenzados apantallados de alto rendimiento, utilizado principalmente para la transmisión de datos y adecuado para el cableado de dispositivo alto rendimiento.
Respuesta: Cable STP categoría 6.

2.-Un núcleo de fibra con un alto de refracción, una cubierta que rodea el nucleo de manera simultanea con un indice de refracción ligeramente menor.
Respuesta: Fibra óptica

3.-una red de área local, su extensión esta limitada físicamente a un edificio o un entorno de 100 metros.
Respuesta: Red privada

4.-se propagan en el vacio a la velocidad de la luz y justo el valor de la velocidad.
Respuesta: Ondas electromagnéticas

5.-Servidor dedicado.

6.-Este es el mas comun y mas utilizado en el mundo ademas es gratuiti y de código abierto asi que corre sobre cualquier plataforma.
Respuesta: Apache.

7.-Soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN.
Respuesta: De capa 3

VIDEO NIVELES DE SOFTWARE


NIVELES DE SOFTWARE


A menudo suele recibir instrucciones detalladas de que debe hacer, puede escribir parte del código de un software o realizarlo completo
Normalmente recibe una lista de requerimientos para un proyecto en el cual puede que trabaje solo o tenga algún asistente . Se toma la libertad de adecuar los requerimientos y genera un segmentado en fases.
El analista en muchos casos suele ser el puente entre los desarrolladores y el cliente requerimiento y el plan de acción suele ser más acabado y preciso en la práctica pues también desarrollar es parte de su día a día
Los Arquitectos de Software son quienes determinan las reglas de negocio al momento de implementar una nueva solución, no solo se limitan a mirar en el entorno de desarrollo las herramientas y tecnologías a utilizar sino que evalúan y proponen upgrade a nuevo hardware para los sistemas que van a crear.
Un inventor es un ente completamente independiente de toda tarea recurrente y cuya misión es crear nuevas implementaciones, API o innovaciones tecnológicas no existentes en el mercado.

Activar la detección de la red.

A) Dirigiese a “inicio”.

B) En el buscador poner “Panel de control” y accedemos.



C) Dar clic en redes y cambiar uso de red a compartida.

PROTOCOLOS DEL MODELO OSI

PROTOCOLOS DEL MODELO OSI
Resultado de imagen para tabla de protocolos del modelo osi
instalación de red - triptico 

La instalación de una red para los gustos o satisfacción adecuada para el usuario.

Desarrolla la instalación de una red con unas condiciones adecuadas para el usuario

ESPECIFICO

Desarrollar los planos y hacer un aplicativo sobre ello Implementar el proyecto técnico Ejecutar las normas vigentes en la instalación de la red Presentar una documentación técnica del proceso de instalación configuración y mantenimiento de la red.

Introducción

Se desarrollara una instalación de un software y un hardware para desarrollar dicho aplicativo en la instalación de la red en el cual también se contara con unos requisitos materiales y cotizaciones la cuales al desarrollar dicha instalación se llevara a cabo unas normas vigentes como lo son un soporte técnico la cual costara de materiales donde se necesitara de recursos humanos y técnicos el cual se utilizara un cableado y una instalación eléctrica para que sea más iluminado.

Normas técnicas para el cableado de red

Si se realiza integralmente el cableado de telecomunicaciones, debe brindar servicio de transmisión de datos y telefonía, existen por lo menos dos alternativas para la interconexión de los montantes telefonía con el cableado a los puestos de trabajo: Utilizar regletas (bloques de conexión) que reciben los cables del montante por un extremo y de los puestos de trabajo por el otro, permitiendo la realización de las cruzadas de interconexión. ? Utilizar Patch Panels para terminar los montantes telefónicos y el cableado horizontal que se destinará a telefonía, implementando las cruzadas de Patcheo (Patch Cords). Esta alternativa, de costo algo mayor, es la más adecuada tecnológicamente y la que responde más adecuadamente al concepto de cableado estructurado, ya que permite la máxima sencillez convertir una boca de datos a telefonía y viceversa.

Tipos de cables

La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP Todos estos tipos pertenecen a la categoría 5, que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz, y están diseñados para soportar voz, video y datos. Además de la fibra óptica, que se basa su principal atractivo en estas habilidades. El UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, ha demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El STP se define con un blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas. Aunque con el inconveniente de que es un cable robusto, caro y fácil de instalar. El FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor protección contra las emisiones electromagnéticas del exterior. Tiene un precio intermedio entre el UTP y DTP y requiere ser instalado por personal calificado.

Resultado de imagen para instalacion de red


Normas de cableado

Norma de cableado: 568-A
Esta norma de cable sirve para conectar dispositivos distintos entre ellos.
Ejemplo: computadora a router.
Norma de cableado: 568-A
Esta norma funciona para conectar equipos iguales entre si. 
Ejemplo: router a router.

Ventajas y desventajas de una red VLAN

Ventajas y desventajas de una red VLAN
Ventajas:
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN 10 y están completamente separadas del tráfico de datos del Invitado y de los estudiantes.
Reducción de costo: el ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y más usos eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.
Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce la cantidad de dispositivos que pueden participar en una tormenta de broadcast. Como se analizó en el capítulo "Configure un switch", la segmentación de LAN impide que una tormenta de broadcast se propague a toda la red.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con requerimientos similares de red comparten la misma VLAN. Cuando proporciona un switch nuevo, todas las políticas y procedimientos que ya se configuraron para la VLAN particular se implementan cuando se asignan los puertos. También es fácil para el personal de TI identificar la función de una VLAN proporcionándole un nombre.
Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de red y usuarios para admitir los requerimientos geográficos o comerciales. Tener funciones separadas hace que gestionar un proyecto o trabajar con una aplicación especializada sea más fácil, por ejemplo una plataforma de desarrollo de e-learning para el cuerpo docente. También es fácil determinar el alcance de los efectos de la actualización de los servicios de red.

Desventajas:

La limitación primordial de estas es la falta de un Standard, aunque, ya se esta trabajando en el las soluciones implementadas actualmente las realiza cada fabricante por tal motivo para mudarse ha esta solución se debe decidir un solo fabricante para todos los equipos.
Administración: Un movimiento en las estaciones de trabajo hace necesaria la re-configuración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
Características del protocolo IPv6
El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.
Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.
El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.
La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
La difusión ARP es reemplazada por el uso de multicast en el link local.
El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.
Configuración y monitoreo de la red 

En este tríptico veremos cómo se
configura un monitorea una red

¿Cómo se hace eso?

Las configuraciones de la red
tienen un flujo constante y
cualquier cambio incorrecto o
no autorizado en un equipo en
producción, puede tener un
profundo efecto en la seguridad
de la red, la confiabilidad y el
servicio brindado.

Herramientas para
monitorear una red
Programe backups de configuración y
restablezca versiones de
configuración confiables

Con el plug-in NCM, usted puede ya sea
iniciar o programar backups de
configuraciones a demanda. Una versión
automática de las configuraciones respaldadas
se toma y se almacena de forma segura en un
formato encriptado en la base de datos. Puede
entonces llevar a cabo comparaciones entre
versiones, usar como punto de partida una
versión en particular y, cuando lo requiera,
regresar a una versión confiable con un solo
clic.

¿Cómo se configura una red? La mayoría de las redes modernas locales utilizan el protocolo Ethernet, en el que se dividen los datos en pequeños bloques llamados tramas («frames») y se transmite en el cable una trama a la vez. La velocidad de datos varía desde 10 Mb/s en tarjetas Ethernet antiguas hasta 10 Gb/s en las tarjetas más recientes (la tasa más común está creciendo actualmente de 100 Mb/s a 1 Gb/s). Los cables más utilizados son llamados 10BASE-T, 100BASE-T, 1000BASE-T o 10GBASE-T según el rendimiento que pueden proveer de forma confiable (la letra T es por «par trenzado», «twisted pair» en inglés); éstos cables finalizan en un conector RJ45. Hay otros tipos de cables, generalmente utilizados para velocidades de 1 Gb/s en adelante. Una dirección IP es un número utilizado para identificar una interfaz de red de un equipo en una red local o Internet. En la versión de IP más utilizada actualmente (IPv4) se codifica este número en 32 bits y generalmente se lo representa por 4 números separados por puntos (por ejemplo: 192.168.0.1), cada número entre 0 y 255 (inclusive, correspondiendo a 8 bits de datos). La siguiente versión del protocolo, IPv6, extiende este espacio de direcciones a 128 bits y las direcciones se representan generalmente por una serie de números hexadecimales separados por dos puntos (por

· Compañía grande e importante · Compañía muy conocida · Compañía impresionante Configuración de red automática para usuarios itinerantes¡ Muchos ingenieros de Falcot tienen un equipo portátil que, con propósitos profesionales, también utilizan en sus casas. La configuración de red a utilizar varía según la ubicación. En casa puede ser una red inalámbrica (protegida con una clave WPA) mientras que en el trabajo utiliza una red cableada para más seguridad y ancho de banda. Para evitar tener que conectar y desconectar manualmente las interfaces de red correspondientes, los administradores instalan el paquete network-manager en estos equipos errantes. Este software le permite al usuario cambiar fácilmente de una red a otra utilizando un pequeño ícono mostrado en el área de notificación de su entorno gráfico. Pulsar en este ícono muestra una lista de redes disponibles (tanto cableadas como inalámbricas) para que pueda elegir una a utilizar. El programa guarda la configuración para las redes a las que el usuario ya se ha conectado y automáticamente selecciona la mejor red disponible cuando pierde la conexión actual.

Comando tracer
comando traceroute (tracert para los usuarios windows) una utilidad presente en casi todos los sistemas operativos que permite seguir y trazar el camino que sigue un paquete por las redes desde un punto de origen a uno de destino. Este comando es igual de útil para redes de área local (LAN) como para redes de área global o internet (WAN) .

Traceroute y los valores TTL
Traceroute y los valores TTL
Como se ha introducido antes, traceroute es un comando que permite desde una máquina A realizar un seguimiento de los paquetes que nos comunican con otra máquina B identificando, asimismo los puntos intermedios por los que pasan los paquetes. Es bastante frecuente oír expresiones como “Pasa por internet”, “Se transmite por la nube” o el más antiguo “Está en el ciberespacio” que no son más que eufemismos que abstraen e intentan ocultar que las comunicaciones entre ordenadores siguen un entramado medido de rutas que encaminan las comunicaciones entre dos ordenadores a través de routers, concentradores, servidores …  Los paquetes que nos comunican con otras máquinas siguen unos caminos medibles, predecibles y auditables que pueden ser estáticos o variar en función de parámetros como: carga del sistema, intereses políticos o empresariales, filtrados por protocolo…

¿Cómo funciona el comando traceroute?

El comando traceroute  se basa en un punto técnico tan simple como eficaz. Usando el parámetro TTL(Time To Live) de los paquetes UDP o ICMP y manipulándolo de forma que es capaz de averiguar el camino que estos paquetes siguen por la red. Normalmente el valor del parámetro TTL es decrementado en una unidad en cada uno de los puntos por los que pasa nuestro paquete. En un primer momento se envía un paquete con el valor del campo TTL = 1, valor que se decrementa en el primer punto de comunicación, generalmente en el router de nuestra casa, y para el cual se establece el valor 0 en este caso el router descartará el paquete y al emisor del mismo le devolverá un mensaje de error ICMP como el siguiente “Time to live exceeded in transit” el comando traceroute continuará enviando paquetes cada vez con un valor mayor hasta que le responda la máquina de destino de la traza o se alcance el número máximo de saltos, que por defecto es 30.

Cada vez que un paquete es descartado porque su valor TTL llega a 0 el enrutador que lo detecta está obligado por el protocolo a enviar un mensaje advirtiendo de que no se ha alcanzado el destino esperado. De esta forma se recupera en primera instancia su IP  y el valor del tiempo en el cual el paquete llega a nuestro sistema. Si a ello se le añade el uso por parte del comando nslookup podremos obtener información a mayores de la máquina que nos retorna el paquete porque su TTL ha llegado a cero.

Fallos en resultados ¿Qué son esos asteriscos?

En algunas ocasiones veremos que en la pantalla aparecen asteriscos en ligar de la información que deseamos. Esto sucede cuando los encaminadores que se corresponden con el salto indicado no responden con un mensaje indicando que el paquete ha sido descartado. En estos casos podemos ver un mensaje como el siguiente “Tiempo de espera agotado para esta solicitud”. Esto puede deberse a tres motivos:

Que por un exceso de celo en la seguridad los encaminadores no retornen un mensaje de error en los paquetes perdidos
Que por un ahorro de tráfico los encaminadores no retornen un mensaje de error en los paquetes perdidos.
Que no se pueda establecer una conexión entre el punto de origen y el punto de destino elegido.
Diferencias entre windows y GNU/Linux

En muchas webs aparecerá que la única diferencia entre ambos sistemas operativos es que mientras windows usa el comando tracert los sistemas GNU/Linux usan el comando traceroute. Pero una diferencia que es necesaria tener en cuenta es que las pruebas que hagamos con el comando tracert de Windows usa paquetes ICMP por defecto mientras que el comando Traceroute de GNU/Linux usa paquetes UDP. Esto puede dar lugar a que ante dos comandos similares como “tracert google.es” y “traceroute google.es” obtengamos resultados diferentes. Si se quiere obtener resultados similares (Que normalmente serán los mismos) en GNU/Linux se puede forzar el uso de paquetes ICMP mediante el parámetro.

miércoles, 7 de junio de 2017

QUE ES BLOGGER ?
Blogger es un servicio mediante el cual los cibernautas pueden crear y manejar su propio blog, en el cual no deberán encargarse de ningún tipo de tarea de programación, como por ejemplo la escritura de códigos y la instalación de programas¸ y solo se limitarán a compartir sus publicaciones, que Blogger alojará en los servidores de Google.
NOTICIAS DE BLOGGER:
Blogger está innovando dado el auge de las tecnologías de Internet y el uso del Marketing Digital según indica comScore en sus últimos estudios publicados online.
Las innovaciones  de Blogger están fundamentadas en que brinda un espacio gratuito a los usuarios de internet para publicar su propio contenido y compartirlo con sus seguidores. Además, la persona puede crear varios blogs sobre diferentes temas, pues el servicio no pone límites en ese sentido. Lo práctico de Blogger es ya viene con plantillas prediseñadas que el bloguero puede personalizar a su antojo, con infinidad de modelos, gadgets y colores.
No es menos atractiva la posibilidad de convertir ese hobby en un negocio y Blogger también ofrece la posibilidad de ganar dinero desde su plataforma. En caso de asumirlo de esta forma, el usuario cuenta con estadísticas actualizadas diariamente para llevar un control de la cantidad de personas que visitan su blog y qué tipos de entradas han sido más populares, entre otros datos. Eso sí, el contenido debe cumplir con los estándares de Google para que la cuenta no sea eliminada.
Resultado de imagen para imagenes blogger
Cuestionario de evaluación - preguntas (20 a 30)                                                    
R.A 2.1 Identifica software de red y de comunicaciones de la red de datos

1.-¿Que hace el comando IPConfig)?
Reconoce las IP conectadas con protocolos IPV4 y IPV6 o reconoce y configura la red IP de nuestra PC

2.-¿Menciona para que sirve los siguientes estándares 802.4, 802.15, 802.3, 802.5, 802.12?
802.4= es para redes inalambricas
802.15= define el estandar ethernet
802.3= no la conteste
802.5= no la conteste
802.12= no la conteste

3.-Que significa multicast?
Archivos múltiples compartidos por Internet Correcta

4.-¿Que significa Broadcast?
Vídeos multimedia transmitidos por la red 1/2 punto

5.-¿Que hace el comando telnet?
un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocoloTelnet.
R.A 2.1

1.-¿Que es una red experimental?                                  Acierto: 3
Es una zona segura que se ubica la red interna de una organizacion

2.-¿Cual es la diferencia entre un concentrador y un conmutador?
Concentrador: Permite que los equipos de una red puedan comunicarse
Conmutador: Funcionan Casi del mismo modo pero pueden identificar el destino de la información

3.-Menciona un elemento de cada tipo de red(Estrella, Árbol, Bus)
Cada uno tiene diferentes formas en las cuales proveen Internet - Respuesta equivocada

4.-Menciona los dos tipos de cifrado inalambrico web(Acceso protegido del wifi)
No lo conteste

5.-¿Que hace el comando tracer?
no la conteste

Preguntas y lo que saque en este examen diagnostico                             
Instalación de redes

Profa: Carmen Gaytan Murillo

Evaluación R.A 1.3
Instrucciones: Escucha la pregunta y contesta solo la respuesta correcta
    Mi respuesta               Resultado     Respuesta correcta
1.-                                        (/)            Física
2.-UTP                                 (/)            Conexión VPN
3.-Antivirus                         (/)            Firewall
4.-                                        (/)            Comando Tracer
5.-Estrella                            (/)            Bus
6.-                                        (/)            RTP
7.-                                        (/)            Fibra Óptica
8.-198.162.0.0 Publica                         C
     10.0.0.0     Privada         (/)            A
9.-DNS                                (/)            NTP
10.-                                      (/)            Conexión T3
consentrador
Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.

Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).

Concentradores de doble velocidad
Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que las computadoras personales normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad.

Este tipo de dispositivos consiste fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.

Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que el conmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto de duplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores.
Algunos grupos de computadoras o clúster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).
Un concentrador barato con un puerto 10-Base-2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10-Base-2 a una red moderna (no suelen venir con los puertos 10-Base-2 conmutadores baratos).
red experimental
Las redes experimentales dadas a sus aportes y gran velocidad se encuentran en esta momento realizadas o investigadas por grandes centros educativos y universidades que le pueden aportar a la humanidad, permiten compartir información, acceder a equipos de laboratorio, transferir altos volúmenes de datos, desarrollar aplicaciones con procesamiento distribuido y soportar experimentos complejos, cruciales para la investigación. De igual forma, facilitan la comunicación y el trabajo en equipo entre investigadores que están geográficamente dispersos en distintas regiones o países facilitando el desarrollo de proyectos conjuntos de carácter académico, científico y tecnológico.

Características

1) Velocidades oscilan entre 622 Mbps (universidades y socios).

2) 50 Mbps para un usuario particular.

3) La enseñanza, el aprendizaje y la investigación, en colaboración puede requerir interconexión y altas conexiones de banda ancha en tiempo real como los laboratorios virtuales (LAV),la telemedicina y la teleinmersión.La infraestructura básica de internet soporta esas aplicaciones, conocidas como learnig ware.

VENTAJAS
Ventajas
1) Gran ancho de banda: Cientos de megabits con tendencia a los Giga bits
2) Calidad de los servicios
Prioridad al video en el envió de los paquetes de bits
3) Transmisión multipunto
Multicasting envía una sola vez cada paquete de información necesaria para que llegue a todos los usuarios que deben recibir esto facilitara la implementación de aplicaciones sensibles al letargo.
4) Mayor seguridad

sag stift
servidor web
Un servidor Web es un programa que utiliza el protocolo de transferencia de hiper texto, HTTP (Hypertext Transfer Protocol), para servir los archivos que forman páginas Web a los usuarios, en respuesta a sus solicitudes, que son reenviados por los clientes HTTP de sus computadoras. Las computadoras y los dispositivos dedicados también pueden denominarse servidores Web.

El proceso es un ejemplo del modelo cliente/servidor. Todos los equipos que alojan sitios Web deben tener programas de servidor Web. Los principales servidores Web incluyen Apache (el servidor Web más ampliamente instalado), Internet Information Server (IIS) de Microsoft y nginx (que se pronuncia engine X) de NGNIX. Otros servidores Web incluyen el servidor NetWare de Novell, el servidor Web de Google (GWS) y la familia de servidores Domino de IBM.

Los servidores Web a menudo forman parte de un paquete más amplio de programas relacionados con internet e intranet para servir correo electrónico, descargar solicitudes de archivos de protocolo de transferencia de archivos (FTP) y crear y publicar páginas Web. Las consideraciones al elegir un servidor Web incluyen cuán bien funciona con el sistema operativo y otros servidores, su capacidad para manejar la programación del servidor, las características de seguridad y las herramientas particulares de publicación, motor de búsqueda y creación de sitios que vienen con él.
Resultado de imagen para servidor web

VÍDEO AMANECER 1.-¿que es el ping de la muerte? Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar...