JAVIER SOLUCIONES TIC'S

JAVIER SOLUCIONES TIC'S
CELULAR 3167194664 - 3108015720 COLOMBIA - BOGOTA

viernes, 29 de mayo de 2015

Canonical y Cisco unen esfuerzos en políticas para el cloud OpenStack

Canonical y Cisco unen esfuerzos en políticas para el cloud OpenStack

RELATED POST

Historia Open Source: ¿Qué hubiera pasado si GNU y Linux hubieran sido clonados de MS-DOS, y No de Unix?
Ubuntu Software Center: el software propietario y libre mezclado en una confusa interfaz de usuario
Linux Kernel 4.1 Soporte a Largo Plazo
Mi papá, Linux, y yo
Chrome 44 Beta: Mejoras a las API de Notificaciones y adds promovidos para la pantalla de inicio
El 3 de junio, Canonical, la empresa detrás del sistema operativo Ubuntu Linux, orgullosamente anunció que iba a colaborar con Cisco, líder mundial en TI, para poner en práctica la política de aplicación en OpenStack clouds.

Cisco ha desarrollado la infraestructura de aplicaciones Centric (ACI) y ahora se unirá al laboratorio OpenStack cloud de interoperabilidad Ubuntu (OIL). Su política de aplicación se llevará a cabo como parte del Cisco Application Policy Controller Infraestructura (APIC) y OpenStack Group Based Policy (GBP).

El objetivo final de las dos empresas de TI es entregar las políticas de aplicación para simplificar la gestión y mejorar el rendimiento de las nubes privadas, por lo que es más fácil para los usuarios desplegar y utilizar nubes privadas impulsados por las tecnologías mencionadas.

Canonical anuncia que el ecosistema OpenStack es ascendente

Con este anuncio, Canonical también se enorgullece en anunciar que el ecosistema OpenStack está en un patrón de crecimiento continuo, incluyendo su Ubuntu cloud laboratorio de interoperabilidad OpenStack (OIL), donde la empresa llevan a cabo las pruebas de interoperabilidad mensual de más de 3.000 configuraciones de nube. Y ahora, gracias a la nueva asociación con Cisco, así como a más de 32 socios del laboratorio de Interoperabilidad OpenStack, su Ubuntu OpenStack se hará más popular.

Fuente: softpedia.com

Facebook delata a los que tienen baja autoestima

Facebook delata a los que tienen baja autoestima

Las actualizaciones de estado determinan rasgos psicológicos de los usuarios, según un estudio.

Una de las características más importantes de Facebook, desde su creación, es la posibilidad que tienen los usuarios de compartir sus anécdotas personales, opiniones, salidas o detalles de su relación amorosa en la plataforma. Sin embargo, más allá de tratarse de una simple actualización de estado, estas publicaciones pueden llevar a determinar rasgos psicológicos de las personas. (Vea también: Doce conductas en Facebook que pueden ser insoportables )

Un estudio realizado por psicólogos de la Universidad de Brunel (Londres), reveló que las actualizaciones de estado en Facebook dicen mucho sobre la personalidad de los usuarios.

Los psicólogos encuestaron en línea a 555 usuarios, con el fin de analizar su comportamiento en la plataforma. En los resultados se encontraron varios tipos de personalidad: extroversión, neurosis, franqueza, agradabilidad, escrupulosidad, autoestima y narcisismo.

El estudio reveló que las personas que suelen publicar constantemente detalles de su relación sentimental pueden sufrir de baja autoestima. Además, los usuarios que comparten sus problemas emocionales y personales demuestran una actitud neurótica.

Por otro lado, quienes utilizan la red social para hacer publicaciones relacionadas con ejercicio físico, dietas o logros personales tienen una personalidad narcisista y son personas que buscan la aprobación y atención de los demás. Por último, las actualizaciones excesivas sobre los hijos demuestran personalidades escrupulosas.

Este estudio no busca determinar la relación entre las actualizaciones de estados y la personalidad, sino demostrar cuáles son las publicaciones que más apoyan los usuarios y cuáles son las más rechazadas. Los psicólogos afirman que la aceptación que los usuarios reciben en Facebook generan un beneficio similar al de ser integrados en un grupo social.

Las actualizaciones de estado que generan más ‘likes’ y comentarios en la red social son las relacionadas con logros personales, es decir, las narcisistas. No obstante, Tara Marshall, una de las autoras del estudio, señala que los usuarios que aparentemente apoyan este tipo de publicaciones, en realidad pueden despreciar este comportamiento.

Aunque ya se han realizado análisis psicológicos sobre el comportamiento de los usuarios de Facebook, es uno de los pocos estudios que tienen como objetivo determinar la relación entre los estados de la red social y la personalidad.

Mintic invirtió 157.000 millones de pesos en tecnología para Bogotá

Mintic invirtió 157.000 millones de pesos en tecnología para Bogotá
La viceministra de las TIC presentó un informe sobre los proyectos ejecutados en la capital.

Mintic invirtió 157.000 millones de pesos en tecnología para Bogotá

La viceministra de las TIC presentó un informe sobre los proyectos ejecutados en la capital.

Por:  Redacción Tecnósfera |  2:57 p.m. | 26 de mayo de 2015  El MinTIC realizó una entrega masiva de equipos tecnológicos, como computadores y tabletas. 
Foto: MinTIC
El MinTIC realizó una entrega masiva de equipos tecnológicos, como computadores y tabletas.
En el evento presidencial 'Agenda por Bogotá: Gran Encuentro', en el cual participan ministros y altos funcionarios del Gobierno Nacional, María Carolina Hoyos, viceministra de las TIC, presentó las inversiones del Ministerio, a través de su plan Vive Digital.

Hoyos Turbay informó que el Gobierno destinó una partida presupuestal de 157.203 millones de pesos para Bogotá.

Así mismo, la viceministra TIC explicó que el Ministerio TIC hará entrega de 24 Puntos Vive Digital a la capital de la República. Actualmente, ya están funcionando 17. "En estos espacios, ciudadanos de diferentes localidades de Bogotá pueden utilizar computadores de última tecnología con internet de banda ancha, trámites en línea, capacitaciones en manejo de la tecnología y entretenimiento digital. Todo esto fue posible gracias a la inversión de 5.717 millones de pesos por parte del Gobierno Nacional", afirmó.

El informe presentado por María Carolina Hoyos también señala que se dispusieron tarifas sociales para que 49.750 hogares, de estratos 1 y 2, tengan acceso a internet. Además, se entregaron subsidios a 350.318 familias para incentivar el uso de la red. Para ello, se invirtieron 34.633 millones de pesos.

De igual forma, el Mintic realizó una entrega masiva de equipos tecnológicos, como computadores y tabletas. "Nuestro programa 'Computadores para Educar' realizó la entrega de terminales más grande en la historia de Bogotá, con una inversión por 67.406 millones de pesos. A la fecha hemos entregado 36.574 terminales, de las cuales 34.434 corresponden a computadores, 28.559 aportados por el Mintic y 5.875 por el Distrito; y 2.140 tabletas digitales, 330 del Mintic y 1.810 aportadas por el ente territorial", aseguró Hoyos Turbay.

Otro de los logros resaltados por la viceministra TIC fue el fortalecimiento de la industria TI en Bogotá, gracias al programa Talento Digital, el cual entregó créditos condonables a 490 personas para el estudio de carreras TI. La inversión para garantizar esta formación fue de 8.284 millones de pesos.

En cuanto a contenidos digitales, el Mintic instaló en Bogotá uno de los 17 ViveLabs que hay en el país. Además de entrenar a 200 personas para el desarrollo de videojuegos, animaciones y aplicaciones, estos laboratorios digitales buscan capacitar a toda la comunidad en el mercado digital. Para estas instalaciones, el Gobierno invirtió más de 2.018 millones de pesos.

El informe también señala que se certificaron a 97.856 servidores como Ciudadanos Digitales, para incentivar el uso apropiado de las TIC, con una inversión de 1.768 millones de pesos.

Por otro lado, con el programa 'En TIC Confío', 104.663 personas han sido capacitadas, a través de talleres, para promover el uso seguro de internet. Para esto se invirtieron 738 millones de pesos. Además, el Gobierno realizó una inversión de 465 millones de pesos para realizar talleres de alfabetización digital.

Otros proyectos como el programa Apps.co, Empresario Digital y la televisión pública han recibido una inversión por parte del Gobierno de más de 16.000 millones de pesos.

Redacción Tecnósfera

Google busca competir contra Instagram / Análisis

Google busca competir contra Instagram / Análisis



Con el ánimo de seguir captando seguidores, Instagram está probando un nuevo servicio que permitirá enviar correos bajo el asunto 'Highlights from' en donde se indican las fotos más destacadas.

De acuerdo con techcrunch.com, portal especializado en temas de tecnología, esta sería la primera vez que esta red social realice envíos de cualquier tipo de comunicación a los usuarios.

Esta nueva característica se encuentra en fase de prueba, pero pretende ser igual a los correos que envía Twitter con las últimas tendencias.

Aunque actualmente Google tiene una aplicación para organizar y ver las fotografías que se realizan desde un dispositivo móvil, la compañía quiere incursionar con un nuevo servicio.

La nueva aplicación de Google Fotos estaría desligada de Google Plus y le apostaría al 'Material Design' en su forma más clásica.

Adicionalmente, permitirá crear historias, collages y demás modificaciones. Incluso, será posible escoger entre una amplia gama de filtros y ajustes manuales. Otro cambio significativo, es que sería posible compartir fotos o videos desde la aplicación.

Es evidente que con estas nuevas funciones y herramientas, Google busca competir directamente contra Instagram.

Se espera que esta información sea confirmada en la conferencia de desarrolladores Google I/O que inicia el próximo jueves 28 de mayo.

Las fotografías, motor de la Web 2.0

Con la llegada de la Web 2.0 se abrieron nuevos caminos para utilizar internet como una plataforma para la interacción social. Precisamente, las herramientas que más rápido ganaron popularidad fueron aquellas que permitían subir y compartir fotos.

Flickr es un ejemplo de ello. Rápidamente, esta plataforma inició un nuevo capítulo en la historia de la fotografía donde podía utilizarse como biblioteca virtual para las imágenes de los usuarios.

Sin embargo, surgieron rivales como Facebook, Instagram, Pinterest, Google Plus, entre otros; que en los últimos años se han establecido como las redes sociales preferidas de los usuarios para compartir fotos.

De acuerdo con cifras suministradas por statista.com, firma enfocada en analizar el tráfico en internet, evidencian que Facebook tiene 1.415 millones de usuarios y Google Plus al igual que Intragram, registran 300 millones de cuentas activas.

Para ustedes ¿cuál es la mejor aplicación para compartir fotografías?

Redacción Tecnósfera
Google busca competir contra Instagram / Análisis

'Hacker' que atacó 170 páginas web oficiales tiene 17 años 'R4lph_is_here' era la firma que dejaba. Para la Policía es el jefe de Colombian Hacker

'Hacker' que atacó 170 páginas web oficiales tiene 17 años

'R4lph_is_here' era la firma que dejaba. Para la Policía es el jefe de Colombian Hacker

Tres días le tomó a Rafael, que en la web era conocido como ‘R4lph’, colarse en la página oficial de la Procuraduría y montar una imagen del alcalde de Bogotá con la frase ‘Petro no se va’. El sitio web del Ministerio Público estuvo el 10 de diciembre pasado bloqueado por casi cuatro horas, tiempo en el que el ciberpirata logró entrar a una base de datos reservada.
Ataques como esos, tipo ‘Anonymous’, eran el sello de un joven barranquillero que hoy tiene 17 años y que logró, entre julio del 2011 y marzo del 2014, violar la seguridad de 170 páginas electrónicas de entidades del Estado colombiano, incluida la del Ministerio de Defensa. En esas incursiones cambió información, borró archivos, publicó datos reservados y hasta estuvo a punto de tumbar los sitios web de la Registraduría y el Consejo Nacional Electoral en las elecciones de marzo.

Su firma, ‘R4lph_is_here’, figuraba en operaciones de sabotaje en el ciberespacio desde hace poco más de tres años, cuando apareció la organización ‘Colombian Hackers’. El Centro Cibernético de la Dijín, que es la punta de lanza del Estado colombiano contra el ciberterrorismo, los ciberataques y los delitos informáticos, dice que el joven empezó desde los 14 años a relacionarse con las comunidades de lo que se conoce como ‘hacktivismo’: ataques cibernéticos supuestamente fundados en protestas sociales.
El coronel Freddy Bautista, director del Centro Cibernético de la Dijín, dice que pronto pasaron de la simple protesta a lo delictivo.Uno de sus primeros ataques alteró la lista de donantes de una conocida campaña para recolectar fondos para discapacitados y en febrero pasado hicieron que en la página oficial del Ministerio de Comercio apareciera una imagen que apoyaba el paro cafetero. Hubo ataques fallidos contra las páginas de la Presidencia, la Contraloría, el Departamento de Planeación Nacional, el Ejército y la Policía, y también a las cuentas en redes sociales de varios congresistas.
Cayó por las redes
Para eso, dicen los investigadores, se unieron con hackers de Argentina y utilizaron servidores en ese país, Brasil y Holanda, a su vez conectados con Turquía, Alemania y los Países Bajos. La Policía ya identificó a los miembros de esa comunidad. En el proceso, que la Dijín lleva con una fiscal de la Unidad de Infancia y Adolescencia, están los nombres de ocho personas que pertenecerían a esa comunidad de hackers y que están en Medellín, Bogotá, Bucaramanga y el Eje Cafetero. Ninguno supera los 22 años.
La de ‘R4lph’ no es la única comunidad de ‘hactivistas’ en la mira de las autoridades colombianas. La Fiscalía también adelanta otro proceso, que se inició con la operación Unmask (desenmascarados) contra Anonymous. En esta, seis personas más son investigadas.
Aunque el joven y su llamada comunidad se creía indetectables y borraban cualquier huella en el ciberespacio para evitar ser detectados tras un ataque cibernético, este año la Dijín lo ubicó en su casa en Barranquilla.
Fueron días y noches de búsqueda de los rastros que en tres años dejó en la deep web (un nivel oculto del ciberespacio). Investigadores cuentan que, tras el intento de ataque en las pasadas elecciones, detectaron una comunicación del hacker con una mujer, que fue identificada como su novia.
Así comenzó un rastreo minucioso por redes sociales como Facebook, Twitter e Instagram y otras que incluían chats y que permitían ver contactos y relaciones con otros usuarios. Aunque eran pocas las interacciones, esa ingeniería social llevó a los investigadores a mensajes que la jovencita enviaba a una cuenta de nombre Rafael en Twitter. Allí había publicado dos fotos de diplomas que el Sena le había concedido en programación y sistemas.
Pero las fotos no dejaban ver el nombre completo, por lo que fue necesario que peritos, expertos en informática, trabajaran en técnicas forenses para establecer el nombre completo de Rafael.
Fue así como, a finales de mayo pasado, la Dijín allanó su casa en Barranquilla. Se encontraron con un joven de 17 años estudiante de dos ingenierías: industrial y de sistemas. En su casa hallaron un computador en el que tenía información que terminó convirtiéndose en evidencia clave en el proceso en su contra: listado con páginas ‘hackeadas’, bases de datos, programas espía y de chats privados, entre otros.
Está previsto que en las próximas semanas la Fiscalía lo llame a interrogatorio, como paso previo para ordenar su captura.
Comisión para seguridad en web
El Ministerio de Defensa creó una comisión para diseñar estrategias de seguridad cibernéticas. Además, el Gobierno convocó a los ministerios de Justicia, de las TIC y Defensa para crear políticas sobre el tema.
'Hacker' que atacó 170 páginas web oficiales tiene 17 años

Sepa cómo limpiar su dispositivo Android antes de regalarlo o venderlo

Existen varios procedimientos para eliminar información personal del celular, unos más efectivos que otros. Sin embargo, un reciente estudio de la Universidad de Cambridge demostró que resetear a configuración de fábrica (uno de los caminos más usados), no es garantía de que en los dispositivos Android no queden almacenados datos personales.
En la actualidad es muy sencillo encontrar aplicaciones que permiten recuperar toda clase de información personal. Desde correos electrónicos, conversaciones sostenidas en servicios de mensajería instantánea, hasta mensajes de texto y contraseñas. (Lea aquí: Los 10 celulares usados que más se venden en Colombia).

La buena noticia es que siguiendo los pasos adecuados es posible limpiar el dispositivo de manera correcta para disminuir el riesgo de que sus datos caigan en malas manos.
Tenga en cuenta los siguientes pasos:
Realice un respaldo de toda su información, incluyendo contactos. Recuerde retirar la tarjeta SIM y cualquier medio de almacenamiento externo como una tarjeta micro SD. Cierre sesiones en cuentas de redes sociales o correos electrónicos y, si es posible, borre los datos de estas aplicaciones.
Otra alternativa es cifrar los archivos (fotos, videos, etc) en el teléfono  para evitar el uso no autorizado de su información. No se necesitan de herramientas especiales para realizar este proceso, debido a que la mayoría de los teléfonos Android cuenta con esta opción. Diríjase a ‘configuraciones’, ‘seguridad’ y por último ‘encriptar dispositivo’.Sepa cómo limpiar su dispositivo Android antes de regalarlo o venderlo

martes, 5 de mayo de 2015

Acelerar Internet Explorer 8 en Windows 7

Este truco registra un archivo DLL para acelerar nuestro Internet Explorer 8, la DLL es un modulo que contiene las funciones usadas para formar los interface de COM de ActiveX.

Lo primero es cerrar el Internet Explorer 8.

Vamos a "Inicio > Todos los programas > Accesorios" y damos al boton derecho del raton sobre "Simbolo del sistema" y elegimos "Ejecutar como administrador".

Nos sale la ventana de Control de cuentas de usuario, pulsamos en el boton "Si".

Ahora en la ventana de Simbolo del sistema escribimos:

regsvr32 actxprxy.dll

Al dar al "Enter" nos saldra una ventana en la que nos indica que se registro la DLL actxprxy.dll, pulsamos en aceptar.

Ahora ya podemos abrir el Internet Explorer y comprobar que funciona mas rapido.http://www.trucoswindows.com/trucos_para/windows_7/664/truco/acelerar-internet-explorer-8-en-windows-7

en 8:15 a. m.

lunes, 4 de mayo de 2015

Seguridad Informática: Intel desarrolla herramienta de hardware anti-malw...


Intel desarrolla herramienta de hardware anti-malware


Justin Rattner, CTO de Intel, dice que el fabricante de chips esta desarrollando una innovadora solución de hardware para los ataques día cero.

El ejecutivo no dio muchos detalles sobre la nueva tecnología pero si expresó que espera que esté lista para más adelante este año, y logró llamar la atención de ComputerWorld:

“Yo pienso que tenemos algunas ideas realmente revolucionar para cambiar el juego en términos de malware,” dijo Rattner. “Nosotros estamos dando saltos cuánticos en las habilidades de futuros dispositivos, ya sean PCs o teléfonos o tabletas o televisores inteligentes, para que se defiendan en contra de ataques.” Y la tecnología será basada en hardware, aunque todavía no está claro si tendrá un componente de software. “Ahora, el anti-malware depende de actualizaciones, así que si no has visto un ataque antes, pasa directamente desapercibido,” dijo Rattner quien también sostiene que la tecnología será “radicalmente diferente”. “Hemos encontrado un nuevo enfoque que detiene los ataques más virulentos. Detendrá escenarios día cero. Incluso si no los hemos visto, nosotros podemos detenerlos inmediatamente.”

Todo lo que sabemos es que tecnología no será basada en actualizaciones de malware pero esto no es nada nuevo: heurísticos han sido usados junto con actualizaciones de malware por mucho tiempo. Es el aspecto de hardware que llamó nuestra atención, aunque no estamos seguros que esta hazaña se pueda lograr sin algo de software.

Ya que los ataques día cero, los cuales comprenden malware que aprovecha fallas de seguridad que no son conocidas por las actualizaciones, tienden a ser muy exitosos, Intel podría revolucionar la industria de la seguridad si esta nueva tecnología funciona realmente tan bien como dicen. No creemos que el gigante del hardware diga algo como esto si no estuvieran trabajando en algo muy importante. Después de todo, Intel no compró a McAfee por $7,68 billones para tenerlo de adorno.

Articulo tomado de:
http://www.techspot.com/espanol/noticias/42191-intel-desarrolla-herramienta-de-hardware-antimalware.html

INTRODUCCIÓN DE REDES

introduccion a las redes de computadoras.

En el vídeo se ve un introducción a la  Redes de Computadoras. En un muy breve resumen se aborda la importancia de esta competencia profesional.

Haga crick en este link para ver el vídeo lo llevara el vídeo en Youtube.

Optimizar la potencia de su red


Ahora, usted puede conectarse a cualquiera, en cualquier lugar, utilizando cualquier dispositivo, a cualquier recurso, de forma segura, fiable y fácil. La arquitectura Cisco Borderless Network utiliza la potencia de la red:
  • Ofrecer una experiencia multimedia que mejora la productividad
  • Simplificar las operaciones para aumentar la flexibilidad, resistencia y seguridad
Obtener una tasa de gama de beneficios de nuestra extensa cartera de productos:
  • Cisco EnergyWise ayuda a monitorear, medir y controlar el consumo de energía
  • Cisco TrustSec le ayuda a agregar el control de acceso de alta seguridad del campus
  • medianet aplicaciones de acceso de alta calidad, multimedia interactiva
Con las nuevas soluciones de Cisco Borderless Networks, usted puede transformar su red. Estas soluciones con cable e inalámbricas de acceso soportar aplicaciones avanzadas que llevan a cabo fuera de los límites de dispositivo y ubicación. Si la red no tiene fronteras, la infraestructura de ayuda a asegurar que su organización puede:
  • Cumplir con los requisitos regulatorios actuales y futuros
  • Tomar ventaja de nuevas oportunidades de negocio
  • Utilizar las tecnologías en evolución para alentar a la próxima ola de innovación
Contacte con nosotros para ver cómo las nuevas soluciones de acceso de Cisco reducir el costo total de propiedad y aumentar la estabilidad a largo plazo de negocios con nuevas opciones de precios que se restablezca el estándar de la industria.

https://www.youtube.com/watch?v=ZKrcK_Cljps

1. REDES INALÁMBRICAS

Que son: El término red inalámbrica (Wireless Network) en inglés es un término que se utiliza en computación para elegir la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por intermedio de ondas electromagnéticas. La transferencia y la recepción se realizan a través de puertos. Una de sus importantes ventajas es notable en los precios, ya que se descarta todo el cable Ethernet y enlaces físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más severo y robusta para evitar a los curiosos de tomar internet o archivos de la empresa dónde esta sitiadas esta red inalámbricas. En la actualidad las redes inalámbricas son una de las tecnologías más llamativas.
Para que sirven: para comunicarse a internet y en una empresa a comunicarse entre oficinas, trasmitir información por medio de ondas electromagnéticas sin necesidad de cables


Como funcionan: Las computadoras y otros dispositivos para redes inalámbricas cuentan con una tarjeta de red inalámbrica. Esa tarjeta contiene una radio. Las primeras adaptaciones de esas tarjetas andaban únicamente con una sola tecnología inalámbrica (la norma 802.11b). Las adaptaciones más nuevas que brindan algunos creadores pueden sondear todas las clases de frecuencia utilizables hasta encontrar una red que sea compatible con 802.11a, 802.11b u 802.11g. Esta tarjeta cede a través de su radio en los otros rangos de frecuencia para inquirir las ondas aéreas en busca de una red inalámbrica. Los servicios de red se avisan a través de un punto de acceso inalámbrico (WAP) que trabaja como emisora base de las señales radiales. El transmisor “la computadora” y el receptor “el punto de acceso inalámbrico o WAP” de la transmisión en cualquier frecuencia deben ser relacionados y funcionar en el mismo rango de frecuencia para que la comunicación sea posible. Una vez que se encuentra una red, se asigna información a la tarjeta inalámbrica y así se establecen la comunicación en la red. El punto de acceso inalámbrico coordina las señales entre los conectores inalámbricos y la red integrada. Cada punto de acceso inalámbrico funciona en un canal diferente dentro de la frecuencia. Como se muestre en al siguiente imagen, cada punto también está integrado a la red. Esto permite la transmisión fuera de la red, por ejemplo, en el caso de los servicios de Internet. Todos los usuarios que se informan a través del punto de acceso reparten el ancho de banda. Tiene un límite con respecto a la conjunto de dispositivos que pueden comunicarse por medio de un solo sitio de acceso. Ese límite puede ser menor para algunos puntos de accesos que para otros, según el uso del ancho de banda de cada terminal de trabajo.
En general, las zonas se definen de acuerdo con la superficie que ocupa un edificio en pies cuadrados y las ayudas del punto de acceso inalámbrico. Al diseñar una red inalámbrica, primero se debe conocer el área de cobertura del punto de acceso inalámbrico, que usualmente es de 100 a 300 pies (aproximadamente 30 a 90 metros) en espacios interiores. Dado que las señales son señales radiales, ciertas condiciones del edificio pueden influir en el rango. Si el edificio está edificado o reforzado fuertemente con metal, piedra, ladrillo, bloques de concreto o madera muy compacta, es probable que las señales radiales no tengan fuerza bastante para brindar conectividad a través de esos muros. También, es importante tener en enumeración que, como las señales de radio se emiten, cuanto mayor sea el trayecto del punto de acceso, menor será la velocidad de la conexión; como ocurre con cualquier señal radial, la señal de una red inalámbrica se atenúa con la distancia. Según la potencia de la señal, un usuario que se conecta a una red de 11Mbps posiblemente logre una velocidad de sólo 1Mbps como consecuencia de la distancia u otros factores que atenúen la transmisión. Un solo punto de acceso inalámbrico puede servir para una cantidad limitada de usuarios. Esa cantidad puede variar en gran disposición en ocupación de la necesidad de cada usuario con conexión a los servicios de red. Frecuentemente, los puntos de acceso pueden ser utilizados por entre 10 y 20 usuarios debido a la naturaleza "explosiva" del tráfico de red. Sin embargo, a aquellas personas que necesitan usar mucho la conexión o en el caso de que ésta sea absolutamente fundamental para sus tareas puede no resultarles aceptable repartir el ancho de banda y, en tales casos, pueden solicitarse más puntos de acceso inalámbrico a fin de garantizar su contacto con la señal para que se pueda recibir el mayor nivel disponible de ancho de banda.
Área de aplicación: Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas mayoritariamente en algunos ambientes específicos, como almacenes, bancos, restaurantes, fábricas, hospitales, empresas, en hogares, o/ y transporte. Las limitaciones que, de instante, presenta esta tecnología ha hecho que sus comerciados iníciales hayan sido los que utilizan información tipo "bursty" (períodos cortos de transmisión de información muy intensos seguidos de etapas de baja o nula actividad) y donde la requerimiento clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la investigación a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general. Otras aplicaciones, las primeras que se entrevieron, más bien de un carácter secundario debido a que en un principio no se fascinaba el potencial y la capacidad red de las WLAN, se refieren a la instalación de redes en lugares donde es delicado o compleja la instalación de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes temporales donde podría no compensar la instalación de cableado. El previsible aumento del ancho de banda asociado a las redes inalámbricas y, constantemente, la posibilidad del multimedia móvil, permitirá atraer a mercados de carácter horizontal que surgirán en nuevos sectores, al mismo tiempo que se reforzarán los mercados verticales ya existentes. La aparición de estos nuevos mercados horizontales está reciamente ligada a la evolución de los sistemas PCS (Personal Communications Systems), en el sentido de que la base instalada de sistemas PCS ha elaborado una construcción de usuarios con una conocimiento tecnológica y práctica de utilización de equipos de comunicaciones celulares en experimentadamente todos los sectores de la fabricas y de la sociedad. Esa cultura constituye el caldo de cultivo para crear una solicitud de más y más adulterados servicios y prestaciones, muchos de los cuales han de ser suministrados por las WLAN. De hecho, como datos de la CTIA (Celular Telephone Industry Associations), los clientes de los vendedores de servicios por radio se exponen en general satisfechos con los servicios recibidos, pero esperan más tanto en vocablos de servicio como de precio, tanto en el contexto celular como PCS.


Ejemplos: Cada frase lo llevara a un video a yotube


● CONFIGURACION DE UNA RED INALAMBRICA


● CÓMO CONFIGURAR UNA RED INALÁMBRICA EN EL HOGAR

3. REDES DE AREA LOCAL

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Características importantes

• Tecnología broadcast (difusión) con el medio de transmisión compartido.

• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

• Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)

• Uso de un medio de comunicación privado

• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)

• La facilidad con que se pueden efectuar cambios en el hardware y el software

• Gran variedad y número de dispositivos conectados

• Posibilidad de conexión con otras redes

• Limitante de 100 m, puede llegar a mas si se usan repetidores.

Para que sirven

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.

Topología de la red

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los host's acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topologías físicas

Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.

La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central de concentración.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Componentes

Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.

El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).

Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Existen dos tipos de concentradores de cableado:

1.Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.

2.Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.

Existen dos tipos principales:

1.Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.

2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

4. REDES INFRARROJAS:

Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.


Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).

Para que sirven

Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles, ya que el rango de velocidad y el tamaño de los datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para jugar juegos de dos jugadores.

Existen 3 Tipos

El modo punto-a-punto

Los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión entre las dos estaciones a comunicarse. Este modo, es usado para la implementación de redes Inalámbricas Infrarrojas Token-Ring. El "Ring" físico es construido por el enlace inalámbrico individual punto-a-punto conectado a cada estación.

Modo Cuasi-difuso

Son metodos de emisión radial, es decir que cuando una estación emite una señal óptica, ésta puede ser recibida por todas las estaciones al mismo tiempo en la célula. En el modo cuasi–difuso las estaciones se comunican entre si, por medio de superficies reflectantes. No es necesaria la línea-de-visión entre dos estaciones, pero sí deben de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén cerca de la superficie de reflexión, ésta puede ser pasiva ó activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de las estaciones, pero es más flexible de usar.

Modo Difuso

El poder de salida de la señal óptica de una estación, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre las dos estaciones. En la topología de Ethernet se puede usar el enlace punto-a-punto, pero el retardo producido por el acceso al punto óptico de cada estación es muy representativo en el rendimiento de la red. Es más recomendable y más fácil de implementar el modo de radiación cuasi-difuso. La tecnología infrarroja está disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas (por satélites y reflexiones pasivas).

5. REDES DE RADIO FRECUENCIA

Una red de área local por radio frecuencia o wlan (wirless lan) puede definirse como una red local que utiliza tecnología de radio frecuencia para enlazar los equipos conectados a la red en lugar de los medios utilizados en las LAN convencionales cableadas.

No son algo realmente novedoso ni revolucionario dentro del mundo de la informática ya que sus inicios son de los años ochenta.

Surgieron por la necesidad de tener interconectividad dentro de espacios abiertos en los que no se podía llegar con cables tan fácilmente.

Para que sirven

Radiocomunicaciones:

Sistemas de radio AM y FM. Aunque se emplea la palabra radio, las transmisiones de televisión, radio, radar y telefonía móvil están incluidos en esta clase de emisiones de radiofrecuencia. Otros usos son audio, vídeo, radionavegación, servicios de emergencia y transmisión de datos por radio digital; tanto en el ámbito civil como militar. También son usadas por los radioaficionados.


Radioastronomía:

Muchos de los objetos astronómicos emiten en radiofrecuencia. En algunos casos en rangos anchos y en otros casos centrados en una frecuencia que se corresponde con una línea espectral, por ejemplo:

Línea de HI o hidrógeno atómico. Centrada en 1,4204058 GHz.

Línea de CO (transición rotacional 1-0) asociada al hidrógeno molecular. Centrada en 115,271 GHz.

Radar:

El radar es un sistema que usa ondas electromagnéticas para medir distancias, altitudes, direcciones y velocidades de objetos estáticos o móviles como aeronaves, barcos, vehículos motorizados, formaciones meteorológicas y el propio terreno. Su funcionamiento se basa en emitir un impulso de radio, que se refleja en el objetivo y se recibe típicamente en la misma posición del emisor. A partir de este "eco" se puede extraer gran cantidad de información. El uso de ondas electromagnéticas permite detectar objetos más allá del rango de otro tipo de emisiones. Entre sus ámbitos de aplicación se incluyen la meteorología, el control del tráfico aéreo y terrestre y gran variedad de usos militares por ejemplo en emilitar el video que se muestra despues de este articulo o punto.

Resonancia magnética nuclear:

La RMN estudia los núcleos atómicos al alinearlos a un campo magnético constante para posteriormente perturbar este alineamiento con el uso de un campo magnético alterno, de orientación ortogonal. La resultante de esta perturbación es una diferencia de energía que se evidencia al ser excitados dichos átomos por radiación electromagnética de la misma frecuencia. Estas frecuencias corresponden típicamente al intervalo de radiofrecuencias del espectro electromagnético. Esta es la absorción de resonancia que se detecta en las distintas técnicas de RMN.

Como funcionan

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.

A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.

La naturaleza de la conexión sin cable es transparente a la capa del cliente.

6. TCP/IP

TCP/IP, hace referencia a los dos protocolos más importantes que componen La familia de protocolos de Internet.


Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.


El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.

El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

Para que sirven

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

EJEMPLOS: Ejemplos: Cada frase lo llevara a un video a yotube

Video glosario de eCommerce - TCP/IP

7. PROTOCOLO

En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Para que sirven

El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.


Propiedades típicas
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:


Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.

Handshaking.

●Negociación de varias características de la conexión.

Cómo iniciar y finalizar un mensaje.

● Procedimientos en el formateo de un mensaje.

● Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores).

● Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.

● Terminación de la sesión y/o conexión.

Niveles de abstracción

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:


A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.

Ejemplos de protocolos de red

Capa 1: Nivel físico

Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos

Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp

Capa 3: Nivel de red

ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte

TCP, UDP, SPX.

Capa 5: Nivel de sesión

NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación

ASN.1.

Capa 7: Nivel de aplicación

SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.



Protocolos comunes

IP (Internet Protocol)

UDP (User Datagram Protocol)

TCP (Transmission Control Protocol)

DHCP (Dynamic Host Configuration Protocol)

HTTP (Hypertext Transfer Protocol)

FTP (File Transfer Protocol)

Telnet (Telnet Remote Protocol)

SSH (Secure Shell Remote Protocol)

POP3 (Post Office Protocol 3)

SMTP (Simple Mail Transfer Protocol)

IMAP (Internet Message Access Protocol)

SOAP (Simple Object Access Protocol)

PPP (Point-to-Point Protocol)

STP (Spanning Tree Protocol)

SUPER (Supreme Perpetued Resudict)

EJEMPLOS: Cada frase lo llevara a un video a yotube

Protocolos(DNS, TELNET, DHCP, FTP)

8. FTP: File Transfer Protocol

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Como funcionan

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.

Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.



También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP.






Tipos de transferencia de archivos en FTP


Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica):


Tipo ASCII

Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.


Tipo binario

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio...



Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:












Ejemplos: Cada frase lo llevara a un video a yotube
Protocolos(DNS, TELNET, DHCP, FTP)

9. GATEWAY

El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.



Para que sirve

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite +interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

Como funcionan

En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, AppleTalk). Pero un router solo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo sí que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.


Ejemplos: Cada frase lo llevara a un video a yotube

Gateway LX6810-01 Desktop Computer

10. FIREWALL




Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.



Para que sirve

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.



Como funcionan

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.



Tipos de cortafuegos



Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.