lunes, 24 de mayo de 2010

LAS TECNOLIGIAS





Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.

Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera. En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.[] De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97 % de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps.


A continuación se analizan las diferentes redes de acceso disponibles actuales.
Telefonía fija

El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera.

Banda ancha

La banda ancha originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico (56 KPSS en un acceso telefónico básico o 128 kbps en un acceso básico RDSI). A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica.Según la Comisión federal de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps.

viernes, 21 de mayo de 2010

SEGURIDAD EN LA RED

Niveles de seguridad en una red
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: • Accesos no autorizados. • Daño intencionado y no intencionado. • Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.

CREAR CONEXION A INTERNET

CREAR CONEXION A INTERNET



CREAR UNA VEZ TENIENDO INSTALADO EL MODEM SE TIENE QUE CONFIGURAR LA CONEXION A INTERNET, ES DECIR INDICAR EL ORDENADOR A QUE ISP SE VAS A CONECTAR Y QUE TIPO DE CONEXION UTILIZARA

PARA INICIAR NOS DIRIGIMOS AL BOTON INICIO->PANEL DE CONTROL->CONEXIONES DE RED E INTERNET->ICONO CONEXION DE RED
EN LA VENTANA QUE APARECERA SELECCIONAMOS NUEVA CONEXION DESDE EL MENU ARCHIVO , INICIANDO ASI EL ASISTENTE CON UNA PANTALLA COMO EST

SELECCIONANDO CONEXION NUEVA Y SIGUIENTE



ACONTINUACION SE SELECIONARA EL TIPO DE CONEXION QUE SE QUIERE CREAR
DAMOS SIGUIENTE

EN LA PANTALLA SIGUIENTE SE PODRA ELEJIR UN ISP E INSERTAR UN CD DEL PROVEEDOR
SELECCIONANDO ESTABLECER CONEXION MANUALMENTE PARA SEGUIR CON LOS PASOS DE INSTALACION, SIGUIENTE PARA CONTINUAR


A CONTINUACION SE ESPECIFICARA EL TIPO DE CONEXION QUE SE VA A ESTABLECER SE VA A CONFIGURAR UNA ACCESO VIA MODEM TELEFONICO

SELECCIONANDO CONECTARSE USANDO MODEM DE ACCESO TELEFONICO Y SIGUIENTE



EN LAS SIGUIENTES PANTALLAS SE PODRA MARCAR LA CASILLA AGREGAR UNA ACCESO DIRECTO A ESTA CONEXION PARA PODER CONECTARTE A TU ISP HACIENDO DOBLE CLIC SOBRE EL ICONO

UNA VEZ ESTABLECIDA LA CONEXION PUEDES SUBIR A TU NAVEGADOR Y EMPEZAR A VIAJAR POR LA WEB

ÈTAPAS DE LOS PROTOCOLOS TCP/IP

ÈTAPAS DE LOS PROTOCOLOS TCP/IP

TODOS LOS PROTOCOLOS DE ALTO NIVEL TIENEN ALGUNAS CARACTERISTICAS EN COMUN, PUEDEN SER APLICACIONES ESCRITAS POR EL USUARIO O APLICASIONES ESTANDARIZADAS Y DISTRIBUIDAS CON UN PROTOCOLO TCP/IP, LA PILA TCP/IP INCLUYE PROTOCOLOS DE APLICASIONES TALES COMO


• TELNET
• FTP
• SMTP
ESTAS SON APLICASIONES IMPLEMENTADAS MAS PLIAMENTE, PERO EXISTEN MUCHAS OTRAS




Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.


Capa de Aplicación


La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:





FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.


TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.


NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.


SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.


TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.


SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.


DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.





Capa de Transporte


La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.
Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:
Protocolos TCP Y UDP
Segmentación de los datos de capa superior
Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Características del protocolo TCP

Establecimiento de operaciones de punta a punta.


Control de flujo proporcionado por ventanas deslizantes.

`
Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.


Capa de Internet

Esta capa tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa.

Protocolos que operan en la capa de internet:
IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.

ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.

ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.

RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
Define un paquete y un esquema de direccionamiento.

Transfiere los datos entre la capa Internet y las capas de acceso de red.

Enruta los paquetes hacia los hosts remotos.

A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.