MAC---> Media Access Control o control de acceso al medio.
Es un identificador de 48 bits, se conoce también como la dirección física en cuanto a identificar dispositivos de red.
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente.
Páginas
Condiciones de uso
1.- Texto a color solo para resaltar palabras importantes.
2.- NO PALABRAS OBSENAS
3.- el idioma oficial es castellano, si vas a escribir en ingles debe ser con su respectiva traduccion.
4.- Evita el spam, tus comentarios deben ser fundamentados.
6.- La primer infraccion que cometas en un comentario sera suprimida, en caso de reincidir serás baneado indefinidamente.
2.- NO PALABRAS OBSENAS
3.- el idioma oficial es castellano, si vas a escribir en ingles debe ser con su respectiva traduccion.
4.- Evita el spam, tus comentarios deben ser fundamentados.
6.- La primer infraccion que cometas en un comentario sera suprimida, en caso de reincidir serás baneado indefinidamente.
sábado, 4 de septiembre de 2010
NIC
Tranceptor-->NIC-->Tarjetas de Red.
un tranceptor es aquel que realiza el cambio de señales de un medio a otro distinto.
NIC--->Network Interface Card, Tarjeta de interfaz de red.
Permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
su velocidad de transmición
los dispositivos que permiten extender la red:
un tranceptor es aquel que realiza el cambio de señales de un medio a otro distinto.
NIC--->Network Interface Card, Tarjeta de interfaz de red.
Permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
su velocidad de transmición
- Ethernet 10mb/s
- Fast Ethernet 100mb/s
- Giga Ethernet 1000mb/s
los dispositivos que permiten extender la red:
- router
- hub
- switch
- repeter
- TCP
- NETBIOS
- IPX
- SPX
- Comunicaciones de host a tarjeta.
- Bufering(Almacena datos para que depues puedan ser accesados)
- Formacion de paquetes
- Conversion serial a paralelo
- Codificación y decodificación
- Acceso al cable
- hand Shaking
- Transmición y recepción
viernes, 3 de septiembre de 2010
MEDIOS DE TRANSMICIÓN
Utilizados para transportar información. Medios Guiados: Quienes proporcionan un camino físico a través del cual la señal se propaga: par trenzado, cable coaxial, fibra óptica.
Par trenzado: En la transmisión este sufre de mayores adversidades que el cable coaxial que a su vez es más vulnerable que la fibra óptica.
Consiste en dos cables de cobre embutidos en un aislante, entrecruzados en forma espiral. Cada par de cables constituye solo un enlace de comunicación para enlaces de larga distancia la longitud del par trenzado varía entre 5 y 15 cm los conductores que forman el par tiene el grosor que varía entre 0,4 y 0,9mm. Este es el más utilizado, generalmente se utilizan para las conexiones al conmutador digital o ala PBX digital con velocidades de 64kbps. Es utilizado también en redes de área local dentro de edificios para la conexión de computadores personales. La velocidad típica eta en torno a los 10Mbps no obstante se han desarrollado redes de área local con velocidades de 100Mbps y 1Gbps mediante pares trenzados, para aplicaciones de larga distancia el par trenzado se puede utilizar a velocidades de 4Mbps o incluso mayores.
Características de transmisión.
Los cables de pares de pueden usar para transmitir tanto señales analógicas como señales digitales, el par trenzado permite menores distancias, menor ancho de banda y menor velocidad de transmisión.
Para la señalización analógica punto a punto, un par trenzado puede ofrecer hasta 1 MHZ de ancho de banda, lo que permite transportar un buen número canales de voz. En caso de larga distancia, se pueden conseguir del orden de unos pocos Mbps; para distancias cortas actualmente ya hay disponibles productos comerciales que alcanzan los 100 Mbps e incluso 1Gbps.
Cable coaxial: Tiene dos conductores, consiste en un conductor cilíndrico externo que rodea a un cable conductor, el conductor interno se mantiene alo largo del eje axial mediante una serie de anillos aislantes regularmente espaciado o bien durante un material solido dieléctrico.
El conductor exterior se cubre con una cubierta o funda protectora. El cable coaxial tiene un diámetro aproximado entre 1 y 2,5cm. Debido al tipo de blindaje realizado, es decir, a la disposición concéntrica de los conductores y diafonías que el par trenzado, comparado con este el cable coaxial se puede usar para cubrir mayores distancias, así como para conectar un número mayor de estaciones en línea compartida.
TOPOLOGIAS
BUS-> Permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan.
Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Anillo-> Utilizan token ring para su comunicación, Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Estrella-> Si una de las estaciones falla no hay problema pero si llega fallar el servidor ya valió.
Ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Árbol-> Lo rescatable, identificar el tipo de medio (cable) que utilizan, ancho de banda que soporta, después las interfaces de red que tiene que ser compatibles con el medio, los tipos de conectores…
Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Anillo-> Utilizan token ring para su comunicación, Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Estrella-> Si una de las estaciones falla no hay problema pero si llega fallar el servidor ya valió.
Ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Árbol-> Lo rescatable, identificar el tipo de medio (cable) que utilizan, ancho de banda que soporta, después las interfaces de red que tiene que ser compatibles con el medio, los tipos de conectores…
PLAN DE CONTINGENCIA
Un plan de contingencia es el proceso de determinar que hacer si una catástrofe se avale sobre la red y es necesario recuperar la red y los sistemas, en los siguientes casos tenemos:
CONFLICTOS CON TARJETAS DE RED.
cuando existen estos conflictos en las tarjetas de red se puede detectar que hay problemas con la tarjeta de red, cuando el led de la tarjeta no enciende, este es una pequeña luz verde que se puede ver por la parte tracera de nuestro compuatador
Verificar que el conector RJ-45 este correctamente ajustado a la tarjeta de red. (en caso de que esto no resuelva el problema continúe con el paso 2).
Verificar que el concentrador este conectado a la toma de corriente, pues a veces suele ser este el problemas mas usual y también verificar que los conectores RJ-45 estén debidamente presionado al concentrador, en caso de no ser así presione suavemente el conector de forma vertical hacia el concentrador y posteriormente verifique si el problema esta resuelto.
También un problema puede ser que la tarjeta no este bien ensamblado en su respectiva ranura. En estos casos lo que debe hacer es abrir el CPU de la computadora que tiene el conflicto y cuidadosamente “empujar” la tarjeta de red en la ranura.
2. PROBLEMAS DE CABLEADO.
Una de las causas mas comunes de que exista dificultades con la red la mayoría de los casos las personas que dan mantenimiento a una red verifica que los cables estén en buen estado, ya que por el diseño de la red a veces el cableado suele estar en lugares muy “escondidos” (como sótanos por ejemplo) en donde los principales enemigos de estos son lo roedores puesto que suelen morder el cableado y ocasionar problemas con la comunicación entre las maquinas.
En caso de que la red tenga un problema de este tipo realizamos lo sig.
- Verificar que los cables estén correctamente conectados a las tarjetas de red.
- Verifica que los cables estén correctamente conectados al concentrador.
- Revisar cada conector RJ-45 de los dos extremos, ya que puede estar roto, y esto estar ocasionando el problema, si este es el caso, lo que debe hacer es cambiarlo por uno de los cables de repuesto que se le ha proporcionado con anterioridad.
- Otro problema muy común es que el cable que esta utilizando no sea el correcto, pues tal vez sea la configuración equivocada.
- Una solución contra los roedores es utilizar cable “envenenado” ya que esto ayudara a prevenir que este tipo d problema disminuya.
Esto indica que la red no funcoina al 100%. Lo principal es saber que computadora es la que falta que este en contacto con nuestra red.
Una vez que sepa que computadora es la de el problema, verifique el cable este conectado correctamente a la computadora en revisión, igualmente verifique que los cables de la computadora estén conectados al CPU y a la toma de corriente, que los cables UTP estén conectados a el concentrador y que este a su vez marque el funcionamiento de la computadora, con una pequeña luz verde. También con la ejecución de comandos es posible saber si una computadora esta recibiendo datos correctamente, el comando se denomina PING y e utilizado de la siguiente forma:
- Desde una computadora cliente o el servidor NT (para mayor facilidad) entre al menú de INICIO y posteriormente al programa EJECUTAR.
- Ya una vez dentro de este programa tecleara el siguiente renglón
nota: el ultimo número varia según la dirección IP asignada en la maquina en este caso el comando ping hará comunicación con la maquina con dirección IP 192.168. 20. 12 -t
Se visualizara lo siguiente.
Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
Si se visualiza lo anterior quiere decir que la computadora esta en funcionamiento, si no, marcara lo contrario.
Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Lo anterior quiere decir que la computadora obviamente no esta estableciendo comunicación con las demás y por ende se hará la revisión ya antes mencionada.
4. EXCESO DE HUMEDAD
La humedad puede llegar a desprender gotitas de agua sobre el equipo y provocar un apagón, corto circuito y en el peor de los casos un incendio.
- ventilación adecuada
- Paredes adecuadas
- Sitio adecuado donde instalar la red.
Instalación de extinguidores--->para que cuando se presente este tipo de problema se tenga un recurso a la mano y se pueda controlar de alguna forma este conflicto.
Instalaciones de ventilación----> la sobrecarga de uso del equipo (es decir, que tenga mucho tiempo trabajando en una jornada) pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito o algo parecido y poner en peligro la información contenida en las computadoras o en el peor de los casos el personal que elabora en el lugar.
De esta manera hay que tener mucho cuidado con las sobrecargas, con apagar correctamente las maquinas después de su uso que l lugar este despejado de humo, fuego, agua y todo aquello que pueda provocar una catástrofe con la red.
6. LA COMPUTADORA NO ENCIENDE
Para la solucion es necesario hacer todas las revisiones posibles, tanto a la computadora como a los demás dispositivos tales como corriente eléctrica, cables, fuentes de energía de las computadoras, etc. Se debe de hacer una revisión rápida de los que serian los problemas principales, de que una computadora no encienda.
1. Antes que nada hay que revisar que todos los cables que contiene la computadora estén correctamente conectados en donde es su lugar, es decir que el cable del monitor este conectado tanto al CPU como a la toma de corriente, también que el cable de energía del CPU este correctamente conectado a la toma de corriente, pues a veces suelen estar flojos y estos no pasar nada de corriente.
2. En casos mas extremos habrá que abrir la computadora y verificar los siguientes componentes:
• La fuente de energía
• El disco duro
• El ventilador
TIPOS DE AMENAZAS
HACKER:
Describe a alguien que hackea un sistema con el fin de eludir o desactivar las medidas de seguridad.
VIRUS:
Es un software malicioso (malware) tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso del usuario.
Reemplazan archivos ejecutables por otros infectados con el código de este, pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones.Se propaga a través de un software.
TROYANOS:
Troyano o caballo de troya.
Este no es un virus, los troyanos no propagan la infección a otros sistemas por sí mismos. Diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano en pocas palabras es un espia.
HOAX:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento.
SPAM:
Recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado.
DIALERS
Lo que hace es conectar nuestra PC a Internet por medio de un número más costoso de lo normal.
jueves, 2 de septiembre de 2010
POLITICAS DE SEGURIDAD
Las politicas de seguridad son aquellas reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños.
En las medidas basicas de seguridad lo primero que tenemos que preguntarnos es:
?Qué debemos de proteger en nuestra red?...........
Politicas
El ITSSMT tiene calidad de resguardo este establece ciertas politicas de seguridad para estar libre de riesgos, mantiene bajo protección los recursos y la informacion con la que se cuenta en la red a travez de procedimientos basados en las politicas mencionadas anteriormente que permiten el control adecuado del sistema.
En las medidas basicas de seguridad lo primero que tenemos que preguntarnos es:
?Qué debemos de proteger en nuestra red?...........
Politicas
- Politicas de autenticación (El valor de los datos)
- Las politicas d esguridad de informatica.
- Politicas de acceso a datos.
- Politicas de acceso a tal recurso.
- Politicas de acceso a centros de procesamiento.
- Una política de mantenimiento para la red.
- Una política de divulgación de información.
- Se realizan respaldos.
- Encriptación de los respaldos.
- Acceso restringido.
- De negación de servicios
- Suplantacion de identidad.
- Generacion aleatoria de password.
- Herramientas de control y segimiento de acceso.
El ITSSMT tiene calidad de resguardo este establece ciertas politicas de seguridad para estar libre de riesgos, mantiene bajo protección los recursos y la informacion con la que se cuenta en la red a travez de procedimientos basados en las politicas mencionadas anteriormente que permiten el control adecuado del sistema.
Suscribirse a:
Comentarios (Atom)





