jueves, 6 de diciembre de 2007

Protocolo tcp/ip

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos.
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí.Al seleccionar las propiedades del protocolo TCP/IP correspondiente a la interfase de RED, vemos algo como esto.
Aquí debemos especificar la dirección de ip, de nuestra máquina, y la máscara de red, si estamos configurando la pc dos, puede ser buen numero terminar en 102, 103, 104, respectivamente.

Mapa logico Laboratorio 2


Cuestionario

1-¿Qué es una red?
R=Es un conjunto de computa doras entrelazadas entre si por medio de enlaces que permiten compartir información.
2-¿Qué es una topología y cual consideras tú la más apropiada?
R=La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
3-¿Cuáles son los elementos que contiene una red?
R=Estaciones de trabajo, Servidores, Tarjeta de Interfaz de Red, Cableado, Equipo de conectividad y Sistema operativo de red.

4-¿Cuáles son los sistemas operativos que utilizaste para la instalación de una red?
R= Windows XP.
5¿Qué es un modem y cual es su función?
R= Un módem es un equipo que sirve para modular y de modular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.
6-¿Qué significa compartir recursos en una red?
R=Significa Compartir Archivos en una red local.
7-¿Qué significa protocolo de red?
R= Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
8-¿Cómo dar de alta o como instalar una impresora local y de red?
R=1-Estar en la cuenta administrador.
2-Inicio.
3-Impresoras y Faxes.
4-En la tabla de la izquierda “Tareas de Impresión” seleccionar agregar una impresora.
5-Seleccionar siguiente asta donde se puede agregar la impresora.
6-Seleccionar aceptar.
9-¿Qué significa un cliente y un servidor?
R=Cliente es el que compra o contrata un servicio y Servidor es el que lo vende o provee.
10-¿Qué medidas de seguridad que debe tener una red?
R=1-Antivirus Actualizado.
2-Cable de red bien elaborado y conectado.
3-Buen funcionamiento del Windows.
4-Todas las Actualizaciones de la maquina (Equipo de Trabajo).
5-Completa eliminación total de los archivos temporales cookies.
11-¿Qué significa administrar recursos?
R=Es el que distribuye carpetas y archivos.
12-¿Qué significa gestionar recursos?
R=Es des activar recursos como la unidad de cd’s la unidad USB etc.
13-¿Qué significa usuario y servidor?
R=Usuario es el que utiliza el servicio y Servidor es el que provee el servicio.
14-¿Cómo crear un nuevo usuario?
R=Panel de control Cuentas de usuario crear nueva cuenta.
15-¿Cómo ver el hardware y software de mi equipo?
R=1-Primero Inicio.
2-luego panel de control.
3-Sistema.
4-Sleccionar donde dice Hardware y hay puedes observar el hardware.
16-¿Cuándo el administrador de recursos de hardware me marca con signos de interrogación que significa?
R=Es por que no reconoce los drivers o los drivers están fallando.

PASOS PARA INSTALAR UNA RED INALAMBRICA

1.Busca el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
2.Damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
3.En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”.seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
4.Aparecera una ventana que indica que está buscando las redes disponibles en tu computadora, en esta misma ventana te aparecerá el resultado.
5.Despues de aver encontrado una red inalámbrica disponible, puedes ponerle el nombre que desees. Luego, selecciona el botón “conectar”.
6.Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
7.El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
8.Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en una ventana.
9.Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
10.En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
11.Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
12. En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
13.En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

lunes, 15 de octubre de 2007

Mecanismos de seguridad para implementar una red

La seguridad en la red consta de aspectos:Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node14.html

miércoles, 10 de octubre de 2007

Estaciòn de tabajo

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

Tipos de modem's

Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem.

Existen para diversos tipos de conector:Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.

PCI: el formato más común en la actualidad.AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.

Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.