viernes, 4 de abril de 2014

Instalación Del Sistema Operativo Windows Server 2008

INSTALACION DE S.O WINDOWS SERVER 2008



Procedimiento:

  • Asegúrese de que ha completado todos los requisitos que se detallan en los Requisitos de la instalación.
  • Apague y vuelva a encender el servidor.
  • Empieza el proceso POST del BIOS.
  • Pulse F8 cuando aparezca el indicador Press F8 for BBS POPUP (Pulse F8 para BBS POPUP) en la pantalla BIOS POST (POST del BIOS).
El menú BBS POPUP le permite seleccionar un dispositivo de inicio.








Cuando se ha completado el POST del BIOS, aparece el menú del dispositivo de inicio. Ahora puede insertar el DVD de medios de Windows Server 2008 la unidad de DVD del servidor.










Seleccione CD/DVD en el menú del dispositivo de inicio y pulse Intro.

Si aparece el mensaje Press any key to boot from CD (Pulse cualquier tecla para iniciar el sistema desde el CD), pulse cualquier letra.


Se iniciará el asistente de instalación de Windows. Siga las indicaciones del asistente hasta que aparezca la página sobre el tipo de instalación, y seleccione Custom (advanced) (Personalizada - avanzada).






Cuando aparezca la página en la que se debe indicar dónde se va a instalar el sistema operativo Windows, siga una de las opciones siguientes:








Si no desea reemplazar la configuración de partición predeterminada de Windows, haga clic en Next (Siguiente) y vaya al Paso 9.


En el caso de que sídesee reemplazar la información de partición predeterminada de Windows, haga clic en la opción Driver Options (advanced) (Opciones de controlador - avanzadas) y continúe con el siguiente paso.


En la página en la que se pregunta dónde desea instalar Windows con opciones de controladores, haga lo siguiente:








Haga clic en Delete (Borrar) para borrar la partición existente.


Haga clic en New (Nueva) para crear la partición nueva.


Cambie las opciones de tamaño en función de sus necesidades y haga clic en Apply (Aplicar).


Haga clic en Next (Siguiente).


Empieza la instalación de Windows.

El servidor se reiniciará varias veces durante el proceso de instalación.


Cuando la instalación de Windows se haya completado, Windows se iniciará y le indicará que cambie la contraseña de usuario. Haga clic en OK y configure la cuenta inicial del usuario.

Nota – Windows Server 2008 es más estricto que las versiones anteriores de Windows en cuanto a los esquemas que deben seguir las contraseñas de las cuentas de usuarios. Los estándares de las contraseñas incluyen restricciones respecto a la longitud, la complejidad y el historial. Si necesita información más detallada, haga clic en el enlace Accessibility (Accesibilidad) de la página de creación de la cuenta.



Instalación De Maquinas Virtuales (VirtualBox)

CREAR UNA MAQUINA VIRTUAL CON VIRTUALBOX


En la pantalla inicial del programa, hacemos clic en [Nueva]. Al hacerlo, nos aparecerá el cuadro de diálogo de [Crear máquina virtual]. Allí, colocamos el nombre a nuestra máquina virtual (puede ser cualquier cosa, como en el ejemplo, XP-Virtual) y luego elegimos cuál va a ser el sistema operativo que vamos a instalar.



A continuación, tendremos que seleccionar cuánta memoria RAM le daremos a la máquina virtual. Si tenemos 4 GB en la máquina principal, con 1 GB estaremos bien para Windows XP o cualquier distribución de Linux. Es importante tener en cuenta que no conviene asignarle demasiada RAM porque, al usarla, la máquina se volverá muy lenta. Si tenemos 8 GB de RAM, podemos asignarle 2 GB a la máquina virtual.



Luego, se nos pedirá crear un disco duro virtual para la máquina virtual. La capacidad que use este disco duro se descontará del principal de la computadora. Hacemos clic en la opción [Create a virtual hard drive now] y luego le damos clic a [Crear]. Usamos [VirtualBox disk image] y hacemos clic en [Siguiente]. En esta pantalla, veremos si el tamaño es fijo o va cambiando. Conviene ponerle un tamaño fijo, así que haremos clic en [Tamaño fijo] y luego en [Next]. En la pantalla que le sigue, elegiremos el tamaño del disco. Esto variará según qué es lo que deseemos instalarle. No obstante, como la máquina virtual será secundaria; es conveniente no ponerle más de 10 GB (salvo que la usemos para algo especial). Aquí también podemos elegir dónde guardar el disco duro virtual cuya extensión será *.VDI. No conviene tocar nada ahí dado que lo guarda en la carpeta deVirtualBox de nuestro disco rígido.


Este es el último paso de la creación de la máquina virtual. Luego de hacerlo, se vuelve a la pantalla inicial delVirtualBox y nos aparecerá la máquina en la barra de la izquierda. Aquí podremos ver la información sobre tamaño de disco rígido, nombre, RAM usada, orde de arranque y demás.



Ahora hacemos doble clic sobre la máquina y seleccionamos la unidad de disco desde la cual instalaremos el sistema operativo. Y luego ya podemos seguir los pasos habituales de instalación de un sistema operativo. Como ya aclaramos antes, la posibilidad de tener otro sistema operativo en nuestra PC es realmente muy buena dado que podemos instalar programas por duplicado (por ejemplo, dos cuentas de Skype) o cualquier otro software que no funcione bien en Windows 7. En el caso de los traductores, tenemos varios diccionarios que son bastante viejos y nunca se actualizaron para Windows 7, lo cual no quita que el contenido de dichos diccionarios sea bueno y lo necesitemos para trabajar.

También sirve para probar programas que puedan resultar maliciosos en una primera instancia y así evitar todo daño en nuestro sistema operativo principal. Y como ya dijimos, también es una buena opción para probar otros sistemas operativos, principalmente los de software libre como el TuxTrans que es exclusivo para traductores.





Instala & Configura Un Sistema Operativo De Red

INSTALA & CONFIGURA UN SISTEMA OPERATIVO DE RED

El instalar un sistema operativo no es solo instalar un CD y ejecutarlo, ya que debe configurarse para blindarlo de amenazas y ofrecer mayor seguridad. Unavez instalado el sistema operativo se deben realizar las siguientes acciones:

  • 1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario..
  • 2. Actualizar a las últimas versiones del producto. Si es posible realizar estaactualización sin conectarse a la web Para evitar el malware. Esto se puedehacer desde un CD o desde una red interna segura. Si internet es necesario vaya ala pagina autorizada por el producto.
  • 3. Verificar las actualizaciones automáticas4. Habilitar la protección antivirus
  • 5. Crear un usuario con permisos no-administrativos y dejar el usuario“administrador” sólo para tareas de instalación y mantenimiento(administración).
  • 6. Deshabilitar los siguientes servicios si es Windows Xp sp2:· Acceso a dispositivo de interfaz humana· Ayuda y soporte técnico· Horario de Windows· Mensajero· Notificación de sucesos del sistema· Portafolios· Programador de tareas· Registro remoto· Servicio de alerta· Servicio de informe de errores· Servicio de restauración de sistema· Servicios de descubrimiento SSDP· Servicios de Terminal Server.
  • 7. Si se utilizan recursos compartidos es recomendable colocar contraseñas alas mismas.8. Se debe controlar periódicamente el Registro del sistema operativo paraevitar la instalación de malwares.

Navegador de Internet

Es necesario configurarlo de una forma apropiada ya que se esta expuesto amalware cada ves que se navega por internet, también se recomienda instalar navegadores como mozilla y opera que son seguros.

Cliente de correo

En el caso del S.O es Outlook express y también debe configurase para evitar intrusos no deseados, es recomendable leer el artículo: “Bloqueo de adjuntosen Outlook Express. ¡Déjelo así!” aunque también puede utilizar otros clientescomo thunderbird o incredimail.

Manejo de claves

Sirve para identificar un usuario por lo tanto debe ser única e intransferible.Existen riesgos al crear contraseñas simples por eso se sugiere lo siguiente:1.No utilizar contraseñas que sean palabras (aunque sean extranjeras)2. No usar contraseñas completamente numéricas con algún significado3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas yminúsculas4.Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).5.Tener contraseñas diferentes en máquinas diferentes

6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar

Protección de claves.

Es una responsabilidad tanto del administrador como del usuario. Lapassword debe ser solo de uso de un usuario autenticado. Se puede sugerir lo siguiente:1.No permitir ninguna cuenta sin contraseña2.No mantener las contraseñas por defecto del sistema3.Nunca compartir con nadie la contraseña4.No escribir la contraseña en ningún sitio.


5.No teclear la contraseña si hay alguien mirando

6.No enviar la contraseña por correo electrónico, ni mencionarla en unaconversación.

7.No mantener una contraseña indefinidamente. Cambiarla regularmente

8.Evitar la utilización de la misma contraseña sobre múltiples sistemas yaque si la misma es rota, entonces todos los sistemas que la utilicen severán comprometidos






SIstemas Operativos De Red

SISTEMAS OPERATIVOS DE RED

permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, el equipo, no puede compartir recursos y los usuarios no podrán utilizar estos recursos.
También es un componente de software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.


Normas IEEE, ANSI e ISO Orientadas A Redes

NORMAS IEEE, ANSI, ISO


Normas IEEE 802.x

En 1980 el IEEE (Institute of Electrical and Electronic Engineers). comenzó un proyecto llamado estandar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x

# 802.1 - Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino).
# 802.2 - Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.
# 802.3 - Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables).
# 802.4 - Define cuadros Token Bus tipo ARCNET.
# 802.5 - Define hardware para Token Ring.
# 802.6 - Especificación para redes tipo MAN.
# 802.7 - Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.
# 802.8 - Especificación para redes de fibra óptica time Token Passing/FDDI.
# 802.9 - Especificaciones de redes digitales que incluyen video.
# 802.11 - Estándar para redes inalámbricas con línea visual.
# 802.11a - Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth).
# 802.11b - Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de ínter operar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas.
# 802.11e - Estándar encargado de diferenciar entre video-voz-datos. Su único inconvenientes el encarecimiento de los equipos.
# 802.11g - Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de 'Complementary Code Keying' a 'Orthogonal Frequency Division Multiplexing'. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno.
# 802.11i - Conjunto de referencias en el que se apoyará el resto de los estándares, en especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de denegación de servicio (DoS).
# 802.12 - Comité para formar el estándar do 100 base VG quo sustituye CSMA/CD por asignación de prioridades.
# 802.14 - Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD.


Norma ANSI
(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado

El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,

La norma central que especifica un género de sistema de cableado para telecomunicaciones

Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego

Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.

Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características

ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.


Norma ISO

Su sigla traduce Organizacion Internacional para la Estandarizacion, es una organizacion no gubernamental que produce normas internacionales, industriales y comerciales con el proposito de facilitar el comercio, el intercambio de informacion y contribuir con unos estandares para el desarrollo y transferencia de tecnologias.

NORMA ISO 17799:

Es una norma interncional que ofrece recomendacion para la gestion de la seguridad de la informacion enfocada en el inicio, implantacion o mantenimiento de la seguridad en una organizacion. la seguridad de la infomacion se define com la preservacion de:

Confidencialidad: aseguracion de la privacidad de la infomarcion de la organizacion.
Integridad: garantia del estado original de los datos.
Disponibilidad: Acceso cuando sea requerido por los usuarios.
No repudio: Estadisticas de la acciones realizadas por el personal autorizadoel objetivo de la norma ISO 17799 es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una practica eficaz de la gestion de la seguridad. La adaptacion española denminada UNE-ISO/IEC 17799 esta norma no es CERTIFICADA.

1995- BS 7799-1: codigo de buenas practicas para la gestion de la seguridad de la informacion.
1998- BS 7799-2:especificaciones para la gestion de la seguridad de la informacion.

Tras una revision de ambas partesde BS 7799 (1999) la primera es adoptada como norma ISO en el 200 y denominada ISO/IEC 17799.

En el 202 la norma ISO se adopta como UNE sin apenas modificacion (UNE 17799), y en 2004 se establece la norma UNE 71502, basada en BS 7799-2.
COMPARACION 17799 Y 27001:
ISO 17799 es un conjunto de buenas practicas en seguridad de la informacion contiene 133 controles aplicables.
La ISO 17799 no es certificable, ni fue diseñada para esto.
La norma que si es certificable es ISO 27001 como tambien lo fue su antecedora BS 7799-2.
ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 17799 para su posible apñlicacion en el SGSI que implanta cada organizacion

ISO 17799 es para ISO 27001, por tanto, una ralacion de contoles necesarios para garantizar la seguridad de la informacion.
ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener, evaluar un sistema de seguridad informatica explicitamente. ISO 27001 permite auditar un sistema a bajo lineamiento ISO 17799 para certificar ISMS (information security management system)




Puertos De Modems

PUERTOS DE MODEM


Los módems por cable son una parte integral de la conexión a Internet a través de una conexión cableada. El número de puertos Ethernet en un módem por cable depende en parte del fabricante del módem y si éste último es también un enrutador por cable. Si el módem funciona como enrutador generalmente tiene más puertos Ethernet que un módem independiente.

Módem por cable

Es común que un módem por cable tenga solamente un puerto Ethernet cuando el módem no realiza las tareas de un enrutador. Un módem por cable no requiere múltiples puertos Ethernet; el usuario conecta un cable o conexión DSL en el módem y un cable Ethernet del mismo hasta su computadora de escritorio o portátil.

Enrutador

Si el módem por cable también sirve como enrutador por lo general tiene cuatro puertos Ethernet. Un módem inalámbrico no requiere estos puertos, pero un módem por cable sí los necesita. Con cuatro puertos Ethernet puedes usar el módem/enrutador para enviar una conexión de red hasta a cuatro diferentes computadoras a través de cables Ethernet. Estas combinaciones módem/enrutador son comunes en edificios de oficinas y hogares.
Identificación de los puertos Ethernet


Para determinar el número de puertos Ethernet incluidos en tu módem por cable o módem/enrutador revisa en la parte posterior del dispositivo y busca el término "Ethernet" o "LAN", que significa "local area network" (red de área local). Un cable Ethernet no es lo mismo que un cable de teléfono; el primero es más grueso y contiene ocho puntos de conexión de color bronce. Los cables Ethernet son más anchos que los de teléfono y generalmente tienen puntas de varios colores. Al igual que los cables telefónicos, estos poseen una lengüeta que encaja en su lugar dentro del puerto.


Módems inalámbricos

Un módem inalámbrico generalmente se encuentra contenido dentro de la computadora y también es conocido como "tarjeta inalámbrica". Este no requiere un puerto Ethernet debido a que el módem adquiere la conexión de red a través de tecnología inalámbrica. La mayoría de las computadoras portátiles, por ejemplo, tienen tarjetas inalámbricas para que las personas puedan usarlas en áreas con puntos de acceso Wi-Fi, como en cafeterías y aeropuertos.




Subnetting

SUBNETTING

Para saber si dos direcciones IP están o no en la misma red, se deben mirar las Mascaras de Subred, pero si dichas mascaras en sus octetos no están formadas por todo unos o todo ceros(por ejemplo 255.255.248.0), se debe hacer una operación lógica llamada Anding.

Ejemplo de comprobación para saber si dos IP´s están o no en la misma red a partir de la operación Anding.

Dirección IP 1: 131.68.4.3
Máscara: 255.240.0.0

configurar subnetting

ID de Red:                 131.            64.             0.              0
ID de Host:                                  68.             4.              3 *

----------------------------------------------------------------------------------------------------------------------------------
*Para saber el ID de Host se coge el primer octeto de la dirección IP en el que en la mascara de subred tenga algún 0.

Dirección IP 1: 131126.4.2
Máscara: 255.240.0.0

configurar subnetting

-Si se comparan las dos ID de Red se comprueban que no son iguales, por lo tanto estas direcciones IP con la misma mascara, NO ESTÁN en la misma Red.

----------------------------------------------------------------------------------------------------------------------------------
Valores posibles para los octetos de una máscara:

00000000 – 0
10000000 – 128
11000000 – 192
11100000 – 224
11110000 – 240
11111000 – 248
11111100 – 252
11111110 – 254
11111111 – 255

----------------------------------------------------------------------------------------------------------------------------------

¿Por qué se hace Subnetting?


- Evita el tráfico de Broadcast entre redes.
- Interconexión de redes.
- Seguridad

Para hacer Subnetting se debe:


- Conseguir / Averiguar la mascara de subred nueva.
- Nuevos Rangos de direcciones IP.
- Se debe calcular el Número de Hosts.



Direcciones IP

DIRECCIONES IP

La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.

Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.

El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada hostTCP/IP, por tanto, queda identificado por una dirección IP que debe ser única.

Clases De Direcciones IP

Existen dos diferentes clases de direcciones IP. Cada clase define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red.

La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. El TCP/IP de Microsoft soporta las clases A, B y C. Estas clases, definen que bits son usados para la red y cuales son usados para identificar el número de host dentro de la red.

Se puede identificar la clase de dirección por el numero del primer octeto. Recordemos que por ser un numero de 32 bits la dirección IP, teóricamente podrían existir 2 elevado a la 32 direcciones diferentes IP.

La clase A, son direcciones del tipo w.x.y.z en donde ‘w’ representa la RED y x.y.z el número de host dentro de la red. En el siguiente cuadro podemos ver las clases A, B y C.

Clase A

Las direcciones de Clase A son asignadas a redes con un elevado numero de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguiente 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red.

 

Clase B


Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red.


Clase C

La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de una red en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.


Clase D

Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede estar formado por uno o más hosts o por ninguno de ellos. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0. El resto de bits designan el grupo especifico en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de multicast. Los paquetes son pasados a una colección de hosts en una red. Solo los hosts registrados con una direccion multicasr van a recibir esos paquetes. Microsoft soporta las direcciones de clase D para las aplicaciones de datos en multicasting (radiodifusión) a los hosts en un segmento de trabajo Internet. Esto incluye WINS y Microsoft NetShow.


Clase E

La clase E son direcciones experimentales que no están disponibles para uso general y que se reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E están siempre colocados a 1 1 1 1.



Protocolo TCP/IP

PROTOCOLO TCP/IP

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipement pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Funciones del TCP

El TPC (Transfer Control Protocol, o Protocolo de Control de Transferencia), tiene las siguientes funciones:

  •  Dividir la información en paquetes de tamaño adecuado,
  • Los recursos de la red no son monopolizados por un solo usuario durante un intervalo de tiempo excesivo.
  • La "conmutación de paquetes" es el mecanismo idóneo para transmitir datos a través de Internet.
  •  Numerar estos paquetes para que puedan volver a unirse en el orden correcto
  •  Añadir cierta información extra necesaria para la transmisión y posterior descodificación del paquete, y para detectar posibles errores en la transmisión y pedir un nuevo envío (encabezado con la dirección del anfitrión, información para voover a unir los datos, información para evitar la corrupciónen los paquetes...)
Funciones Del IP

Protocolo IP (Internet Protocol)
El IP (Internet Protocol, o Protocolo Internet) se encarga de:

  •  Volver a dividir los paquetes TCP
  •  La inclusión de etiquetas con las direcciones IP de origen y destino, y del
  •  Encaminamiento de los paquetes de información.

La versión más extendida actualmente del protocolo IP es el Ipv4, pero una versión más evolucionada, la Ipv6 ya está empezando a ser experimentada.

El Ipv6 soporta direcciones IP más largas -de 32 bits, pasa a 128 bits- , y por tanto, permite la existencia de muchos más usuarios en Internet. También aporta capacidad para la autenticación de las transacciones de comercio electrónico y privacidad en las comunicaciones, así como soporte para nuevas aplicaciones multimedia en tiempo real.


Introducción A Los Comandos

                                        INTRODUCCION A LOS COMANDOS

Es un programa que te permite comunicarte con tu sistema operativo mediante una interfaz textual, que utiliza un lenguaje de alto nivel, cercano al lenguaje natural.
Para arrancar la Línea de comandos en Windows has de ejecutar el programa cmd.
Una manera rápida de hacer esto es desde el menú Iniciar, rellena el campo de texto "Buscar programas y archivos" con el nombre del programa de la línea de comandos: cmd y pulsa la tecla "Entrar".
Aparecerá la ventana de la línea de comandos, con un aspecto similar a este:


El directorio de trabajo es un concepto fundamental en la Línea de comandos y representa el "lugar" del sistema de ficheros donde estaremos trabajando.
Cuando creamos o accedemos a ficheros desde la Línea de comandos, estos se crearán, por defecto, en nuestro directorio de trabajo.
La Línea de comandos nos recuerda cual es nuestro directorio de trabajo en todo momento mostrándonos su ruta por pantalla cada vez que espera a que le introduzcamos un nuevo comando. En los ejemplos anteriores, el directorio de trabajo era C:\Users\Alberto.
El comando CD (change directory) sirve para cambiar el directorio de trabajo. Windows mantiene un directorio de trabajo diferente para cada unidad y podemos movernos de unidad simplemente introduciendo su nombre como si fuera un comando.
En el siguiente ejemplo vamos a copiar un fichero java desde el directorio "practicas" en nuestro "Escritorio" (C:\Users\Alberto\Desktop\practicas) a un pincho USB montado en la unidad E:. Para ello utilizaremos los comandos:
  • CD: para movernos de un sitio a otro.
  • DIR: para listar los archivos en un directorio.
  • COPY: para copiar ficheros de un sitio a otro.
C:\Users\Alberto>cd Desktop\practicas

C:\Users\Alberto\Desktop\practicas>dir
 Volume in drive C has no label.
 Volume Serial Number is A276-0A43

 Directory of C:\Users\Alberto\Desktop\practicas

2014-01-12  10:50    <DIR>          .
2014-01-12  10:50    <DIR>          ..
2014-01-12  10:50               119 HelloWorld.java
               1 File(s)            119 bytes
               2 Dir(s)  852.358.754.304 bytes free

C:\Users\Alberto\Desktop\practicas>copy HelloWorld.java E:\backup
        1 file(s) copied.

C:\Users\Alberto\Desktop\practicas>cd E:\backup

C:\Users\Alberto\Desktop\practicas>E:

E:\backup>dir
 Volume in drive E has no label.
 Volume Serial Number is 82F9-0FE4

 Directory of E:\backup

2014-01-12  10:52    <DIR>          .
2014-01-12  10:52    <DIR>          ..
2014-01-12  10:50               119 HelloWorld.java
               1 File(s)            119 bytes
               2 Dir(s)   2.049.359.872 bytes free

La Línea de comandos admite algunas abreviaturas prácticas para referirnos a directorios importantes:
  • ".": es la abreviatura de nuestro directorio de trabajo.
  • "..": es la abreviatura del directorio padre de nuestro directorio de trabajo
En el siguiente ejemplo vamos a mover el fichero java que copiamos antes, del directorio E:\backup al directorio (E:\backup\practicas) utilizando el comando MOVE.

E:\backup> cd practicas

E:\backup\practicas>move ../HelloWorld.java .
        1 file(s) moved.

Encriptación

ENCRIPTACION

Metodo Cesar
El emperador se limitó a utilizar un nuevo alfabeto, llamado alfabeto encriptado, el cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente, obteniendo la siguiente relación:
ABCDEFGHIJKLMNOPQRSTU VWXYZ (alfabeto original)
DEFGHIJKLMNOPQRSTUVWX YZABC (alfabeto encriptado / cifrado)
Este sistema recibe el nombre de algoritmo por sustitución mono-alfabética (cuando en una misma letra del mensaje le corresponde siempre la misma letra del texto encriptado). Aunque César sólo hace un cambio de tres posiciones, es evidente que al utilizar cualquier cambio de entre 0 y 25 posiciones permite generar 26 cifras distintas.


Modelo OSI

MODELO OSI

Es un un modelo de arquitectura desarrollado por la ISO (International Standards Organization). Este modelo se denomina Modelo de Referencia OSI (Open Systems Interconnect).



Componentes Físicos De Interconexion

COMPONENTES FÍSICOS DE INTERCONEXION

Tarjeta De Red
Tarjeta de expansión que se instala en un computador para que éste se pueda conectar a una red.
Permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos.
A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red).


Cableado
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado.

Módem
Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador. hay tres tipos de módem: externos, tarjetas PC, e internos.La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.

Router
Dispositivo hardware o software para interconexión de redes decomputadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

Hub o Concentrador
es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Repetidores
Los repetidores (repeater) actuan al más bajo nivel, fundamentalmente amplifican las señales para poder utilizar cables de más longitud. No pueden conectar dos tipos distintos de redes, como por ejemplo una Token Ring con una Ethernet.

Los repetidores, además se suelen emplear para hacer conversiones entre medios físicos diferentes, en este caso también se conocen como transceptores (transceiver).

Conectores
  1. • RJ11/RJ45: el RJ11 es el utilizado para las conexiones telefónicas y solo dos de sus cuatros cables transmiten, además es más pequeño que el RJ45 el cual posee 8 cables. Son los más usados.
  2. Conector para el cable UTP.
  3. • BNC: conector para el cable coaxial. Hay varias versiones. En T, el terminador… variara según el cable coaxial que tengamos.
  4. • DB9/DB25: hoy en día prácticamente no se usan más que para conectar impresoras y ratones. Pueden ser en serie o en paralelo.
Swith
Es un hub pero solo envía la información al destinatario.

Mau
Un mau es un concentrador que funciona lógicamente en anillo, se suele usar para las redes Token-Ring.

Rack
Es el armario donde se encuentra un dispositivo para poder conectar las conexiones provenientes, por ejemplo, del hub así no tener que mover la instalación cuando deseemos , por ejemplo, dejar a un equipo sin conexión y ponérsela a otro.



Topologias

TOPOLOGIAS DE RED
Se refiere a cómo se establece y se cablea físicamente una red. La elección de la topología afectará la facilidad de la instalación, el costo del cable y la confiabilidad de la red.

Tipos de Topologias

Anillo.- las estaciones se conectan formando un anillo. Cada estación 
está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene 
un receptor y un transmisor que hace la función de repetidor, pasando la señal a la 
siguiente estación del anillo. 
En este tipo de red la comunicación se da por el paso de un token o testigo, que se 
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de 
información, de esta manera se evita perdida de información debido a colisiones. 

Árbol.- los nodos están colocados en forma de árbol. Desde una 
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella 
interconectadas. 
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las 
comunicaciones. Se comparte el mismo canal de comunicaciones. 

Malla.- e cada nodo está conectado a uno o 
más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro 
por diferentes caminos. 
 Si la red de malla está completamente conectada no puede existir absolutamente 
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones 
con todos los demás servidores. 

Bus.- todas las estaciones están conectadas a un único canal de 
comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan 
este canal para comunicarse con el resto.  todos sus nodos conectados directamente a un enlace y no 
tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un 
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable 
hace que los hosts queden desconectados. 

Estrella.- las estaciones están conectadas directamente al servidor u ordenador y 
todas las comunicaciones se han de hacer necesariamente a través de él. Todas las 
estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.

Red Wi-Fi 

Las nuevas redes sin cables hacen posible que se pueda conectar a una red local 
cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos 
pasear libremente de cables.







Clasificación De Las Redes

CLASIFICACIÓN DE LAS REDES

Por alcance:

  1. Red de área personal, o PAN (Personal Area Network), es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
  2. Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
  3. Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
  4. Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
  5. Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
  6. Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
  7. Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
  8. Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
  9. Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

Por tipo de conexión:
Medios guiados
  1. El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.
  2. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiento de la red se pueden utilizar, uno, dos, cuatro o más pares.
  3. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Por relación funcional:

  1. Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
  2. Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Por la direccionalidad de los datos:

  1. Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe.
  2. Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez.
  3. Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.

 
Clasificación De Redes