lunes, 25 de mayo de 2009


CLASE DE IP`S

CLASE A: REDES CONTINENTALES "IP PUBLICA MUNDIAL" SON EXCLUSIVAS USADAS POR GRANDES EMPRESAS .
VAN DESDE EL 1 HASTA EL 127 EN EL PRIMER OCTETO, EL SEGUNDO OCTETO DESIGNA LA ZONA DE LA EMPRESA EL TERCER OCTETO DESIGNALA SUCURSAL Y EL CUARTO (ULTIMO)OCTETO DESIGNA EL NUMERO DE HOSTS(# HOST IP: 16.777.216.)

CLASE B: VAS DESDE EL 128 HASTA 191 EN EL PRIMER OCTETO ELSEGUNDO ES PARA LA ZONA EL TERCERO PARA LA SUCURSAL Y EL CUARTO PARA LOS HOST; ESTA CLASE DE IP ES UTILIZADA POR EMPRESAS IMPORTANTE COMO TRANSPORTADORAS O EMPRESAS NACIONALES (#DE IP HOST: 65.536. SUCURSALES: 32.768).

CLASE C: VA DESDE 192 HASTA 223 EN EL PRIMER OCTETO LOS DOS OCTETOS SIGUIENTES SON PARA LA PARTE EMPRESARIAL Y EL RESTANTE ES PARA EL # DE HOST(IP`S: 2.097.152 RANGO MAX 4.000.000.000).

CLASE D: RANGO EXPERIMENTAL DE 224 HASTA 240
CLASE E: RANGO RESERVADO DE 241 HASTA 256





Dispositivos
host: equipo conectado a la red

hub: es referente o igual a un switch con la diferencia de que el hub no necesita configuracion administradora, su capacidad max es de 48 puertos.

vpn: red privada (tunel hecho atravez de la red)

mac: (medio acces control) direccion fisica que es unica , se trabaja en la capa 1 2 y 3 del modelo osi, direccion de 12 digitos de combinaciones hexagecimales.
esta es la direccion hardware del equipo o tarjeta madre.


  • la capa de secion administra la ip; un nodo se compone de mac: direccion fisica, ip: administra el equipo; host: name o nombre del equipo. ( el punto de acceso para cualquier equipo en la red seria por cualquiera de estos puntos, existen programas para cambiar la ip o la mac).
  • un dispositivo activo desde que sea administrable tiene las tres id, si es pasivo solo tiene mac.

ipv4: tiene 8 bits y 4 octetos

ipv6: tiene el paquete de mac ; ip y host combinados , dificilmente de cambiar ya no viene en bits, es hexagecimal, en este desaparece el broadcast.

deline: tiempo de espera

broadcast: es el vocero, que lleva la informacion a uno o varios equipos. es un canal =ultima ip este anunciador emite a toda la red . este es una ip impar .

multicast: tiene la capacidad de enviar la informacion simultaneamente a todos los host.

dns: es una base de datos distribuida y jerarquica que permite asociar nombres ( equipos ,dominios,etc, a direcciones ip) .
este codifica el lenguaje humano al de maquina; ej: www.google.com 66.1029.99.
  • el dns busca la ip de una direccion traduciendo el texto digitado
dns primario: es un codificador que genera la ip
dns : host
dns alternativo: host secundario

hostin: lugar donde se guarda la informacion de una o varias web

ip de dominio de red: esta es la direccion de una web, para coger la ip decimal se hace lo siguiente:

inicio-ejecutar-comando "cmd"-ping+espacio+direccion de la pagina(www.google.com)+enter.


codecs: codificador o codificacion


protocolo: lenguaje de comunicacion, hace cumplir las normas estandar universales. entre ellos estan : tcp ip- net beul- ipx/spx

bufer: tamaño del paquete, este se considera un tanque de agua en donde se desfragmente la imagen y llega al nodo de transmision se utiliza para servicio en linea.




domingo, 24 de mayo de 2009

info sobre seguridad en las redes

¿Cómo se transmiten los gusanos y otros virus?


Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).


Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.





¿Cómo puedo cerrar un puerto?

Atención: Un puerto abierto no es necesariamente peligroso!
Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!

Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.

El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.

Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).

Busca "servicio de publicación WWW" en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el "servicio de publicación FTP" y el "protocolo simple de transporte de Correo (SMTP)".

Sin embargo, no es siempre sencillo el averiguar porque un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para "plug and play" con dispositivos de redes. Si cierras este puerto, la red "plug and play" (conecta y juega) no estará más disponible.
Cortafuegos (Firewalls)

Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.

links relacionados:

links para cerrar puertos y que programas se deben usar




http://www.zonagratuita.com/servicios/seguridad/defensa.html


¿Qué son los virus, gusanos y troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

¿Qué es un virus?


Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?


Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

lunes, 18 de mayo de 2009

REDES INALAMBRICAS

componentes:

antenas
propagacion y difusion : punto de vista, distancia minima
control
ieee. 802.11g


antenas :
unidireccional-foco: dirigida hacia un lugar
omidireccional:propagacion difusa(hacia todos lados)
sectorial: son aquellas utilizadas en campus este sistema utiliza la combinacion de unidireccional y omidirecccional.


espectro: este nos muestra la propagacion de la onda en el aire o espacio.

sistema profiles: configuracion prestablecida de redes inalambricas. muestra o indica con que red conectarse y el orden. estos los administra windows o un software.

antenas caceras: pueden ser abiertas (con orificios y se utiliza para rebotar la onda, se usa en campo abierto y es de largo alcance.cerrada(sirve como escudo para que no se metan otras señales, estas se usan en las ciudades o en camos que hay mucha interferencia o ruido ambiental, pueden estar hechas con las alargadas etc).

ruido ambiental: es generado por emisiones celulares parabolicas,radio etc

contaminicaion atmosferica: es generada por nubes cargadas de electricidad. esta se ms que todo con sistemas sateltales

componentes par evitar la difusion de señal en redes wi fi.

r
ecubrir un muro de drible en aluminio, usar mesas metalicas para ue actuen como repetidor. para que no halla propagacion de ruido se p
uede recubrir los muros con icopor.

ad hoc

Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
Log (registro)

Un log es un registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué (who, what, when, where y why, W5) un evento ocurre para un dispositivo en particular o aplicación.
La mayoría de los logs son almacenados o desplegados en el formato estándar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un
dispositivo en particular puede ser leído y desplegado en otro diferente.

domingo, 3 de mayo de 2009

medios de comunicacion

demultiplexacion: es la recuperacion de dos o mas canales de informacion en un solo medio de transmision usando un dispositivo llamado demultiplexor.

multiplexacion: cuando se utilizan distintos canales fisicos simultaneamente. o cuando utiliza un canal para transmitir varios datos como: video voz etc

demodulacion: es el proceso de convertir una señal modulada a original

modulacion: es la mejora de la señal con el aprovechamiento del canal de comunicacion lo que posibilita transmitir mas informacion en forma simultanea.

banda base: es la señal de una transmision en un canal

medios fisicos: se divide en:

guiados:alambricos
no guiados: inalambricos

medios magneticos:es un medio manual de transmision de datos utilizado todavia como, cds disckets discos duros que agilizan y ahorran tiempo.

banda ancha: espacio en una red o dentro de un cable ancho donde se utiliza un canal para datos voz y video. ( para quitar limitante de banda ancha: gpedit.msc por ejecutar)

impedancia: regula y de cierta forma modula los bits o informacion señal para que balla siempre en una misma frecuencia y no halla sobrecarga.
diafonia: un disturbio tipico en los medios de transmision, esto se da comunmente cuando un cable esta cerca de un medio magnetico, en las ondas puede producir un choque.
para evitar esto las canaletas deben de tener un cable o polo a tierra, prefiriendo asi las canaletas de materiales plasticos(dependiendo del area)

segemento de red: es la distancia que entre una (tarjeta de red y otra) estacion de trabajo y otra.

paralelo: cuando envio unas comunicaciones simultaneas.

half duplex: envio de informacion bidireccional recibe y envia informacion.

medio de transmision(tx): es el canal por donde se transmiten los bits.

direccionamiento: es definir la direccion que va a tomar el paquete a transmitir








 
ADMON REDES Johnatan vallejo. Templates Novo Blogger