viernes, 13 de noviembre de 2015

Tareas viernes 13 de noviembre Julio

En este post quedan los links para descargar los reportes de practicas hechas en la clase, y los links a los videos de youtube.

Reporte practica Módem en modo puente clic AQUI para descargar
Reporte de Camara IP1
Reporte de Camara IP2

Video modem con balanceo de cargas.

Si desea ver el video del balanceo de cargas directamente en Youtube haga clic AQUI

Video Como pasar Modem Telmex a modo puente 

Si desea ver el video Modem Telmex en modo puente directamente de Youtube haga clic AQUI


Video como configurar acceso remoto a router 





Para verlo desde Youtube clic AQUI


Mapa mental tercera clase. Hacer clic en la imagen para agrandar





viernes, 6 de noviembre de 2015

REPORTE PRACTICA 2

REDES DE ACCESO Y MEDIOS DE TRANSMISION
ING. JOSE DAVID CASANOVA BALLINAS

PRACTICA 2


Esta práctica consiste en crear una red de 5 equipos utilizando un dos router y un switch. tres equipos se conectarán vía Ethernet y dos vía inalámbrica de los cuales uno bloquearemos e a través del router 1 por su dirección física (MAC) y el segundo router se le asignara un secmento de red diferente, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone.  El resultado debe ser como el que se muestra en la figura. 




Paso 1. Compartir la conexión de internet del smartphone.
Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.



Paso 2. Configurar el servidor.
Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo.  Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.


Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe  estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor.

Paso 4. Configuración del Router 1.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 5. Filtrado MAC.
Entramos a la configuración del router en wireless – wireless MAC filtering, se habilita el filtrado y se agrega la dirección física del equipo que se desea bloquear.


Paso 6. Configuración Router 2.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.


Configuración de la LAN.



Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 7. Filtrado MAC.
En este paso repetimos el proceso descrito en el paso 5 y determina la dirección física del equipo que será filtrado.
Paso 8. Configuración PC 3, PC 4 y PC 5.
La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender.

Paso 9. Configuración extender.
Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña.
Bitácora.










Tutoriales Telmex

Link para descargar los tutoriales para pasar a modo puente modems Telmex.

Algunos modelos como el Technicolor, fueron basados en mi propio modem, los otros modelos se consiguió la información de tutoriales o de la propia pagina de Telmex

Cuadro Mental segunda clase


PPPoE

El Point-to-Point Protocol over Ethernet (PPPoE) es un protocolo de red para la encapsulación de Point-to-Point Protocol (PPP) dentro de los marcos Ethernet
Se utiliza principalmente con DSL de servicios donde los usuarios se conectan a los módem ADSL a través de Ethernet.

Fue desarrollado por UUNET , Redback Networks y RouterWare.

Las redes Ethernet son basadas en paquetes y no tienen idea de una conexión o circuito y también carecen de las características básicas de seguridad para proteger contra la IP y MAC conflictos y  servidores DHCP.

Mediante el uso de PPPoE, los usuarios pueden virtualmente “marcar” a partir de una máquina a otra a través de una red Ethernet, establecer una conexión punto a punto entre ellos y luego de forma segura el transporte de paquetes de datos a través de la conexión.

Se utiliza principalmente por las compañías telefónicas, ya que PPPoE se integra fácilmente con el legado de acceso telefónico.

El protocolo también permite la fácil separación de DSLAMs cuando sea requerido por los reguladores, ya que el usuario simplemente utilizar un nombre diferente al PPP, entonces el circuito ATM se dirige a ISP del usuario.

PPPoE tiene el mayor método de gastos de entrega DSL.

La cantidad de carga añadida por PPPoE depende del tamaño del paquete, porque PPPoE añade 8 bytes de cada paquete.

viernes, 30 de octubre de 2015

Link video Equipo WiFi

https://youtu.be/VqvtT23xovM

Material para la exposición Equipo WiFi

Links de descarga para PRESENTACION y para DOCUMENTO

Reporte Practica 1

REDES DE ACCESO Y MEDIOS DE TRANSMISIÓN

ING. JOSE DAVID CASANOVA BALLINAS
PRACTICA 1

Esta práctica consiste en crear una red de 5 equipos utilizando un router y un switch. 3 equipos se conectarán vía Ethernet y 2 vía inalámbrica, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone.  El resultado debe ser como el que se muestra en la figura.





Paso 1. Compartir la conexión de internet del smartphone.

Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.



Paso 2. Configurar el servidor.
Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo.  Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.

Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe  estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor.

Paso 4. Configuración del Router.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 5. Configuración PC 3, PC 4 y PC 5.
La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender.

Paso 6. Configuración extender.

Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña. 




BITACORA


Mapa mental primer clase Redes de acceso y medios de transmision


Hacer clic en la imagen para agrandar.


Wi Fi


Una red inalámbrica consiste en la conexión de dispositivos en red, pero en lugar de cables, la comunicación se lleva a cabo por ondas de radio. Este tipo de redes lleva mucho tiempo entre nosotros, aunque le tomo cierto tiempo llegar a como las conocemos actualmente.

Empezaron a cobrar fuerza durante los años noventa, sin embargo el problema era que cada compañía o marca, creaba sus propios estándares para transmisión de la información y dificultaba que se pudieran estandarizar. Fue hasta finales de los noventas que las principales marcas como Nokia  y Symbol Technologies crearon la asociación Wireless Ethernet Compatibility Alliance (WECA), que en 2003 fue renombrada a WI-FI Alliance, el objetivo de ésta fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. Unos de los primeros problemas fue la frecuencia en la que se iba a transmitir la información, ya que algunos utilizaban 2.4 GHz y otros 5 GHz, pero en la mayoría de los países Europeos la frecuencia de 5 GHz era utilizada exclusivamente por el ejército. Fue así que En el 2000, la WECA certificó según la norma 802.11b que todos los equipos con el sello WI-FI podrán trabajar juntos sin problemas. 802.11b utilizando la banda de los 2,4Ghz y alcanzaba una velocidad de 11Mbps. Dejando la norma 802.11a, debido a los problemas de compatibilidad con Europa.

Posteriormente, surgió la norma 802.11g que certificaba dispositivos que alcanzaban hasta 56 Mbps. Actualmente se cuenta también con la norma 802.11n que certifica equipos que alcancen hasta los 108 Mps. Esto no quiere decir que no haya fabricantes que hagan equipos más rápidos o con mayores velocidades, pero se tienen que atener a la norma para mantener una competencia equitativa en el mercado, hasta que se apruebe en el futuro una nueva norma que certifique velocidades más altas.

Uno de los grandes inconvenientes de las redes inalámbricas es la seguridad, ya que las ondas de radio pueden ser captadas por cualquier receptor y existen programas capaces de capturar paquetes a través de tarjetas WI-FI. En 1999 con el estándar original 802.11 se incluyó Wired Equivalent Privacy (WEP), un sistema de cifrado que permite cifrar la información que se transmite con claves de 64 o 128 bits. Sin embargo,se le descubrieron muchas vulnerabilidades lo que llevo a que 2003 se desarrollara WPA en la versión 802.11i. WPA autentica los usuarios mediante el uso de un servidor donde se almacenan las credenciales y las contraseñas de los usuarios de la red. Un año después, sobre 802.11i, se ratificó WPA2, una mejora del anterior que hoy en día, se considera el protocolo más robusto para WI-FI.

Las redes Wi Fi tienen algunas desventajas como la incompatibilidad con otros sistemas inalámbricos como Bluetooth, UMTS, GPRS, etc. Así como la menor velocidad en comparación con las redes cableadas debido a las interferencias (otras señales de redes inalámbricas), ruidos como las ondas que emite un microondas por ejemplo y pérdidas de señal que el ambiente puede acarrear.




viernes, 30 de enero de 2015

Reporte Antena Omnidireccional con cable coaxial

Materiales:
Cable Coaxial
Tubo PVC
Conectores
La construccion de esta antena es muy simple

Lo primero que hacemos en pelar el cable coaxial en secciones de 6 cm. dejando unicamente el forro del alambre de cobre, entre cada sección


pelada, dejamos una seccion de 4 cm con forro y maya, como se ve en la imagen.

Una ves listo nuestro cable, en uno de los extremos soldamos el conector que ira al cable coaxial hacia el router.

Cuando el cable y el conector estan listos introducimos el cable en el tuvo de pvc, que servira de soporte para el cable y lo protegerá de la intemperie.

Este reporte aun esta incompleto ya que el dia domingo se realizaran las pruebas en la antena y se escribiran las conclusiones



Investigación tercer tarea

Camaras IP
Son cámaras de video, que en lugar de transmitir las imágenes a un monitor o un ordenador, las transmiten a la red, ya sea directamente a la LAN o por internet.
A diferencia de cualquier cámara de video convencional, las cámaras IP con más complejas, ya que cuentan en su interior con un propio miniordenador, que le permite realizar varias funciones además de comprimir y enviar el video. En el mercado hay diferentes modelos de cámaras IP, pero en general la mayoría puede realizar las siguientes funciones:
·         Enviar imágenes por medio de correo electrónico
·         Activación por movimiento
·         Control remoto
·         Visión nocturna ( por medio de luz infrarroja)
 La cámaras IP ofrecen la opción de conectarse a un DVR que no es más que un grabador de datos, en donde se van guardando las imágenes en un disco duro, para su futura reproducción.
También es posible acceder a ellas desde prácticamente cualquier lugar donde tengamos acceso a internet, ya sea a través de un ordenador, una Tablet o un Smartphone.

Servidor Proxy
En términos simples, un servidor proxy es un intermediario en las peticiones que realiza un cliente a un servidor, sin que este se entere de quien viene originalmente la petición. Dentro de sus funciones están las siguientes: control de acceso a usuarios, registro del tráfico de información, prohibir acceso a ciertas páginas, mantener el anonimato y mejorar el rendimiento en la red. Hay dos tipos de proxy local y externo. En el local, el servidor proxy suele estar en la misma maquina cliente que hace la petición, y en la externa el servidor es una entidad externa al cliente.
Hay algunas aplicaciones específicas de los proxy, como:
Proxy Caché. Lo que hace este servidor es conservar la información solicitada por el usuario, para que en futuras solicitudes se acelere la entrega de la información.

Proxy Web. Sirven para el acceso a la web bajo los protocolos HTTP, HTTP o FTP, en algunos casos almacena contenido web visitado, convirtiéndose en un proxy-cache también. Dentro de las funcionalidades que ofrece esta la reducción de tráfico, el aumento de la velocidad, el filtrado de contenidos y la protección de identidad.

Proxy transparentes. En algunos casos, el proxy puede esquivarse desde el cliente, para evitar esto, junto al proxy se instala un firewall de manera que todas las conexiones son interceptadas y enviadas directamente al servidor.

Proxy inverso. Este tipo de proxy es instalado normalmente en servidores y su función es la de proteger al servidor de accesos no deseados.




VPN (Red Virtual Privada)
Esta tecnología lo que permite es extender nuestra LAN a cualquier otro sitio por medio del internet, pero con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Estas conexiones virtuales se puedes hacer de dos formas, con conexiones de dedicadas (esto es para empresas muy grandes, por el costo que implica) o por medio de internet cifrando la información.

El ejemplo más común de su uso es cuando una empresa quiere conectar dos sucursales en una misma LAN en diferentes ubicaciones geográficas, esto gracias al internet.
Existen tres tipos de conexión VPN:
De acceso remoto. Es el más usado y consiste en usuarios que se conectan con la empresa desde cualquier sitio a través de internet.
De punto a punto. Se utiliza para conectar oficinas en diferentes ubicaciones. Lo que se hace es crear un túnel por medio de internet o por medio de conexiones físicas, pero estas últimas son muy costosas y muy pocas empresas las manejan por ejemplo CFE.
 Over LAN. Consiste en crear una conexión basándose en la misma área local, sirve para aislar zonas delicadas de la red como los servidores.

Una red virtual se puede llevar a cabo por medio de software, por ejemplo Hamachi, o por medio de Routers especiales.


Ancho de Banda y Banda Ancha
Literalmente son dos términos muy parecidos, pero no tienen nada en común, para poder ver las diferencias entre los términos, primero analicemos cada uno por separado.
Ancho de Banda. Es la cantidad de información que se puede enviar a través de una conexión de red en determinado tiempo. Generalmente se miden en kilo bits por segundo o mega bits por segundo (kbps, Mbps)
Banda Ancha. Es la transmisión de datos que se envían simultáneamente para incrementar la velocidad de la información,  o también se define como la transmisión de dos o más señales en una misma portadora.
Entonces, banda ancha es el medio por el cual nos conectamos a internet, que puede ser por modem, línea digital, fibra óptica, etc, y ancho de banda es la velocidad a la que va a viajar la información en nuestra conexión.

Filtrado de MAC.
Como se vio en trabajos anteriores, MAC hace referencia a una dirección física y única que todo dispositivo de red posee. Está formado por 12 dígitos hexadecimales, de los cuales los primero 6 identifican al fabricante, y los segundos 6 identifican al lote del dispositivo.
Ahora bien el filtrado MAC consiste en aplicar cierta configuración en nuestro router para poder controlar quienes se conectan a nuestra red, por medio de este identificador que poseen todos los dispositivos. Al activarlo, tenemos dos opciones:
Whithelist: Este filtrado quiere decir que únicamente se podrán conectar a nuestra red las direcciones MAC que agreguemos a la lista, haciendo que cualquier dispositivo no registrado no pueda conectarse.
Blacklist: Es lo contrario al anterior, es decir, todas las direcciones MAC de la lista NO podrán conectarse a la red, y dejando libre acceso a cualquier otro dispositivo.
La opción que se escogerá, dependerá de las necesidades del usuario. A continuación se muestra una imagen de la configuración de un AP Cisco NP300, en donde se le indica que únicamente se podrán conectar las direcciones MAC del listado.




Acceso Remoto.
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).

En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.

Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.

Otra forma fácil (porque es gráfica) de acceso remoto es a través de un Escritorio remoto.

Existen programas para el acceso remoto a través de comandos de texto, pero suelen ser más complicados de usar.





viernes, 23 de enero de 2015

REPORTE DE PRACTICAS

REPORTE DE PRÁCTICAS
En la clase se realizaron tres prácticas, la primera consistió en hacer un cable coaxial para red, se utilizó un metro de cable coaxial RG-59 delgado y dos conectores BNC machos, soldables.
El aspecto importante de esta práctica está en la forma correcta de pelar el cable, para no dañar el alambre de cobre y para que quede a la distancia ideal para soldar el pin. Se anexa foto de la forma correcta en que debe quedar el cable pelado.



Una vez que está correctamente pelado, se solda el pin de datos y se coloca el conector BNC macho, quedando ambos extremos como se muestra en la foto.



Para probar el cable se utiliza el probador, pero en necesario agregarle dos terminadores para cerrar el circuito y se pueda probar el cable. En el extremo donde se conecta al probador, se coloca una T para conectar el cable, el terminador macho y el probador.







La siguiente parte correspondió a cableado UTP, de acuerdo a las normas 568A y 568B, se agrega una imagen del orden de los colores de cada norma. Es muy importante la forma en que se utiliza la pinza ponchadora, para pelar los cables. También la medida de la parte que se va a ponchar, y la forma correcta de colocar la terminal RJ45, de acuerdo a la norma, los cables deben de llegar hasta el fondo del conector, de lo contrario, aunque el cable funcione, no cumplirá con las normas y no será útil para una certificación. Una vez realizo los cables se colocan en el probador, una parte en cada extremo, y el probador prueba el cable por pares de hilos, debiendo encender en verde los 4 pares.








La última parte de la práctica consistió en realizar una instalación de canaleta y rosetas de pared para cable de red. Se hizo en una pieza de madera, pero con los cortes y vueltas simulando una pared. Es importante la forma en que se corta la canaleta, y las juntas de la misma, ya que deben quedar correctamente a 45°. Se debe poner espcial atención a la canaleta, ya que aunque no representa una parte eléctrica de la red, si representa la presentación de la instalación, por lo que debe estar de la mejor manera posible. En las rosetas, se instaló cable UTP, de acuerdo a la norma 568B.
 





Conclusiones.
De lo realizado en las prácticas, podemos concluir que es muy importante elaborar los cables de red apegados a las normas vigentes, ya que eso nos asegura el correcto funcionamiento de la red. En especial en el cable UTP, se debe tener cuidado desde que se pela el cable, de no dañar los hilos de cobre, así como que los mismos lleguen hasta el fondo del conector. La parte más “pesada” fue la práctica de la canaleta, ya que se tenía que cortar de la manera más presentable posible.  También se evaluó en la práctica el tiempo de realización, ya que se tienen que hacer rápido. Todo esto sirve, ya que, aunque en la vida laboral no lo llevemos a cabo, es necesario conocer la forma correcta de realizar estas actividades, para poder dar las instrucciones correctas al personal.








Tarea 2. Señales Analógicas y Digitales

Señales Analógicas

Las señales analógicas son aquellas que varían su valor constantemente, en función del tiempo, poseen una amplitud y un periodo.
Este tipo de señales son las que predominan en nuestro entorno (temperatura, sonido, luz). En el área de las comunicaciones aún son usadas en televisión (esta por desaparecer en este año) y radio. Los parámetros que definen a una señal analógica son su ancho de banda y su potencia media y de cresta.   








Señales Digitales
Las señales digitales son señales creadas por el hombre, y presentan una variación discontinua con el tiempo y que solo puede tomar ciertos valores. Tiene tres parámetros principales:
·         Altura del pulso
·         Duración
·         Frecuencia de repetición
Únicamente pueden tomar dos valores, que haya pulso (1) y que no haya pulso (0).

Modem.

Modem Interno 56 kbps
La función principal de este dispositivo es convertir señales digitales a analógicas (modulación) y analógicas a digitales (demodulación) permitiendo así la comunicación entre dispositivos a través de la línea telefónica.
Utiliza dos señales, una portadora y una moduladora. La portadora es una señal eléctrica de una frecuencia mayor a la moduladora. Y la moduladora consiste en la información que se quiere transmitir, que lo que hace es realizar alguna pequeña modificación en la portadora.
Cuando se envía una información el modem lo que hace es enviar la señal moduladora por medio de la portadora, y el modem receptor lo que hace es recibir la señal, quitar la señal portadora y dejar únicamente la moduladora (que es la información) para convertirla a digital y enviarla a los dispositivos (PC, Tablet, etc)
Modem DSL
Los primeros módems venían integrados en los equipos para conectarse directamente a la línea telefónica, pero eran muy lentos ya que alcanzaban una velocidad máxima de 56 kbps sin embargo estos están prácticamente descontinuados, ya que los módems que actualmente se usan son los módems DSL que funcionan en frecuencias superiores a la frecuencia vocal de la línea telefónica. Esto permite dos beneficios importantes: Primero, velocidades mucho mayores, y segundo, poder transmitir las información sin interferir con los servicios de voz de la línea telefónica.

   

Modulación y Demodulación.

Son técnicas utilizadas para transferir información desde un origen a un destino. El objetico de la modulación es transferir información a través de algún medio de comunicación, comúnmente la línea telefónica. Esta señal es creada a partir de la información y se utiliza para controlar los parámetros de una señal portadora, la cual es la que recorre la línea telefónica.
Exiten dos tipos de modulación,  AM (amplitud modulada) en este tipo de modulación, la información lo que controla es la amplitud de la portadora. FM (frecuencia modulada) es cuando la información lo que controla es la frecuencia de la portadora.
La demodulación es el proceso inverso de la modulación, es decir, el modem recibe la información y separa la portadora de la información, para convertir a esta en unos y ceros.

WEP (Wired Equivalent Privacy)

Es un sistema de cifrado del estándar 802.11 para redes inalámbricas utiliza seguridad nivel 2, que esta basado  en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits. Su nombre viene de la idea de que proporcionaba tanta seguridad, como si se estuviera en una red cableada. Sin embargo, a los dos años de su presentación (1999) se le fueron encontrotadas varias debilidades, y actualmente es muy poco usada, ya que es muy fácil decifrar las claves incluso con un teléfono celular, a pesar de que fue desaprobada en 2004, sin embargo aún está en la documentación estándar.

WPA Wi-Fi Protected Access.

Este protocolo surge por la necesidad de mayor seguridad, antes las debilidades del cifrado WEP, la información es cifrada utilizando el algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48 bits, esto quiere decir que implementa la mayoría del estándar 802.11. Al incrementar el tamaño de las claves, el número de llaves en uso y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a la red sea mucho más difícil.
Una vez finalizado el estándar 802.11ie, se creó el WPA2, que es la versión certificada de la IEEE. Este nuevo estándar, utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) ya que cumple los requisitos de seguridad del gobierno de seguridad de Estados Unidos.

DBi Decibel isótropo

Es una unidad que nos sirve para medir la ganancia de una antena, tomando como referencia una antena teorica que irradia la potencia recibida de un dispositivo al que esta conectado, y al cual también también transmite las señales recibidas del espacio, todo esto sin considerar pérdidas ni ganancias externas o adicionales.

Redes Infraestructura

Es el tipo de red inalámbrica más usada actualmente, se basa en un modelo cliente – servidor (clientes son los dispositivos y servidor en este caso es el AP), en este tipo de redes, el AP no solo sirve para conectar a los dispositivos inalámbricos, sino que también sirve como puente entre la parte inalámbrica y la parte cableada de la red. Se considera como un sistema centralizado, ya que el que controla todo es el AP, es decir, si un dispositivo quiere mandar mandar información a otro, tiene que enviarla al AP y este la reenvia al otro dispositivo. Este tipo de redes tiene dos inconvenientes: el primero es que al ir conectándose más dispositivo al AP, este se va saturando y se va haciendo más lenta la red, y el segundo es que si el AP llega a “caerse” (dejar de funcionar) entonces toda la red se viene abajo.  Las redes inalámbricas son half dúplex, es decir dos dispositivos no pueden transmitir al mismo tiempo.


Redes Ad Hoc

Antes de ver este tipo de red, haremos un pequeño paréntesis para explicar el término “ad hoc”, que literalmente quiere decir “para esto”. Se refiere a algo creado para un propósito específico.
Ahora, hablando de redes Ad Hoc, nos referimos a redes descentralizadas, esto quiere decir que no depende de una estructura establecida como un AP o un router. Sin embargo, a pesar de no contar con una infraestructura, están reguladas por la norma 802.11.  Todos los nodos de esta red se encuentran al mismo estado, y son libres de asociarse con otro dispositivo siempre y cuando este en el rango de alcance. En este tipo de redes, cuando un dispositvo envía información a otro, la información va pasando por todos los dispositivos, hasta llegar a su destino. Esto hace que al haber muchos dispositivos en la red, la información tiene que pasar por todos ellos, tardando mas en llegar a su destino.






viernes, 16 de enero de 2015

Cuadro Primer clase

Hacer Click en la imagen para agrandar.

Investigación Primer Clase. Conceptos basicos

MEDIOS DE TRANSMISION

Para que exista comunicación entre dispositivos, es necesario un transmisor, un receptor y un medio de transmisión. Este último consiste en el soporte, por el cual los dos primeros se comunican. Existen dos tipos de medios: guiados y no guiados. Los medios guiados consisten en el medio físico por el cual viaja la información, los más comunes son el cable coaxial, la fibra óptica y el par trenzado. En estos medios, la calidad de la información y su velocidad están determinados por el mismo medio (calidad del cable, distancia del cableado, etc.)  Los medios no guiados, son los que comúnmente se llaman “inalámbricos”, es decir, físicamente no hay algún cable que lleve la o guie la información, sino que esta viaja a través del aire o el vacío. En este tipo de medios, hay mas factores que influyen en la calidad de la información, calidad de las antenas, la frecuencia en la que se transmite, la distancia entre antenas, si hay o no línea de visión, etc, etc.

A continuación mencionaremos algunos tipos de medios guiados y no guiados, y una breve explicación de que consiste cada uno. Más adelante en el apartado de “Cableado estructurado” se hará referencia a estos conceptos.

GUIADOS:
Par trenzado. Consiste en dos alambres de cobre aislados que van entrelazados (para reducir la interferencia). Se puedes utilizar para transferencia analógica o digital. Son los mas utilizados por su eficiencia y su bajo costo.

Cable coaxial. Consiste en un alambre de cobre, duro, que va cubierto por una capa aislante, que también se encuentra cubierto por un conductor externo en forma de malla (para aislar el ruido) y por ultimo todo está cubierto por una cubierta de plástico. Su ventaja frente al par trenzado es que soporta mayores distancias manteniendo un buen ancho de banda.

Fibra óptica. Está formado por tres secciones concéntricas, las primeras dos de cristal o plástico pero con propiedades ópticas diferentes entre sí. Y una capa exterior que está hecha de un material opaco. Para enviar la información se utiliza una fuente luminosa, por ejemplo un láser, y la fibra trasfiere la luz hasta un fotodiodo que reconstruye la luz en señal eléctrica. Su ventaja principal es que puede manejar velocidades muy altas, pero su costo es más elevado respecto a los dos anteriores.

NO GUIADOS:
Radio frecuencia. Es el medio mas utilizado, se clasifica de acuerdo a la frecuencia en la que se transmita, puede ir desde frecuencias bajas como VHF o UHF que oscilan de los 55 a 550 Mhz. Hasta frecuencias mas altas, del orden de los Gigahertz, los medios mas modernos generalmente trabajan en los 2.4 Ghz, y son los que se utilizan para bluethoot o WiFi. Actualmente algunos puntos de acceso inalámbricos empiezan a utilizar la frecuencia de los 5 Ghz, sin embargo, esta tecnología aun no esta muy extendida en todos los equipos, y por lo general viene únicamente en equipos de gama alta. (Por ejemplo, ordenadores de la marca Apple)

Microondas. Se utilizan para transmisiones en grandes distancias, por ejemplo entre la tierra y los satélites. Debido a la alta frecuencia que utilizan, (hasta los 10 Ghz), son muy direccionales y solo se pueden utilizar cuando hay línea de visión entre transmisor y receptor.

Infrarrojo. Es una tecnología de muchos años, que consiste en mandar información a través de luz infrarroja (normalmente un led emisor y un receptor). Sin embargo poco a poco ha ido quedando obsoleta en las telecomunicaciones por sus desventajas, como su fácil interferencia y su corto alcance.


NORMAS T568A Y T568B.
Estas normas se refieren al cableado de red, y a la posición en el que conectaremos cada hilo del cable, de acuerdo a su código de colores. A pesar de que la más recomendada es la T568A, la mas usada es la T568B. A continuación se muestra una tabla con ambas configuraciones.
 



  CONCENTRADORES.

Los concentradores son dispositivos que se encargan de manejar la conexión entre dos o más equipos (computadoras, consolas de videojuegos, tablets, celulares, etc). Básicamente se distinguen dos tipos de concentradores:

Alámbricos. Dentro de esta clasificación encontramos tres tipos de concentradores:
·         HUB. Es el dispositivo más antiguo y básico. No es más que una toma múltiple RJ45 (como los multicontactos eléctricos). Su ancho de banda es muy limitado, ya que un paquete de información destinado a un equipo, es enviado a todos los equipos, lo que hace que los demás equipos tengan que esperar su “turno” para enviar información, esto ocasiona que  la información colisione muchas veces.
·         Switch. Es una versión mejorada del HUB, su principal mejora es que cuando un paquete de datos es enviado a un equipo, este lo envía únicamente al equipo destino. Esto evita colisiones en la información, y que se pueda manejar una mayor cantidad de equipos en la red.
·         Router. Es utilizado en redes más grandes, donde es necesaria una mayor seguridad, y la creación de sub redes. Se encarga también, de distribuir la conexión a internet entre los demás equipos. Anteriormente, una PC tenía que estar destinada a realizar las funciones del router.
Inalámbricos. Como su nombre lo indica son dispositvos que regulan las conexiones entre equipos de manera inalámbrica. Existen tres tipos:

·         Access Point. Su función es tomar una conexión alámbrica de una terminal RJ45 y distribuirla de manera inalámbrica a los demás equipos.
·         Extender o Repetidor. Este dispositivo tiene la función de amplificar el alcance de un Access point. Ampliando la cobertura de la red.
·         Router. Realiza la misma función que su homologo alámbrico, pero de manera inalámbrica.

TOPOLOGIAS DE RED
Existen dos tipos de topologías: física y lógica. La física es la configuración espacial de la red. En términos más sencillos, es la manera en que físicamente iránw conectado nuestros dispositivos en la red. La lógica, es la manera en la que los datos van a viajar por nuestras líneas de comunicación.
Topologías físicas
Bus. Es la manera más fácil de organizar una red. Todos los equipos están conectados a la misma línea de transmisión.
Estrella. En esta topología todos los equipos están conectados a un concentrador, que se encarga de manejar las conexiones. En el subtema anterior, se vio los tipos de concentradores. Una de las ventajas de esta configuración frente a la de bus, es que en esta podemos desconectar uno del os equipos sin que se afecte la comunicación entre lo demás. Su desventaja es que es más cara porque hay que comprar el concentrador.
Anillo. En esta topología los equipos se comunican por turnos, donde cada equipo espera su turno. Necesitan de una Unidad de Acceso Multiestación.

PROTOCOLOS DE RED
Un protocolo es un estándar que permite la comunicación entre dos o más dispositivos para que ambos trabajen bajo las mismas reglas y procedimientos. Si no existirán los protocolos, sería como querer que dos personas de diferentes idiomas quieran sostener una conversación. Es por eso que los protocolos son muy importantes en las redes. Existen diferentes protocolos de acuerdo a como se espera que sea la comunicación. Por el momento vamos a explicar los más importantes, o los más usados.
Protocolo TCP (Protocolo de Control de Transmisión). Es un protocolo orientado a a conexión, es decir, que permite que dos dispositivos que estén comunicados controlen el estado de la transmisión. Posibilita la administración de datos que vienen o van a un nivel más bajo, es decir el protocolo IP. Sus principales características son las siguientes:
·         Permite el monitoreo del flujo de datos
·         Permite que los datos se agrupen en segmentos de diferente longitud.
·         Permite multiplexar datos.
·         Comenzar y finalizar la comunicación amablemente.
Gracias a este protocolo, las aplicaciones pueden comunicarse de manera más segura, y evita que los routers tengan que estar verificando el monitoreo de datos, ya que esta parte la cumple la capa de transporte.
Protocolo IP. Es de los protocolos de internet más importantes ya que permite el desarrollo y transporte de paquetes de datos. Se encarga de definir la representación, ruta y envió de los paquetes de datos.
Pare encontrar el equipo de destino utiliza tres campos: la dirección ip del equipo, la máscara de subred y el campo de pasarela determinada, que le permite al protocolo saber si el equipo se encuentra o no en la red.
Protocolo FTP (Protocolo de Transferencia de Archivos) Como su nombre lo dice, se encarga de trasferir archivos, y define la manera en que deben ser transferidos a través de una red TCP/IP. Su ovejito es permitir que equipos remotos puedan compartir archivos, permite independencia entre el sistema de archivos del servidor y el cliente, permite una eficaz transferencia de datos.
Protocolo POP3 (Protocolo de oficina de correros). Uno de los servicios más utilizados de internet es el correo electrónico. Es por eso que este protocolo es muy importante. Su función es recoger el correo electrónico de un servidor remoto. Esto quiere decir, que almacena nuestro correo en un servidor, para que el usuario no tenga que estar siempre en línea para recibirlo, y así cuando el usuario entre pueda acceder al él.
Este protocolo utiliza el puerto 110, y funciona utilizando comandos de texto.

CABLEADO ESTRUCTURADO.
El cableado estructurado consiste en el tendido de cables par trenzado, coaxiales o fibra óptica en el interior de un edificio con el propósito de implantar una red de área local (LAN). Sus elementos principales son: cableado horizontal y cableado vertical o backbone.
El cableado horizontal se refiere al área de cableado que va del cuarto de telecomunicaciones al área de trabajo, o viceversa. La norma dice que para el cableado se debe utilizar canaletas, o tubería de ¾ de pulgada por cada dos cables UTP o una tubería de 1 pulgada por cada cable de dos fibras ópticas.
El cableado vertical, es el cableado que permite las conexiones entre cuartos de servicios del edificio, cuartos de equipo y cuartos de telecomunicaciones. Para este tipo de cableado se puede utilizar cable UTP (categorías 5e, 6 o 6A) o fibra óptica.