Buscar este blog

domingo, 23 de mayo de 2010

Oswaldo

las tics

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:

  • Las redes.

  • Los terminales.

  • Los servicios.

Oswaldo

CREAR CONEXION A INTERNET



CREAR UNA VEZ TENIENDO INSTALADO EL MODEM SE TIENE QUE CONFIGURAR LA CONEXION A INTERNET, ES DECIR INDICAR EL ORDENADOR A QUE ISP SE VAS A CONECTAR Y QUE TIPO DE CONEXION UTILIZARA

PARA INICIAR NOS DIRIGIMOS AL BOTON INICIO->PANEL DE CONTROL->CONEXIONES DE RED E INTERNET->ICONO CONEXION DE RED
EN LA VENTANA QUE APARECERA SELECCIONAMOS NUEVA CONEXION DESDE EL MENU ARCHIVO , INICIANDO ASI EL ASISTENTE CON UNA PANTALLA COMO EST
SELECCIONANDO CONEXION NUEVA Y SIGUIENTE



ACONTINUACION SE SELECIONARA EL TIPO DE CONEXION QUE SE QUIERE CREARDAMOS SIGUIENTE

EN LA PANTALLA SIGUIENTE SE PODRA ELEJIR UN ISP E INSERTAR UN CD DEL PROVEEDOR SELECCIONANDO ESTABLECER CONEXION MANUALMENTE PARA SEGUIR CON LOS PASOS DE INSTALACION, SIGUIENTE PARA CONTINUAR

A CONTINUACION SE ESPECIFICARA EL TIPO DE CONEXION QUE SE VA A ESTABLECER SE VA A CONFIGURAR UNA ACCESO VIA MODEM TELEFONICO SELECCIONANDO CONECTARSE USANDO MODEM DE ACCESO TELEFONICO Y SIGUIENTE

EN LAS SIGUIENTES PANTALLAS SE PODRA MARCAR LA CASILLA AGREGAR UNA ACCESO DIRECTO A ESTA CONEXION PARA PODER CONECTARTE A TU ISP HACIENDO DOBLE CLIC SOBRE EL ICONO UNA VEZ ESTABLECIDA LA CONEXION PUEDES SUBIR A TU NAVEGADOR Y EMPEZAR A VIAJAR POR LA WEB




viernes, 21 de mayo de 2010

Oswaldo

MODELO TCP/IP

TCP/IP se diferencia del modelo OSI en que sólo tiene cuatro capas: una capa de enlace, una capa de red, una capa de transporte y una capa de aplicación. Algunos autores añaden una quinta capa, la capa física, debajo de la capa de enlace. Sin embargo esto es inapropiado, porque las especificaciones de TCP/IP no se ocupan de las diferencias entre las implementaciones de capa física de los protocolos de capa de enlace (por ejemplo, no hay una verdadera diferencia en el modo en que TCP/IP trata los paquetes de Ethernet desde un origen 10BaseT o desde un origen 100BaseTx).
Los protocolos que funcionan en esta capa son:

TCP: Se encarga de comprobar que los datos que se reciben son correctos. Para ello se establece una conexión entre el emisor y el receptor que garantiza que la información sea correcta y si no lo es se vuelve a solicitar. Envía los datos en paquetes (paquete tcp). Esta comunicación se hace entre un puerto que escucha y un puerto que transmite. Estos puertos son llamados sockets.

UDP: Se encarga de enviar una determinada información. Esta información es llamada paquetes udp. No se establecen conexiones por lo que no se garantiza que la información llegue.
• CAPA 1, Capa de Enlace:
La capa de enlace está situada en la parte inferior de la pila. Es la responsable de transmitir y recibir porciones de información (a menudo llamdos marcos o paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Point-to-Point Protocol, Protocolo punto a punto). Aquí se transmite la información por el medio físico (cable, etc).


• CAPA 2, Capa de Red:
La capa de red se sitúa encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. Estas porciones se llaman datagramas.

Los protocolos que funcionan en esta capa son:

IP: protocolo que lleva el dato de un nodo a otro. Si es físicamente posible siempre llega.

ARP: Protocolo que averigua la mac de destino a partir de la ip

RARP: Protocolo que averigua la IP a partir de la mac

ICMP: Cuando un usuario envía datagramas a un equipo remoto y este no los recibe o los recibe mal por diversas circunstancias el protocolo ICMP se encargará de enviar un mensaje de error al host de origen.

• CAPA 3, Capa de Transporte:
La capa de transporte está situada encima de la capa de red. Es la encargada de asegurarse que los datos "vienen de" y "se diregen a" los procesos correctos de un host. Los datos se manipulan en unidades, a menudo llamdas segmentos (pero a veces llamadas también datagramas).

• CAPA 4, Capa de Aplicación:
La capa de aplicación está situada en la parte superior de la pila, con frecuencia se implementa en aplicaciones de usuario. Los datos de la capa de aplicación se manipulan en unidades, generalmente llamdas mensajes. Muchos protocolos (y programas asociados) forman parte de esta capa.
Protocolos que funcionan en esta capa son: http, telnet, ftp, etc.

Oswaldo

SEGURIDAD EN LA RED

Niveles de seguridad en una red
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: · Accesos no autorizados. · Daño intencionado y no intencionado. · Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.




ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexiónde varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc...