martes, 17 de septiembre de 2013

SEGURIDAD EN REDES INALAMBRICAS

WEP:
Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

EJEMPLO ..
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.

WPA / WPA2 :

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.

WPA (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

 WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.

Image

WPA2 soporta hasta 63 caracteres. Haremos la clave lo más robusta posible usando letras minúsculas, mayúsculas, números y caracteres. Para generar una clave "dura" facilmente puedes usar una frase, un refrán, un estribillo de una canción que te suene y luego "modificarlo". Una manera sencilla de modificarlo es sustituir las vocales por sus números más parecidos y la vocal a por @. Por ejemplo. Queremos usar como contraseña el refrán que dice "no por mucho madrugar amanece mas temprano". Si cambiamos las vocales por números y símbolos, y los espacios por signos, nos podria quedar la clave así N0_P0r_Much0_M@drug@r_@m@n3c3_M@s_T3mpr@no" Hemos cambiado una frase fácil de recordar por una contraseña durísisima a prueba de ataques por fuerza bruta. En el caso que nos atañe, pondremos la contraseña en el box dedicado a tal fin, y podremos visualizarla en cualquier momento pinchando en "click here to display", opción muy útil para cuando tengamos que escribirla en el resto de dispositivos.

PSK:

Con WPA-PSK y la suite del Aircrack no tenemos limitación de intentos ya que lo hacemos fuera del acceso directo (vamos como si tu tuvieras en tu casa una pequeña caja de seguridad con 4 dígitos y probaras todas las combinaciones posibles.

 Pero, la clave secreta de este tipo de seguridad no tiene que porque ser de 4 números decimales (como son las claves de los cajeros) sino que puede variar entre 8 y 63 caracteres ASCII si se ejecuta el asistente para redes inalámbricas del Windows XP Profesional SP2. Cada carácter ASCII a su vez puede tener diferentes posibilidades, pues un simple calculo de posibilidades nos dice que el numero total de combinaciones corresponde al numero de caracteres ASCII elevado entre 8 y 63 en funciona de la longitud de la clave. Es cierto que no todos los caracteres ASCII podrán ser utilizados como dentro de las claves, pero el numero final sigue siendo muy elevado

miércoles, 4 de septiembre de 2013

CONTROL REMOTO TEAM VIEWER

TEAM VIEWER - LA SOLUCION COMPLETA PARA EL ACCESO REMOTO Y REUNIONES ONLINE :

CONTROLE REMOTAMENTE CUALQUIER ORDENADOR O MAC, ATRAVES DE INTERNET EN SOLO UN PAR DE SEGUNDOS. O UTILIZE TEAM VIEWER, PARA REUNIONES ONLINE.

ASISTENCIA TECNICA Y ESPONTANEA :
PROPORCIONA SOPORTE DIARIO A SUS CLIENTES . CONTROLA RAOIDO Y FACILMENTE COMO SI ESTUBIERA FRENTE A SU PANTALLA..


Imagen de control remoto

TRANSFERENCIA DE ARCHIVOS:

MEDIANTE LA TRANSFERENCIA DE ARCHIVOS PUEDE COPIAR FACILMENTE ARCHIVOS O CARPETAS ENTERAS A/Y DESDE EL ORDENADOR REMOTO, TAMBN PUEDE UTILIZAR LA FUNCION ARRASTAR Y SOLTAR PARA GANAR AUN MAS COMODIDAD Y VELOCIDAD.

Imagen de transferencia de archivo

viernes, 16 de agosto de 2013

COMO CREAR UNA UNIDAD DE RED

COMO CREAR UNA UNIDAD DE RED:

PASOS:
 CREAR LA CARPETA Y COMPARTIRLA:

1.1 CLICK DERECHO EN LA CARPETA
ARRASTRAS EL MAUSE ALA CARPETA Y LE DAS UN CLIC ERECHO ALA CARPETA.





1.2 PROPIEDADES:
LE DAS CLIC DERECHO ALA CARPETA Y LUEGO EN LA OPCION PROPIEDADES.



1.3 COMPARTIR.
CLIC DERECHO EN CUALQUIER CARPETA LE DAS EN LA OPCION PROPIEDADES
DESPUES COMPARTIR Y LISTO



1.4 COMPARTIR ESTA CARPETA EN LA RED
LE DAMOS CLIC DERECHO EN LA CARPETA, LE DAS CLIC EN LA OPCION QUE DICE COMPARTIR Y LE DAS ACEPTARY LISTO.


jueves, 15 de agosto de 2013

COMANDOS PARA REDES


COMO SABER MI IP:

SI QUIERES SABER CUAL ES TU DIRECCION IP, SOLAMENTE TIENES QUE PULSAR EL BOTON INICIO ACONTINUACION EN EL CUADRO EJECUTAR ESCRIBE "CMD" Y PULSA EL BOTON ACEPTAR. ESTE COMANDO ABRIRA UNA VENTANA EN MODO MS-DS HAORA ESCRIBE EN EL LA LINEA DE COMANDOS "IPCONFIG" Y TE MOSTRARA MI IP Y TU MASCARA DE RED. RECUERDA QUE SI TIENES UNA IP DINAMICA ..


COMO PROBAR SI TENGO INTERNET:

Sencillo truco que nos va a permitir conocer en todo momento el estado de nuestra conexión a Internet. Una herramienta imprescindible para un servicio técnico que ahora tenemos al alcance de nuestra mano.

Una prueba rápida que podemos realizar para comprobar si tenemos conexión a Internet es emplear el comando ping desde una consola de MS-DOS.
Pinchamos en Inicio y a continuación en Ejecutar. Escribimos cmd. Nos aparece una consola de MS-DOS como en la imagen. La idea es averiguar dónde puede estar el problema, si en nuestra instalación de casa o en el proveedor.
Cómo saber si tenemos Internet

COMO SABER LA IP DE UNA PAGINA WEB:

en "inicio" - "ejecutar" teclea "cmd" te abrira la pantalla de comandos. ahi le tecleas "ping lawebquequieres" y ya, ejemplo: ping mx.yahoo.com



COMO SABER EL COMANDO NET SEND:
A través de dicho comando, se manda un mensaje a un equipo concreto, apareciendo éste (el mensaje) en la pantalla del equipo receptor con forma de un cuadro de diálogo.
Es muy útil para la comunicación, sobre todo, en redes LAN (empresas, colegios, etc)
Sin embargo, muchos de estos centros, saben del peligro del uso de este comando, ya que puede dar lugar a "chateos", de modo que deciden "capar" este servicio.


martes, 13 de agosto de 2013

Normas para cableado UTP Cat 5 y 6

Norma 568A



El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.

Para hacer un cable cruzado respetando la norma oficial, en uno de los extremos utilizaremos la norma 586B, que es la que hemos visto para hacer un cable normal; y, en el otro extremo, seguiremos la norma 586A.


NORMA 568B:

En un cable cruzado se cambia el orden de los dos pares que transmiten los datos.
El cable cruzado se usa, en general, para:
-Conectar un ordenador con otro, que actúa como servidor, sin necesidad de un concentrador,
-Conectar dos estaciones de trabajo aisladas,

-Conectar concentradores entre sí. Este caso se dará cuando nuestro concentrador no disponga de un puerto uplink, o esté desactivada la opción de Enlace ascendente/Normal. O bien si queremos conectar dos concentradores directamente, utilizando cualquier otro puerto.

Cable cruzado:
Es un cable de red con una configuración especial que te permite conectar dos computadoras entre si para pasar información, también sirva para la comunicación entre routers y firewalls.



Como ponchar un cable UTP:




viernes, 9 de agosto de 2013

materiales para la construcción de una red

Cable UTP :
x casa 305 Mts
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como unpatch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Switch:
Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite el control de distintos equipos informáticos con un solo monitor, un único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores, conmutando de uno a otro según necesidad. 

Jack - Rj45:

es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.


Face Plate :
El FacePlate es un accesorio para el montaje de redes estructuradas que se usan en conjunto con los Keystone.
Este accesorio se le pone al Keystone y se instalan sobre las cajas de las paredes, de esta manera los puntos de red quedan ubicados de manera natural en el espacio instalado y con un terminado elegante y estético.

Este producto es fabricado con los mejores materiales y con un proceso supervisado minuciosamente, para garantizar la calidad del mismo.
 

Caja Para Canaleta(Dexon):
es la caja donde va ir instalado el jack 


Canaleta:
una canaleta es un canal que contiene cables en una instalación. Las canaletas incluyen con ductos comunes de electricidad bandejas de cables especializadas o bastidores de escalera.

Conectores Rj45:
es uno de los conectores principales utilizados con tarjetas de red Eternet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denominapuerto Ethernet:

Patch cord:

En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP).
No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se usa con un RJ45.
Ponchadora:


Son unas pinzas que ejercen una gran presión y sirven para (presionar fuertemente empalmes
Para los cables eléctricos o zapatas eléctrica.)
Ej. cuando se quiere unir dos cables de calibre grueso se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10cm en donde se colocan los dos extremos del cable, y evita que se salga del empalme. También existen pinzas ponchadoras para cable del grado y los empalmes son mas pequeños al igual que las zapatas de conexión.


Ponchadora de impacto:
una ponchadora de impacto es una herramienta de punción con carga de resorte utilizado para empujar los hilos entre los pins de metal, permitiendo pelar al mismo tiempo el revestimiento del cable. Esto asegura una buena conexión eléctrica del cable con los pins que se encuentran dentro del Jack. La herramienta de punción también corta cualquier exceso de alambre.

Probador de Cable UTP:

Cuando instalamos una red vemos constantemente problemas que no permiten la conectividad de los ordenadores que se usaran en la red, y es por eso que es necesario usar una herramienta que me permita identificar y corregir el error que esta afectando la red, un ejemplo de ello es cuando los cables de la red no están bien ponchados o están fallando, una herramienta útil que permite identificar si el cable a usar esta dañado o si el error esta en otro lado, este es el probador de cable, una herramienta que permite identificar si un cable esta fallando y por este no se puede transmitir información.

jueves, 8 de agosto de 2013

Elementos de coneccion

HUB:
es un dispositivo que permite conectar equipos en red


SWITCH: SIRVE PARA CONECTAR UNA PC EN RED


Router:
es un dispositivo que permite conectar dos tipos de redes diferentes. y es administrable.

LA DIFERENCIA ENTRE SWITCH Y HUB :
ES SU VELOCIDAD

martes, 6 de agosto de 2013

Elementos de una red

Tarjeta de red: también llamadas adaptadores de red, tarjeta de interfaz o NIC. la función de la tarjeta de red es enviar, recibir y controlar los datos en una red.
las tarjetas de red tienen una dirección MAC definidas por el IEEE  (instituto de ingenieros de electricidad y electronica) es una dirección única que biene en el chip de las tarjetas.


TIPOS DE TARJETAS DE RED
Tarjetas de red PCI: son tarjetas de puerto estándar para computadores de escritorio las cuales vienen con un puerto RJ 45 hembra

Tarjeta de red PCI inalambrica: son tarjetas de red qe se utilizan para conecciones inalambricas por medio de una antena.



Tarjeta de red USB: son tarjetas de red que se instalan en el puerto usb de cualquier computador. bienen inalambricas y para cable



lunes, 5 de agosto de 2013

Cuidemos El medio ambiente 

En su casa

1.    Apague los equipos electrónicos como televisores, estereos, audios, cuando no los esté usando. Esas pequeñas luces de stand by de los mismos continúan usando energía, lo que significa que contribuyen al calentamiento global.

2.    Ahorre agua, cierre los grifos mientras se cepilla los dientes. Conserve el agua de lavado de vegetales y frutas para sus plantas.

3.    Contáctese con funcionarios del gobierno para ver si disponen de un lugar para arrojar baterías, pilas y otros elementos peligrosos.

4.    Recicle su papel, vidrio, plásticos y otros desperdicios.

5.    Use baterías recargables.

6.    Envíe tarjetas electrónicas en lugar de las de papel o cartulinas.


En el Jardín

1.    Junte agua de lluvia para sus flores.

2.    Permita que parte de su jardín crezca libremente y vea que flores salvajes aparecen.

3.    Plante especies locales de árboles.

4.    Nunca arranque plantas o flores en su medio natural.

5.    Deje de usar pesticidas, use productos naturales en su lugar.

6.    Utilice trampas, parásitos o predadores naturales.

7.    Use plantas resistentes a los pesticidas y a las enfermedades.

8.    Use compost orgánico y mezcla de paja y hojas para mejorar el suelo y reducir la necesidad de pesticidas y fertilizantes.

9.    No use turba en sus plantas (la turba es tomada de tierras pantanosas ancianas destruyendo mucho áreas de vida salvaje). En su lugar haga su propio compost con el pasto recortado del jardín y desperdicios de vegetales.

10. Use plantas que repelen insectos, algunas hierbas y flores incluidas la albahaca, cebollita, menta, caléndulas y crisantemos mezclados con las otras plantas ayudan a mantener las pestes fuera.

11. No use equipamiento eléctrico que consuma energía, en su lugar use rastrillos, también es mejor para su salud hacer ejercicio usándolo.

12. Nunca vierta anticongelante, aceites o productos químicos en el césped, bocas de tormenta o drenajes. Tome estos tóxicos y condúzcalos al recolector de basura de su localidad.

13. Tómese tiempo para sentarse en su patio trasero con sus amigos y familia y apreciar la belleza de la naturaleza.


En las Compras

1.    Lleve sus propias valijas o bolsas hacia casa cargadas de compras y comestibles.

2.    Busque productos con menor cantidad de embalaje.

3.    Compre frutas y vegetales orgánicos, ropas de algodón y productos con fibra de cáñamo.

4.    No compre agua embotellada, si el agua de red corriente es de calidad. El hecho de transportar agua desde su fuente hacia el supermercado es un gasto de energía innecesario si dispone de buena agua potable, y los envases plásticos y de vidrio adicionan grandes montañas de basura. Si debe comprar agua potable compre envases reciclables.

5.    Elija productos de limpieza biodegradables para disminuir el impacto negativo en el ambiente (suelo y sistemas de agua).

6.    Compre los sistemas de iluminación más eficientes que pueda lograr para su casa.

7.    Use papel reciclable.

8.    Pida pescado fresco en el mercado.


No tale Arboles 

Ellos tambien sienten No te conviertas en El malo Ayuda a sembrar no a dañar :)

cuida los rios recuerda que el agua es un elemento importante para la vida respira aire puro . no lo contamines 
que prefieres una vista asi :

o mejor una vista asi: 

cuidemos nuestro medio ambiente ....

viernes, 2 de agosto de 2013

LA INFORMACIÓN EN EL COMPUTADOR

° Hay muchos dispositivos en el ordenador que realizan la tarea de guardar la información.
° para medir su capacidad se utilizan medidas especiales.
° Esas medidas sirven para indicar cuantos datos caben en el dispositivo.
° La cantidad de datos se miden en la cantidad de unos y ceros que caben en el dispositivo.


° 1 DISCO 3,5 ALMACENA 1,44 MB 
° 1 CD ALMACENA 700 MB 
° 1 DVD ALMACENA 4 GB 
° 1 BLU RAY 8 GB - 16 GB - 32 GB -64 GB 
° 1 MEMORIA USB : 26 GB - 4 GB - 8 GB - 16 GB - 32 GB 

EJERCICIO : CUANTOS CDS ALCANZAN EN UN DVD ? 
° UN DVD ALMACENA 4 GB 
° UN CD ALMACENA 700 MB 
° CONVERTIMOS 4 GB EN MB Y NOS DA 4029 MB 
° DIVIDIMOS 4096 MB ENTRE 700 MB QUE TIENE UN CD 
° NOS DA COMO RESULTADO 5.8 CDS APROXIMADA. 


jueves, 1 de agosto de 2013

Teoria General de Redes

° Elementos de la comunicación
Emisor, Codigo, Referente, Receptor, mensaje y canal .


° Que es un Nodo?
Es un punto de conexión que permite enviar y recibir información .


° Que es el ruido ?

El ruido es sonido no deseado, y en la actualidad se encuentra entre los contaminantes más invasivos. El ruido del tránsito, de aviones, de camiones de recolección de residuos .




° Que es una Red ?

Varios computadores conectados a una red con el fin compartir recursos ye información


Tipos de redes

Red Pan:
Las redes PAN son redes de area personal, son las redes inalambricas que usan las PDA, moviles, ordenadores.



Red Lan:
Son redes ilimitadas a los 300 metros de distancia.



Red Can:

es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.


Red Man:

DEFINICIÓN DE LAS RED MAN, CARACTERÍSTICAS, LOS COMPONENTES PRINCIPALES, DISPOSITIVOS NECESARIOS, ENTRE OTROS ASPECTOS IMPORTANTES QUE DESCRIBEN LA RED DE AREA METROPOLITANA



Red Wan:

Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. 



Redes Medio Guiado: son medios que utilizan medios para conectarse (cable)



Redes Por medio No guiado:
Son cuya conexion se hace inalambricamente es decir no se usan cables.




Redes Cliente servidor:
Es aquella red de comunicaciones en la que todos los clientes estan conectados a un servidor.


Redes Punto a Punto:
Son aquellas que responden a un tipo de arquitectura .
Las redes punto a punto Son redes donde cada computador cumple la función de cliente y servidor y no dependen de un solo computador.




REDES POR DIRECCIÓN DE DATOS
1) Simplex: en esta configuración el productor genera informacion y el consumidor la usa, no hay otro camino ejemplos: imprimir, uso del mause, la tv ...




2) Half Duplex:
esta configuracion permite que el equipo productor, luego de aver producido y transmitido la señal, se convierte en consumidor, y puede recibir imformacon.


3) Full Duplex:
Ambos equipos pueden transmitir de manera simultanea. ejemplo: llamada telefonica, cable fibra optica, tarjeta de sonido full duplex.