sábado, 19 de septiembre de 2015

MANUAL

CLASE 3

Comentarios de la clase y de los programas que utilizamos para hacer  accesos remotos

TeamViewer.
Una de las ventajas de utilizar este programa es que es muy fácil de  instalar y manejar, también nos proporciona una herramienta para poder hacer vídeo conferencias.
Una de sus desventajas es que se conecta por medio de un túnel y tiende hacer fácil de que otra persona pueda entrar y así robar nuestra información

Hamachi.
Es muy útil para las personas que les gusta jugar vídeo juegos ya que nos permite crear redes y así poder crear partidas y jugar con otras personas de otro lugar.  Con este programa no se puede hacer la función de escritorio remoto en sí, pero por medio de escritorio remoto de Windows podemos ingresar con saber la dirección ip que nos proporciona hamachi ya que funciona como una plataforma para poder conectarse.  
Una de las desventajas es que no es seguro ya que conecta por medio de un túnel y es muy fácil de que otra persona pueda acceder y robarnos información
Las direcciones ip que maneja
Si empieza con 5.xx.xx.xx es local
Si empieza con 25.xx.xx.xx es de internet

Real VNC.
Es uno de los programas más seguros ya que para acceder necesitamos saber la dirección ip d la máquina que se quiera controlar
Hay que tener en cuenta a la  hora de instalarlo, si será para controlarlo o para el cliente
Las direcciones ip que maneja
Si empieza con 192.xx.xx.xx se refiere que es de área local
Si empieza con 187.xx.xx.xx es de Internet y puede uno conectarse a otro equipo que se encuentre en otro lugar 

Windows (escritorio remoto)
De todos los que mencionamos anterior mente este es el mejor y más seguro, porque se puede conectar por medio de un dominio, con la dirección ip
Es muy útil a la hora de querer hacerle algunas modificaciones a documentos  de la máquina que le daremos asistencia técnica porque a la hora de acceder se cierra sesión del usuario de la otra máquina y así ellos no pueden ver los pasos que estamos realizando, porque pueden ser modificaciones que solo nosotros estamos autorizados de hacer.

Para compartir Internet hay que tener en cuenta hacer todas las configuraciones correctas. Para ello se conectaron todas las pc mediante cables pares trenzados te clase A o B en un switch al igual la que nos servirá como servidor que será la primera en configurar, nos dirigimos a panel de control, luego a redes e Internet después a centro de redes y recursos compartidos seleccionamos la red inalámbrica, clip derecho y propiedades, marcamos en usos compartidos. Y se configurara  192.168.137.1 y su máscara 255.255.255.0 esto sería para pc principal en las demás pc se ara la misma configuración pero en la red Ethernet  serian 192.168.137.2  y así sucesiva mente
255.255.255.0
192.168.137.1
192.168.137.1 esto serían las mismas configuraciones para los equipos a conectar

 






miércoles, 16 de septiembre de 2015

PRACTICA 3 (CANALETAS)

MATERIALES

  • 1 CANALETA
  • 2 ROSETAS DE PISO O PARED
  • 1 PONCHADORA DE IMPACTO
  • 1 TRAMO DE CABLE UTP
  • 1 TABLA PEQUEÑA
  • 1 SEGUETA 




PROCEDIMIENTO

TRAZAR LA FORMA DE COMO IRA COLOCADA LA CANALETA EN NUESTRA TABLA, DESPUÉS REALIZAR TODOS LOS CORTES NECESARIO DE LA CANALETA, CON LA AYUDA D LA SEGUETA.



PROSEGUIR A PEGAR LA CANALETA, ROSETAS EN NUESTRA MADERA, Y COLOCAR EL CABLE YA PELADO DENTRO DE LAS CANALETAS.






COLOCAR LOS CABLES DENTRO D LA ROSETA Y PROSEGUIR A PON CHARLOS(PONCHA DORA DE IMPACTO). 




POR ULTIMO COLOCAR LAS RESPECTIVAS TAPAS DE LAS CANALETA, ROSETAS Y LISTO.


PRACTICA 2 (PARES TRENZADOS)

MATERIALES A UTILIZAR

  • 2 METROS DE CABLE UTP
  • 1 PINZA PONCHADORA PARA (RJ-45)
  • 8 CONECTORES (RJ-45)


PROCEDIMIENTO

PELAR LAS PUNTAS DEL CABLE APROXIMADAMENTE 6 CM PARA A SI TENER UNA MAYOR COMODIDAD A LA HORA DE DESTRENZAR LOS CABLES.



ACOMODAR LOS CABLES DEPENDIENDO LA NORMA A UTILIZAR, DESPUÉS CORTAR LOS CABLES AL MODO QUE QUEDEN TODOS PAREJOS PARA  INTRODUCIRLOS CUIDADOSAMENTE  EN UN CONECTOR (RJ45).





 VERIFICAR QUE TODOS LOS CABLES QUEDEN AL TOPE DEL CONECTOR (RJJ45), Y PODER PON CHARLOS CORRECTAMENTE.





 AL TENER  TODOS LOS CABLES PONCHADOS SE LE REALIZA UNA PRUEBA CON EL TESTER PARA VERIFICAR QUE NO TENGAN NINGÚN ERROR.

PRACTICA 1 (ELABORACIÓN DE UN CABLE COAXIAL)

MATERIALES

  • 1 METRO DE CABLE COAXIAL (RG-59)
  • 2 CONECTORES BNC MACHO
  • 1 CONECTOR BNC TIPO T
  • 1 NIPLE BNC
  • 1 CONECTOR BNC TERMINADOR MACHO A 50 OHMS
  • 1 CONECTOR BNC TERMINADOR HEMBRA A 50 OHMS
  • 1 CAUTIN, ESTAÑO
  • 1 PINZA DE CORTE 





PROCEDIMIENTO

CON LA PINZA CORTAR LAS PUNTAS DEL CABLE APROXIMADAMENTE  UNOS 5 CM CUIDADOSAMENTE SIN CORTAR EL CONDUCTOR INTERNO DEL CABLE, QUITAR LA MALLA DE HILOS DE COBRE SI ES NECESARIO, INTRODUCIR  LA PUNTA DEL CONECTOR BNC EN EL CONDUCTOR INTERNO DEL CABLE Y CERCIORARSE QUE QUEDE BIEN AJUSTADO.  

PROSEGUIREMOS A SOLDAR LA PUNTA DEL CONECTOR BNC CON EL CONDUCTOR INTERNO DEL CABLE, DEJANDO LE CAER UNA PEQUEÑA GOTA DE ESTAÑO, COMPROBAR QUE HAYAN QUEDADO COMPLETAMENTE SOLDADOS PARA NO OCASIONAR FALLOS DE COMUNICACIÓN.




DESPUÉS QUE YA SE HALLAN SOLDADO LAS DOS PUNTAS DEL CABLE PROSEGUIREMOS A COLOCAR LA ROSCA DEL CONECTOR BNC A PRESIÓN APLICANDO UN POCO DE FUERZA DE MANERA QUE TOPE CON EL CABLE. 





YA TENIENDO EL CABLE LISTO. SE LE REALIZARA UNA PRUEBA PARA VER SI EL CABLE FUNCIONA PERFECTAMENTE MEDIANTE UN TESTER.




  








martes, 15 de septiembre de 2015

TAREA 2

Señales analógicas y Digitales 


La señal analógica

Es aquella que presenta una variación continua con el tiempo, es decir, que a una variación suficientemente significativa del tiempo le corresponderá una variación igualmente significativa del valor de la señal (la señal es continua).                 

Toda señal variable en el tiempo, por complicada que ésta sea, se representa en el ámbito de sus valores (espectro) de frecuencia. De este modo, cualquier señal es susceptible de ser representada descompuesta en su frecuencia fundamental y sus armónicos. El proceso matemático que permite esta descomposición se denomina análisis de Fourier.
Un ejemplo de señal analógica es la generada por un usuario en el micrófono de su teléfono y que después de sucesivos procesos, es recibida por otro abonado en el altavoz del suyo.







Las señales analógicas predominan en nuestro entorno (variaciones de temperatura, presión, velocidad, distancia, sonido etc.) y son transformadas en señales eléctricas, mediante el adecuado transductor, para su tratamiento electrónico.


La utilización de señales analógicas en comunicaciones todavía se mantiene en la transmisión de radio y televisión tanto privada como comercial. Los parámetros que definen un canal de comunicaciones analógicas son el ancho de banda (diferencia entre la máxima y la mínima frecuencia a transmitir) y su potencia media y de cresta.

Señal Digital
Una señal digital es aquella que presenta una variación discontinua con el tiempo y que sólo puede tomar ciertos valores discretos. Su forma característica es ampliamente conocida: la señal básica es una onda cuadrada (pulsos) y las representaciones se realizan en el dominio del tiempo.
Sus parámetros son:
·         Altura de pulso (nivel eléctrico)
·         Duración (ancho de pulso)
·         Frecuencia de repetición (velocidad pulsos por segundo)



Módem

Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módemses un periférico utilizado para transferir información entre varios equipos a través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los equipos funcionan digitalmente con un lenguaje binario (una serie de ceros y unos), pero los módem son analógicos. Las señales digitales pasan de un valor a otro. No hay punto medio o a mitad de camino. Es un "todo o nada" (uno o cero). Por otra parte, las señales analógicas no evolucionan "paso a paso" sino en forma continua. 




Por ejemplo, un piano funciona más o menos de manera digital ya que no existen "pasos" entre las notas. Por el contrario, un violín puede modular sus notas para pasar por todas las frecuencias posibles. 
Un equipo funciona como un piano y un módem como un violín. El módem convierte la información binaria de un equipo en información analógica para modularla a través de la línea telefónica que utiliza. 

Modulación-Demodulación

La modulación y demodulación son técnicas utilizadas para transferir información desde un origen a un destino. 
Un modulador traduce una mensaje de señal a una señal de portador que opera dentro de la banda de frecuencia de los medios de comunicación.   

Modulación

El objetivo de la modulación es transmitir información a través de algún medio de comunicación, tal como una línea telefónica o cable, con una frecuencia fija de mínimo y máximo.
 Demodulación
La demodulación es el proceso inverso de modulación. Se utiliza para recuperar la señal de mensaje y la información en la señal por el receptor. Por ejemplo, un receptor de radio FM demodula las transmisiones de la modulación de la frecuencia dentro de una cierta frecuencia mínima y máxima, que es la frecuencia asignada a una estación de radio particular.


A la señal resultante de este proceso se la denomina señal modulada y la misma es la señal que se transmite, Se denomina modulación al proceso de colocar la información contenida en una señal, generalmente de baja frecuencia, sobre una señal de alta frecuencia.
WEP, WPA

WEB (Privacidad Equivalente al Cable) 
Es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido el estándar IEEE 802.11,  como protocolo para redes Wireless que permite a cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).  El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. 

WPA (acceso inalámbrico protegido) 
Es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.
El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.

DBi

El dBi, o decibelio isótropo, es una unidad para medir la ganancia de una antena en referencia a una antena isótropa teórica. El valor de dBi corresponde a la ganancia de una antena ideal (teórica) que irradia la potencia recibida de un dispositivo al que está conectado, y al cual también transmite las señales recibidas desde el espacio, sin considerar ni pérdidas ni ganancias externas o adicionales de potencias.



Redes infraestructura

Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.

Redes ad hoc

También conocidas como MANET “Mobile ad hoc networks”. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.

Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejército, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨.

VPN

Una red privada virtual, RPV, o VPN  es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet, te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.  Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.

FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo  para transferir archivos
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
·         permitir que equipos remotos puedan compartir archivos
·         permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
·         permitir una transferencia de datos eficaz
TCP/IP.
El objetivo del protocolo FTP es:
·         permitir que equipos remotos puedan compartir archivos
·         permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
·         permitir una transferencia de datos eficaz







jueves, 10 de septiembre de 2015

TAREA 1

Medios de transmisión

Son las vías por las cuales se comunican los datos, se clasifican en dos grandes grupos:

Medios de Transmisión Guiados (alámbricos) son todos aquellos por medio de cable. Los más conocidos son:

Cable Coaxial
Calibres:
RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (CATV).
Cable pares trenzados

(UTP) o par trenzado sin blindaje
 (STP) o par trenzado blindado
 (FTP) o par trenzado con blindaje global
 (FSTP) o par trenzado totalmente blindado

Fibra Óptica
La Fibra Óptica es un medio de transmisión físico capaz de brindar velocidades y distancias superiores a las de cualquier otro medio de transmisión (cobre e inalámbricos). 

Son pequeños filamentos de vidrio ultra puro por el cual se pueden mandar  una gran cantidad de datos e información a una alta velocidad

Se pueden realizar diferentes clasificaciones acerca de las fibras ópticas, pero básicamente existen dos tipos: fibra multimodo y monomodo
Multimodo
Es la fibra en la que muchos modos o rayos de luz son llevados simultáneamente a través de una guía de ondas a cortas distancias
Monomodo
Permite una mayor capacidad para transmitir la información porque puede retener la fidelidad de cada pulso de luz a grandes distancias sin la dispersión causada por los múltiples modos.

No guiados (inalámbricos)

Son aquellos que no confinan las señales mediante ningún tipo de cable; Estas señales se propagan libremente a través del medio, entre los más importantes se encuentran el aire.

Infrarrojo: por medio de un diodo, poco alcance, tiende a interrumpirse fácilmente

Bluetooth: es una tecnología inalámbrica (de área personal) Se utiliza principalmente en un gran número de productos como teléfonos, impresoras y auriculares

Laser: dispositivo que produce un tipo muy especial de luz, tiende hacer muy sensible por el paso de cuerpos opacos. Es utilizado para distancias cortas

Microondas: son ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz.

Wifi: es un mecanismo de conexión de dispositivos electrónicos de forma inalambrica este sistema esta presente en:

Ordenadores Personales
Consolas de videojuegos
Smartphone

Normas 568-A y 568-B

El propósito de estas normas es permitir la planeación e instalación de cableado de acuerdo a las necesidades  





La norma EIA/TIA 568-­A regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales.

Garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años

La norma TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales.


Concentradores


Un concentrador (hub) es un elemento que nos permite concentrar el trafico de red y regenerar la señal, cuenta con varios puertos como equipos a conectar entre si de 4, 8, 16, y 32. Su objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. 

    Topologías y Protocolos de Red

Topología: es la forma de estructurar la interconexión de los equipos es la disposición física en la que se conecta una red de equipos para transferir datos e información. 

                                                          Tipos de topologías: 





    Protocolos de Red

Es el conjunto de normas  que especifican el método para enviar y recibir datos entre varios ordenadores.

IP: Protocolo de internet.
UDP: Protocolo de envió de data-gramas.
HTTP: Protocolo de Híper-texto.
FTP: Protocolo de transferencia de archivos.
POP3: Protocolo de mensajería instantánea.
DHCP: Protocolo de direccionamiento dinámico. 










                                            Cableado estructurado

Consiste en el tendido de cable de par trenzado (UTP, STP) en el interior de un edificio con el propósito de implantar una red de área local (LAN).


















 .