Manual from Yack Recinos Lopez
sábado, 19 de septiembre de 2015
CLASE 3
Comentarios de la clase y de los programas que
utilizamos para hacer accesos remotos
TeamViewer.
Una de las ventajas de utilizar este programa es que es muy
fácil de instalar y manejar, también nos
proporciona una herramienta para poder hacer vídeo conferencias.
Una de sus desventajas es que se conecta por medio de un
túnel y tiende hacer fácil de que otra persona pueda entrar y así robar nuestra
información
Hamachi.
Es muy útil para las personas que les gusta jugar vídeo juegos ya que nos permite crear redes y así poder crear partidas y jugar
con otras personas de otro lugar. Con
este programa no se puede hacer la función de escritorio remoto en sí, pero por
medio de escritorio remoto de Windows podemos ingresar con saber la dirección
ip que nos proporciona hamachi ya que funciona como una plataforma para poder
conectarse.
Una de las desventajas es que no es seguro ya que conecta
por medio de un túnel y es muy fácil de que otra persona pueda acceder y
robarnos información
Las direcciones ip que maneja
Si empieza con 5.xx.xx.xx es local
Si empieza con 25.xx.xx.xx es de internet
Real VNC.
Es uno de los programas más seguros ya que para acceder
necesitamos saber la dirección ip d la máquina que se quiera controlar
Hay que tener en cuenta a la hora de instalarlo, si será para controlarlo
o para el cliente
Las direcciones ip que maneja
Si empieza con 192.xx.xx.xx se refiere que es de área local
Si empieza con 187.xx.xx.xx es de Internet y puede uno
conectarse a otro equipo que se encuentre en otro lugar
Windows (escritorio remoto)
De todos los que mencionamos anterior mente este es el
mejor y más seguro, porque se puede conectar por medio de un dominio, con la
dirección ip
Es muy útil a la hora de querer hacerle algunas modificaciones
a documentos de la máquina que le
daremos asistencia técnica porque a la hora de acceder se cierra sesión del
usuario de la otra máquina y así ellos no pueden ver los pasos que estamos
realizando, porque pueden ser modificaciones que solo nosotros estamos
autorizados de hacer.
Para compartir Internet hay que tener en cuenta hacer todas
las configuraciones correctas. Para ello se conectaron todas las pc mediante
cables pares trenzados te clase A o B en un switch al igual la que nos servirá como
servidor que será la primera en configurar, nos dirigimos a panel de control, luego
a redes e Internet después a centro de redes y recursos compartidos
seleccionamos la red inalámbrica, clip derecho y propiedades, marcamos en usos
compartidos. Y se configurara 192.168.137.1 y su máscara 255.255.255.0 esto
sería para pc principal en las demás pc se ara la misma configuración pero en
la red Ethernet serian 192.168.137.2 y así sucesiva mente
255.255.255.0
192.168.137.1
192.168.137.1 esto serían las mismas configuraciones para
los equipos a conectar
miércoles, 16 de septiembre de 2015
PRACTICA 3 (CANALETAS)
MATERIALES
- 1 CANALETA
- 2 ROSETAS DE PISO O PARED
- 1 PONCHADORA DE IMPACTO
- 1 TRAMO DE CABLE UTP
- 1 TABLA PEQUEÑA
- 1 SEGUETA
PROCEDIMIENTO
TRAZAR LA FORMA DE COMO IRA COLOCADA LA CANALETA EN NUESTRA
TABLA, DESPUÉS REALIZAR TODOS LOS CORTES NECESARIO DE LA CANALETA, CON LA AYUDA
D LA SEGUETA.
PROSEGUIR A PEGAR LA CANALETA, ROSETAS EN NUESTRA MADERA, Y
COLOCAR EL CABLE YA PELADO DENTRO DE LAS CANALETAS.
COLOCAR LOS CABLES DENTRO D LA ROSETA Y PROSEGUIR A
PON CHARLOS(PONCHA DORA DE IMPACTO).
POR ULTIMO COLOCAR LAS RESPECTIVAS TAPAS DE LAS CANALETA,
ROSETAS Y LISTO.
PRACTICA 2 (PARES TRENZADOS)
MATERIALES A UTILIZAR
- 2 METROS DE CABLE UTP
- 1 PINZA PONCHADORA PARA (RJ-45)
- 8 CONECTORES (RJ-45)
PROCEDIMIENTO
PELAR LAS PUNTAS DEL CABLE APROXIMADAMENTE 6 CM PARA A SI
TENER UNA MAYOR COMODIDAD A LA HORA DE DESTRENZAR LOS CABLES.
ACOMODAR LOS CABLES DEPENDIENDO LA NORMA A UTILIZAR, DESPUÉS CORTAR LOS
CABLES AL MODO QUE QUEDEN TODOS PAREJOS PARA
INTRODUCIRLOS CUIDADOSAMENTE EN
UN CONECTOR (RJ45).
VERIFICAR QUE TODOS LOS CABLES QUEDEN AL TOPE DEL CONECTOR
(RJJ45), Y PODER PON CHARLOS CORRECTAMENTE.
AL TENER TODOS LOS CABLES PONCHADOS SE LE REALIZA UNA
PRUEBA CON EL TESTER PARA VERIFICAR QUE NO TENGAN NINGÚN ERROR.
PRACTICA 1 (ELABORACIÓN DE UN CABLE COAXIAL)
MATERIALES
- 1 METRO DE CABLE COAXIAL (RG-59)
- 2 CONECTORES BNC MACHO
- 1 CONECTOR BNC TIPO T
- 1 NIPLE BNC
- 1 CONECTOR BNC TERMINADOR MACHO A 50 OHMS
- 1 CONECTOR BNC TERMINADOR HEMBRA A 50 OHMS
- 1 CAUTIN, ESTAÑO
- 1 PINZA DE CORTE
PROCEDIMIENTO
CON LA PINZA CORTAR LAS PUNTAS DEL CABLE
APROXIMADAMENTE UNOS 5 CM CUIDADOSAMENTE
SIN CORTAR EL CONDUCTOR INTERNO DEL CABLE, QUITAR LA MALLA DE HILOS DE COBRE SI
ES NECESARIO, INTRODUCIR LA PUNTA DEL
CONECTOR BNC EN EL CONDUCTOR INTERNO DEL CABLE Y CERCIORARSE QUE QUEDE BIEN
AJUSTADO.
PROSEGUIREMOS A SOLDAR LA PUNTA DEL CONECTOR BNC CON EL
CONDUCTOR INTERNO DEL CABLE, DEJANDO LE CAER UNA PEQUEÑA GOTA DE ESTAÑO, COMPROBAR QUE HAYAN QUEDADO COMPLETAMENTE SOLDADOS PARA NO OCASIONAR FALLOS DE
COMUNICACIÓN.
DESPUÉS QUE YA SE HALLAN SOLDADO LAS DOS PUNTAS DEL CABLE
PROSEGUIREMOS A COLOCAR LA ROSCA DEL CONECTOR BNC A PRESIÓN APLICANDO UN POCO DE
FUERZA DE MANERA QUE TOPE CON EL CABLE.
YA TENIENDO EL CABLE LISTO. SE LE REALIZARA UNA PRUEBA PARA
VER SI EL CABLE FUNCIONA PERFECTAMENTE MEDIANTE UN TESTER.
martes, 15 de septiembre de 2015
TAREA 2
Señales analógicas y
Digitales
La señal
analógica
Es aquella que presenta una variación
continua con el tiempo, es decir, que a una variación suficientemente
significativa del tiempo le corresponderá una variación igualmente
significativa del valor de la señal (la señal es continua).
Toda señal variable en el tiempo, por complicada
que ésta sea, se representa en el ámbito de sus valores (espectro) de
frecuencia. De este modo, cualquier señal es susceptible de ser representada
descompuesta en su frecuencia fundamental y sus armónicos. El proceso
matemático que permite esta descomposición se denomina análisis de Fourier.
Un ejemplo de señal analógica es la generada por
un usuario en el micrófono de su teléfono y que después de sucesivos procesos,
es recibida por otro abonado en el altavoz del suyo.
Las señales analógicas predominan en
nuestro entorno (variaciones de temperatura, presión, velocidad, distancia,
sonido etc.) y son transformadas en señales eléctricas, mediante el adecuado
transductor, para su tratamiento electrónico.
La
utilización de señales analógicas en comunicaciones todavía se mantiene en la
transmisión de radio y televisión tanto privada como comercial. Los parámetros
que definen un canal de comunicaciones analógicas son el ancho de banda
(diferencia entre la máxima y la mínima frecuencia a transmitir) y su potencia
media y de cresta.
Señal
Digital
Una señal digital es aquella que
presenta una variación discontinua con el tiempo y que sólo puede tomar ciertos
valores discretos. Su forma característica es ampliamente conocida: la señal
básica es una onda cuadrada (pulsos) y las representaciones se realizan en el
dominio del tiempo.
Sus parámetros son:
·
Altura de
pulso (nivel eléctrico)
·
Duración
(ancho de pulso)
·
Frecuencia
de repetición (velocidad pulsos por segundo)
Módem
Un módem (del inglés modem,
acrónimo de modulator demodulator; pl. módems) es un periférico utilizado para transferir información
entre varios equipos a través de un medio de transmisión por cable (por ejemplo
las líneas telefónicas). Los equipos funcionan digitalmente con un lenguaje binario (una serie de ceros y unos), pero los
módem son analógicos. Las señales digitales pasan de un valor a otro. No hay
punto medio o a mitad de camino. Es un "todo o nada" (uno o cero). Por otra parte, las señales analógicas
no evolucionan "paso a paso" sino en forma continua.
Por ejemplo, un piano funciona más o
menos de manera digital ya que no existen "pasos" entre las notas.
Por el contrario, un violín puede modular sus notas para pasar por todas las
frecuencias posibles.
Un equipo funciona
como un piano y un módem como un violín. El módem convierte la información
binaria de un equipo en información analógica para modularla a través de la
línea telefónica que utiliza.
Modulación-Demodulación
La modulación y demodulación
son técnicas utilizadas para transferir información desde un origen a un
destino.
Un modulador traduce una
mensaje de señal a una señal de portador que opera dentro de la banda de frecuencia de los medios de comunicación.
Modulación
El
objetivo de la modulación es transmitir información a través de algún medio de
comunicación, tal como una línea telefónica o cable, con una frecuencia fija de
mínimo y máximo.
Demodulación
La demodulación es el proceso inverso de
modulación. Se utiliza para recuperar la señal de mensaje y la información en
la señal por el receptor. Por ejemplo, un receptor de radio FM demodula las
transmisiones de la modulación de la frecuencia dentro de una cierta frecuencia
mínima y máxima, que es la frecuencia asignada a una estación de radio
particular.
A la señal resultante de este
proceso se la denomina señal modulada y la misma es la señal que se transmite,
Se denomina modulación al proceso de colocar la información
contenida en una señal, generalmente de baja frecuencia, sobre una señal de
alta frecuencia.
WEP, WPA
WEB (Privacidad Equivalente al Cable)
Es el algoritmo opcional de seguridad para brindar protección a las
redes inalámbricas, incluido el estándar IEEE 802.11, como protocolo para redes Wireless que permite a cifrar la información que se transmite. Proporciona un
cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits
más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits
del IV). El WEP es un sistema de encriptación estándar implementado en la MAC y
soportado por la mayoría de las soluciones inalámbricas.
WPA (acceso inalámbrico
protegido)
Es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi
Alliance para solucionar las carencias de WEP.
El funcionamiento de
WPA se basa en la implementación de un servidor de autenticación (en general un
servidor RADIUS) que identifica a los usuarios en una red y establece sus
privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más
simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en
todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.
DBi
El dBi, o decibelio isótropo, es una unidad para medir la ganancia de una antena en referencia a una antena isótropa
teórica. El valor de dBi corresponde a la ganancia de una antena ideal
(teórica) que irradia la potencia recibida de un dispositivo al que está
conectado, y al cual también transmite las señales recibidas desde el espacio,
sin considerar ni pérdidas ni ganancias externas o adicionales de potencias.
Redes infraestructura
Es
una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales
que se conectan al servidor, llamado punto de acceso en este caso.
Un
punto de acceso no es más que un dispositivo al que se conectan los clientes
para poder comunicarse entre sí. Los puntos de acceso se identifican con su
BSSID que coincide con la dirección MAC del dispositivo, y normalmente también
por su ESSID o nombre de la red. El punto de acceso a veces también comunica
con redes cableadas haciendo la función de puente entre las dos redes. A los
clientes también se les suele llamar estaciones.
Redes ad hoc
También
conocidas como MANET “Mobile ad hoc networks”. AD HOC viene del latín y se
refiere a algo improvisado, mientras que en comunicaciones el propósito de ad
hoc es proporcionar flexibilidad y autonomía aprovechando los principios de
auto-organización.
Una
red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno
directamente con los otros a través de las señales de radio si usar un punto de
acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
comunicarse entre ellos. La tecnología es utilizada en varios campos como en el
ejército, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada
terminal de comunicación se comunica con sus compañeros para hacer una red
¨peer to peer¨.
VPN
Una red privada virtual, RPV, o VPN es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no
controlada como Internet, te
permite crear una conexión segura a otra red a través del Internet.
Cuando conectas cualquier dispositivo a un VPN, este actúa como si
estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se
envía de forma segura a través del VPN.
Esto quiere decir que puedes usar el
Internet como si estuvieses presente en la región que tiene la red del VPN, lo
que te viene muy bien si necesitas acceso a contenido que está bloqueado por
región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio
exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que
entras con la conexión enmascarada, dicho servicio sólo verá que te estás
conectando desde ese país, aunque en realidad no sea así. Esto puede ser de mucha utilidad cuando nos
conectamos a una red Wi-Fi pública.
FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para
transferir archivos
El protocolo FTP define la manera en que los datos deben
ser transferidos a través de una red El protocolo FTP define la manera en que
los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
·
permitir
que equipos remotos puedan compartir archivos
·
permitir
la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
·
permitir
una transferencia de datos eficaz
TCP/IP.
El objetivo del protocolo FTP es:
·
permitir
que equipos remotos puedan compartir archivos
·
permitir
la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
·
permitir
una transferencia de datos eficaz
jueves, 10 de septiembre de 2015
TAREA 1
Medios de transmisión
Son las vías por
las cuales se comunican los datos, se clasifican en dos grandes grupos:
Medios de Transmisión Guiados (alámbricos) son todos aquellos por medio de cable. Los más conocidos son:
Cable Coaxial
Calibres:
RG-58/U: núcleo
de cobre sólido.
RG-58 A/U: núcleo
de hilos trenzados.
RG-59:
transmisión en banda ancha (CATV).
Cable
pares trenzados
(UTP) o par trenzado sin blindaje
(STP) o par trenzado blindado
(FTP) o par trenzado con blindaje global
(FSTP) o par trenzado totalmente blindado
Fibra Óptica
La
Fibra Óptica es un medio de transmisión físico capaz de brindar velocidades y
distancias superiores a las de cualquier otro medio de transmisión (cobre e
inalámbricos).
Son pequeños filamentos de vidrio ultra puro por el cual se pueden mandar una gran cantidad de datos e información a una alta velocidad
Se pueden realizar diferentes clasificaciones acerca de las fibras ópticas, pero básicamente existen dos tipos: fibra multimodo y monomodo
Son pequeños filamentos de vidrio ultra puro por el cual se pueden mandar una gran cantidad de datos e información a una alta velocidad
Se pueden realizar diferentes clasificaciones acerca de las fibras ópticas, pero básicamente existen dos tipos: fibra multimodo y monomodo
Multimodo
Es
la fibra en la que muchos modos o rayos de luz son llevados simultáneamente a
través de una guía de ondas a cortas distancias
Monomodo
Permite
una mayor capacidad para transmitir la información porque puede retener la
fidelidad de cada pulso de luz a grandes distancias sin la dispersión causada
por los múltiples modos.
No guiados (inalámbricos)
Son aquellos que
no confinan las señales mediante ningún tipo de cable; Estas señales
se propagan libremente a través del medio, entre los más importantes se
encuentran el aire.
Infrarrojo: por
medio de un diodo, poco alcance, tiende a interrumpirse fácilmente
Bluetooth: es una tecnología inalámbrica (de área personal) Se utiliza principalmente en un gran número de productos como teléfonos,
impresoras y auriculares
Laser: dispositivo que produce un tipo muy especial de luz, tiende hacer muy
sensible por el paso de cuerpos opacos. Es utilizado para distancias cortas
Microondas: son ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz.
Microondas: son ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz.
Wifi:
es un mecanismo de conexión de dispositivos electrónicos de forma inalambrica este sistema esta presente en:
Ordenadores
Personales
Consolas de videojuegos
Smartphone
Normas 568-A y 568-B
El
propósito de estas normas es permitir la planeación e instalación de cableado de acuerdo a las necesidades
La norma
EIA/TIA 568-A regula todo lo concerniente a
sistemas de cableado estructurado para edificios comerciales.
Garantiza que los sistemas que se ejecuten de
acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones
presentes y futuras por un lapso de al menos diez años
La norma TIA/EIA-568-B
intenta definir estándares que permitirán el diseño e implementación de
sistemas de cableado estructurado para edificios comerciales.
Concentradores
Un concentrador (hub) es un elemento que nos permite concentrar el trafico de red y regenerar la señal, cuenta con varios puertos como equipos a conectar entre si de 4, 8, 16, y 32. Su objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos.
Topologías y
Protocolos de Red
Topología: es la forma de estructurar la interconexión de los
equipos es la disposición física en la que se conecta una red de equipos para transferir
datos e información.
Tipos de topologías:
Protocolos de Red
Es el conjunto de normas que especifican el método para enviar y
recibir datos entre varios ordenadores.
UDP:
Protocolo de envió de data-gramas.
HTTP:
Protocolo de Híper-texto.
FTP:
Protocolo de transferencia de archivos.
POP3:
Protocolo de mensajería instantánea.
DHCP: Protocolo de direccionamiento dinámico.
Cableado
estructurado
Consiste en el tendido de cable de par trenzado (UTP, STP) en
el interior de un edificio con el propósito de implantar una red de área local
(LAN).
.
Suscribirse a:
Entradas (Atom)