martes, 17 de agosto de 2010
Sistemas de control
lunes, 16 de agosto de 2010
Sistemas
martes, 25 de mayo de 2010
CISCO Capítulo 8
Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.
Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.
Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.
Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.
Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.
Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.
Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.
Firewall:
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.
Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.
Actividades:


CISCO Capítulo 7
RF ---> Radio Frequency
IR ---> Infrared
AP ---> Acces Point
IrDA --- Infrared Direct Access
ISM--- Industrial Scientific and Medical
WLAN ---> Wireless Local Area networks
WPAN --->Wireless Personal Area networks
WWAN ---> Wireless Wide Area networks
STA ---> STAtion
IBSS ---> Independent Basic Service Set
BSS --> Basic Service Set
ESS --> Extended Service Set
SSID --> Service Set Identifier
CSMA/CA --> Carrier Sense Multiple Access with Collision Avoidance
RTS --> Request to Send
CTS --> Clear to Send
ACK--> Acknowledgement
PSK --> pre-shared key
EAP --> Extensible Authentication Protocol
RADIUS --> Remote Authentication Dial-in User Service
WEP --> Wired Equivalency Protocol
WPA --> Wi-Fi Protected Access
2. Características de los diferentes estándares
802.11
The IEEE 802.11 standard governs the WLAN environment
802.11a
IEEE standard for wireless LANs that operates in 5 GHz band, uses 52-subcarrier orthogonal frequency division multiplexing with a maximum raw data rate of 54 Mbps
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment
802.11b
The first widely accepted wireless networking standard. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors
802.11g
Applies to wireless LANs and provides up to 54 Mbps. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b
802.11n
Applies to wireless LANs and provides up to 54 Mbps in the 2.4 or 5 GHz band.
Newest standard in development
Funciones o Características de los diferentes dispositivos que componene una red inalámbrica
STA: computadora conectada a una red inalambrica
Antena: dispositivo de captacion de una red inalambrica
Punto de Acceso: punto en que confluyen una red alambrica y elementos inalambricos
Bridge: dispositivo que une dos redes inalambricas por medio de ondas electromagneticas.
Tomar foto a las prácticas
7.2.3.4

7.2.4.3

7.3.4.3



viernes, 16 de abril de 2010
Infografia
INFOR
informar
En la infografía periodística, el periodismo manda. El fin del gráfico es informar. El diseño en esta disciplina debe ser una herramienta y nunca un fin. El rigor y la comprensibilidad debe estar siempre por encima de la estética. Caer en el espectáculo por el espectáculo es pan para hoy y hambre para mañana.
2. ORGANIZAR LA INFORMACIÓN
organizar la informacion
El consumo de los gráficos en los periódicos es rápido. El contenido debe estar muy bien organizado para que el lector siga un orden lógico.
colo
color
Para conseguir esa información el color debe ser nuestra principal arma. Aunque sea en blanco y negro. Usar tonos neutros claros y marcar con un rojo o un negro la ‘línea a seguir’ resulta siempre efectivo
4. CLARIDAD
claridad
Para que ese color sea útil en la organización, nuestro gráfico tiene que ser claro. No en los tonos, si no en el sentido de dejar de lado el horror vacui. En un periódico no funciona la barroco.
5. SHOW DON’T TELL (MUESTRA, NO DIGAS)
muestra no digas
Es una máxima. El periódico está lleno de texto. Para hacer un gráfico, usemos lo visual.
6. COMPARAR
comparar
En el periodismo es básico dar contexto. La infografía ayuda mucho a esto. Las comparaciones acercan al lector una información de otro modo difícil de comprender. Un ejemplo: El paseo de Buzz y Aldrin en al Luna. Recorrer tantos miles de Km para un paseo de menos de 100 m.
7. NO ROMPER LAS ESCALAS SI NO ES ABSOLUTAMENTE NECESARIO
Muchas veces, en tema económicos se tiende a partir o falsear la escala para exagerar la tendencia. Eso es mentir.
8. DOCUMENTACIÓN
Para hacer todo esto es necesario una gran cantidad de datos. un gráfico necesita más información que texto. Por ello, un gráfico jamás puede ser un relleno cuando no hay información. Un texto puede decir ‘ en el norte de Somalia’. Un gráfico necesita saber el punto exacto.
9. ALIARSE CON LOS REDACTORES
En todo trabajo, el equipo es básico. En este, en el no sabemos exactamente lo que quiere el cliente (lectores) lo es aún más, ya que la percepeción es subjetiva
10. APRENDER.
Estar al tanto de las nuevas corrientes, de diseño y de periodismo. No pensar que ya se sabe suficiente. Eso es un error en cualquier campo, pero más aún en un producto cuya duración máxima es de un día.
jueves, 15 de abril de 2010
CapituloO 7
RF IR AP SSID
2. Características de los siguientes estandares
*802.11a
*802.11g
*802.11b
*802.11n
3. Funciones o caracteristicas de los siguientes dispositivos que componen una red inalambrica
-Cliente
-STA
-Antena
-Punto de acceso
-Bridge
4. Tomar fotos a las practicas
* 7.2.3.4
*7.2.4.3
*7.3.4.3
*7.4.3.2
*7.4.4.2
martes, 13 de abril de 2010
CISCO Cap.6*
Es el protocolo de transporte que se encarga de conversaciones individuales entre los servidores de web y los servidores cliente. Formatea los mensajes HTTP a segmentos para ser enviados a un host destinatario. Provee control y conocimiento de paquetes intercambiados entre hosts.

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:
- FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
- TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
- NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
- SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
- TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
- SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
- DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.
Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:
Protocolos TCP Y UDP
- Segmentación de los datos de capa superior
- Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Caracteristicas del protocolo TCP
- Establecimiento de operaciones de punta a punta.
- Control de flujo proporcionado por ventanas deslizantes.
- Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.
Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.
Capa de Internet
Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.
Protocolos que operan en la capa de internet:
- IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
- ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
- ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
- RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
1• Define un paquete y un esquema de direccionamiento.
2• Transfiere los datos entre la capa Internet y las capas de acceso de red.
3• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.
Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.
Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.
Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
No. de Puertos y su definición.

Modelo OSILa capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
- Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
- Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
- Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Modelo TCP/IP
- Aplicación
- Transporte
- Internet
- Acceso a Red
Modelo OSI
- Aplicación
- Presentación
- Sesión
- Trasnporte
- Red
- Enlace de datos
- Física





