Informacion sobre servidores

Posted by Alexis Solarte Mejia On 16:16 0 comentarios

¿Que es un servidor?




Un servidor web es un programa que está diseñado para transferir hipertextos, páginas web o páginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. El programa implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
Funcion

En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.



Aplicaciones para gestion de servidores FTP


FileZilla Server

es un robusto y fiable servidor de Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276386180021="705">FTP, compañero de fatigas del cliente de FTP FileZilla.
Se trata de un servidor de uso sencillo, que te permite configurar tantos usuarios como quieras y establecer para cada uno de ellos diversas funcionalidades y características diferentes en cada caso: contraseña, carpetas a las que tiene acceso, límite de velocidad, etc.
FileZilla Server incluye otras opciones de configuración como establecer un filtro de direcciones IP, número máximo de conexiones simultáneas, puerto del servidor, tiempo máximo de timeout, creación de un log con todas las actividades del programa, etc.
Para utilizar FileZilla Server necesitas:
Sistema operativo: Win2000/XP/Vista

Cerberus FTP Server

Cerberus, además de ser una criatura mitológica de tenebroso aspecto, es el nombre de este servidor Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276386505029="705">FTP para Windows con soporte para descargas múltiples y diseñado especialmente para ocupar poca memoria y recursos de la Definición de 'CPU' :CPU (Central Processing Unit) es el término usado para referirse al procesador o microprocesador de un PC. Se podría decir que es el cerebro del PC ya que se trata de la unidad que se encarga de procesar las instrucciones de todos los procesos que se ejecutan en éste." jQuery1276386505029="706">CPU.
Cerberus FTP Server tiene un Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276386505029="707">interfaz sencillo, sin complicaciones, y puede ser ejecutado desde la bandeja de sistema.
Este servidor permite conexiones desde múltiples plataformas, modo pasivo, recuperación de transferencias cortadas e incluye un administrador de fácil uso para controlar el acceso de los usuarios a los archivos y las operaciones permitidas.
El administrador del servidor FTP puede además, gracias a Cerberus, controlar el número de conexiones, el tiempo máximo permitido y el acceso mediante IP. El programa graba archivos log y genera estadísticas con todo el tráfico del servidor.

Quick and Easy FTP server
Si alguna característica destaca en Quick ‘n Easy Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387145024="705">FTP Server, es su increíble facilidad de manejo, tanto en la creación de usuarios y configuración del propio servidor, como en el uso del mismo.
Los usuarios se crean mediante un asistente que te va guiando paso a paso por todo el proceso. La Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276387145024="706">interfaz del programa es también sumamente sencilla e intuitiva, con varios apartados desde los cuales gestionar los usuarios, la configuración del servidor y las opciones de seguridad, además de estadísticas de uso y logs con las actividades de los usuarios.
El programa permite establecer filtros por direcciones IP y bloquear aquellas conexiones que vengan de una IP determinada. Incluye además varias posibilidades de personalización, como la modificación de mensajes del servidor o poder ponerle el nombre que quieras a la aplicación (para que se vea en la barra de título de la ventana).



FTP Ser-U-

Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387540921="705">FTP Serv-U es un servidor FTP muy fácil de usar y muy completo. Tiene potentes opciones de seguridad: passwords, especificación de atributos leer/escribir/modificar por directorio/archivo para cada usuario, ratios de upload/download, límites de espacio para cada cuenta (disk quota).
Además soporta múltiples conexiones y transferencias simultáneas, acceso a todas las unidades del PC, mensajes de bienvenida/despedida totalmente configurables, mensajes sensibles al cambio de directorio, opción de ejecución invisible, soporte de enlaces al estilo Unix, y mucho más.
Todo lo que esperas de un servidor FTP, lo encontrarás en FTP Serv-U.

Quick n EAsy FTP Server

Quick ‘n Easy Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387611150="705">FTP Server te permite poder disponer de un servidor FTP personal de forma muy sencilla, gracias a su facilidad de uso y su amplio abanico de opciones de configuración.
El programa cuenta con una intuitiva Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276387611150="706">interfaz organizada en diversas secciones, donde podrás gestionar los usuarios del FTP, configurar tu servidor y activar determinadas opciones de seguridad.
Podrás, entre otras cosas, delimitar las conexiones por Definición de 'Dirección IP' :La dirección IP es un número de 32 bits que identifica al receptor o emisor de información enviada a través de pequeños 'paquetes' a través de Internet." jQuery1276387611150="707">dirección IP, crear directorios virtuales, establecer una cuota de disco y mucho más. Entre las opciones de seguridad, están la posibilidad de limitar las acciones permitidas a los usuarios, limitar también su velocidad de subida y bajada o incluso echar a un determinado usuario del FTP.
Todas las operaciones del programa quedan recogidas en un fichero log y el programa resulta, en general, muy práctico y completo tanto para usuarios expertos como para los más novatos.

TYP soft FTP Server

TYPsoft Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387698367="705">FTP Server es probablemente uno de los servidores FTP más fáciles de usar, perfecto para usuarios poco experimentados y muy práctico para usuarios avanzados.
Incorpora una Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276387698367="706">interfaz de diseño claro y sencillo, que prácticamente ya te lo da todo hecho. Permite conexiones anónimas a las que puedes añadir usuarios privados y realiza un log de todas las actividades.
También puedes personalizar los mensajes de saludo y despedida, banear o desconectar a un usuario concreto, limitar el número de conexiones simultáneas... todos los comandos básicos de un servidor FTP, con una gran sencillez de uso.
Para utilizar TYPsoft FTP Server necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP

Private FTP

PrivateFTP contiene un cliente de Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387769413="705">FTP (File Transfer Protocol - Protocolo de transferencia de archivos) y un servidor.
El cliente tiene un explorador de archivos y campos para introducir el puerto en el que se debe conectar, la IP del servidor y el nombre de usuario.
Por su parte, el servidor cuenta con una lista editable de direcciones admitidas, una contraseña de acceso y una serie de casillas para establecer los permisos. En la parte inferior derecha hay un Definición de 'Bot' :Término frecuentemente usado en juegos de acción, define a los jugadores controlados por el PC." jQuery1276387769413="706">botón para poner en marcha el servidor.
Para utilizar PrivateFTP necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP

QuickTFPT desktop

QuickTFTP Desktop es un servidor de TFTP, es decir, Trivial File Transfer Protocol, un protocolo de transferencia de ficheros muy sencillo, que apenas ocupa memoria y que resulta por tanto ideal para pasar datos entre diversos dispositivos como switches, routers y, por supuesto, ordenadores.
Es muy fácil de usar, ya que no necesitas compartir un directorio específico, sino simplemente seleccionar los ficheros que quieres compartir de diversas carpetas, añadirlos a una lista a la Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276387832191="705">interfaz del programa y poner en marcha el servidor para compartirlos.
La interfaz de QuickTFTP Desktop tiene soporte para drag-and-drop. Otras características y funcionalidades son la restricción de seguridad basada en Definición de 'Dirección IP' :La dirección IP es un número de 32 bits que identifica al receptor o emisor de información enviada a través de pequeños 'paquetes' a través de Internet." jQuery1276387832191="706">dirección IP, la posibilidad de aceptar ficheros y la grabación de logs con todas las actividades del programa.
Para utilizar QuickTFTP Desktop necesitas:
Sistema operativo: Win98/98SE/Me/2000/X

Gene6FTP Server

Gene6 Definición de 'FTP' :Protocolo estándar que sirve para el intercambio de archivos entre diferentes ordenadores a través de Internet. El protocolo FTP usa a su vez el protocolo TCP/IP." jQuery1276387915889="705">FTP Server ofrece todas las funciones que puedas exigir de un programa de este tipo, lo que unido a su buena respuesta de conexión, estabilidad y una gran variedad de opciones de personalización, lo convierten en una de las alternativas más fiables a la hora de elegir un programa para montar tu servidor.
Incorpora una Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un programa para 'comunicarse' con el usuario. La interfaz más habitual en programas para Windows es la Interfaz Gráfica de Usuario (GUI) proporciona una solución más satisfactoria para el usuario, ya que ofrece un entorno gráfico mucho más cómodo de usar." jQuery1276387915889="706">interfaz de atractivo diseño desde la cual puedes acceder a todo un amplio abanico de funciones. Entre ellas, destacan un detallado gestor de usuarios que te permite limitar transferencias y velocidad, crear restricciones por IP, establecer unas horas determinadas de acceso al día, bloquear cierto tipo de ficheros, etc.
El programa ofrece muchas posibilidades de personalización, por ejemplo desde cambiar los mensajes que el servidor envía a los usuarios, hasta activar funciones cuando se sube un fichero (avisarte por correo electrónico, analizarlo con un antivirus...).
Gene6 se preocupa también por la seguridad, ofreciéndote la posibilidad de usar contraseñas encriptadas, analizar la integridad de los ficheros (CRC, MD5) y soporte para conexiones SSL. También tiene soporte para continuar descargas interrumpidas en el punto en que se quedaron, y guarda un detallado log con absolutamente todas las operaciones del programa.

Nota.

Revizar mapa conceptual.

Particion// Henry// Carpeta //Alexis Redes//servidoresweb.isf.

Paginas relacionadas con seguridad informatica.

Magazin de seguridad.

Magazin de seguridad 2

Magazin de seguridad 3

Los encontre utilizando un buscador.(google.com)

Zines

Zines1

Zines2

Zines3

Forums de Seguridad Informatica

Foro1

Foro2

Foro3

Paginas web

Web1

Avi

Xls

Chat

chat1

chat2

chat3

¿Que es IRC?

El IRC, acrónimo de Internet Relay Chat, es un sistema de conversación en tiempo real para usuarios de Internet. Para poder participar sólo es necesario disponer de un programa cliente de IRC y una conexión a Internet.

Virus KLez

Klez.I es un gusano que llega en un archivo incluido dentro de un mensaje de correo electrónico escrito en inglés, de asunto muy variable.
Es muy fácil infectarse con él, ya que se activa automáticamente tan sólo con visualizar el mensaje a través de la
Vista previa de Outlook. Para conseguirlo, aprovecha una vulnerabilidad de Internet Explorer (versiones 5.01 y 5.5) que permite la ejecución automática de los archivos de los mensajes de correo.


Klez.I es muy peligroso porque:
Se propaga automáticamente y muy rápido a todos los contactos que encuentra en la Libreta de direcciones de Outlook.
Emplea depuradas técnicas de camuflaje, como el sistemático cambio del remitente y del asunto de los mensajes que reenvía.
Atenta contra la confidencialidad de los datos del usuario enviando, indiscriminadamente a terceras personas, archivos que escoge al azar del ordenador infectado.
Borra determinados archivos.
Introduce el virus
Elkern.C en el ordenador afectado.

SPOOFING

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Existen diferentes tipos dependiendo de la
tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.


INSTRUCCIONES PARA ELIMINARLO


Eliminar todos los mensajes de correo electrónico que coincidan con los descriptos texto arriba.
De la clave HKLM\Software\Microsoft\Windows\CurrentVersion\Run eliminar los valores Wqk C:\Windows\System\Wqk.exe y Krn132 C:\Windows\System\Krn123.exe.
Reiniciar el sistema y eliminar los archivos C:\Windows\System\Wqk.exe y C:\Windows\System\Krn123.exe.
Utilizando el antivirus NOD32 elimine todos los archivos infectados por el virus Win32/Eles.A o Win32/Elk

PRIMER VIRUS CREADO

Se llamaba Melissa y aunque su primera versión no hacía uso del email, pronto sus creadores se dieron cuenta de que era una excelente manera de propagarse. En un primer momento fue introducido en una lista de de discusión de Usenet en dentro de un archivo .doc infectado que contenía claves para sitios porno de pago. Estrategia que obviamente no podía fallar. En aquellos tiempos la amenaza no era tomada en serio ya que no habían existido casos anteriores, y un reclamo como el porno engaña al más precavido.
La posibilidad de ejecutar macros en los archivos de Office97 es todo un pastel para los creadores de virus y por tanto pronto aparecieron versiones enviadas por email y que al abrir el archivo infectado se auto enviaban haciendo uso de estos macros. Este es por tanto el primer gusano que se propago por internet, logrando incluso colapsar servidores de correos.

GUSANO CODE RED

CodeRed.B es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

CodeRed.B utiliza los siguientes métodos de propagación o distribución:
Explotación de
vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
A través de Internet, explotando
vulnerabilidades remotas: ataca direcciones IP aleatorias, en las que intenta introducir una copia de sí mismo mediante la explotación de una o varias vulnerabilidades.

GUSANO NIMDA

Nimda se activa cuando el usuario ejecuta un fichero con extensión EXE ya infectado, o cuando el usuario abre los programas Word o WordPad.
A partir de ese momento, su único objetivo es extender su infección a otros ficheros del ordenador en que se encuentra, y a otros ordenadores conectados en red con éste o accesibles a través de Internet (a través del correo electrónico,
servidores web IIS, etc).
Para conseguirlo, Nimda realiza las siguientes acciones:
Aprovecha las siguientes
vulnerabilidades para propagarse a otros ordenadores:-Vulnerabilidad que afecta al navegador Internet Explorer, versiones 5.01 y 5.5, que permite la ejecución automática de los ficheros adjuntos de los mensajes de correo.-Vulnerabilidad que afecta a los servidores web IIS, llamada Web Directory Traversal Exploit. Nimda emplea esta vulnerabilidad para modificar las páginas web albergadas en dichos servidores, de modo que cuando un usuario las visite, quede afectado por Nimda.
Comparte todas las unidades de disco disponibles, y se propaga a todas ellas.Para conseguirlo, crea un nuevo usuario (guest) en los ordenadores con Windows 2003/XP/2000/NT. La creación de este usuario le permite a Nimda compartir las unidades de disco locales. En ordenadores con Windows Me/98/95, Nimda comparte todas las unidades de disco disponibles, sin asignar ninguna
contraseña.
Busca ficheros con extensión EXE en todas las unidades de disco, y procede a infectarlos. Sin embargo, no infecta el fichero WINZIP.EXE.
Nimda puede llegar a agotar el espacio libre del disco duro mediante la creación de una gran cantidad de ficheros con extensiones EML y NWS.

Metodo de Infección


Para llevar a cabo su infección, Nimda realiza una serie de acciones. Algunas de ellas están destinadas a la infección de más ficheros, mientras que el objetivo de otras es la propagación a otros ordenadores.
Nimda crea los siguientes ficheros:
RICHED20.DLL en el directorio de sistema de Windows. Este archivo que contiene el código del gusano y tiene asociado el atributo oculto.De este modo, Nimda consigue activarse siempre que se trabaja con algún programa que utiliza esta DLL (librería de enlace dinámico), como por ejemplo, Word y Wordpad.
LOAD.EXE en el directorio de sistema de Windows (por defecto, C:\ WINDOWS\ SYSTEM en ordenadores con Windows Me/98/95, y C:\ WINNT\ SYSTEM32 en ordenadores con Windows 2003/XP/2000/NT).Este archivo es una copia del gusano y tiene asociado el atributo oculto, para que el usuario afectado no lo vea y no sea consciente de la infección.
README.EML en el directorio raíz de la unidad C:. Este archivo es una copia del mensaje de correo original en el que ha llegado Nimda, y contiene el fichero README.EXE.
ADMIN.DLL en las unidades de disco C:, D: y E: (si son accesibles). Este fichero es una copia del gusano.Nota: la existencia de este archivo no indica necesariamente que el ordenador haya sido afectado por Nimda , ya que también es un archivo que forma parte de la aplicación FrontPage Server Extension.
Nimda también crea una gran cantidad de archivos con extensiones EML y NWS. Éstos son mensajes de correo electrónico y archivos correspondientes a grupos de noticias, respectivamente.
Nimda también crea otras copias de sí mismo en el directorio temporal de Windows, como archivos con los siguientes nombres: MEP*.TMP.EXE o MEP*.TMP.Los archivos con extensión EXE serán una copia del archivo README.EXE, mientras que los archivos con extensión TMP contienen el mensaje de correo en el que Nimda ha llegado (estará cifrado).

TROYANOS

Trojan-PSW.Win32.VB.kq

programas Trojan-PSW están diseñados para robar información de cuentas de usuario, como nombres de usuario y contraseñas de las computadoras infectadas. PSW is an acronym of Password Stealing Ware. PSW es un acrónimo de robar contraseñas Ware.
When launched, a PSW Trojan searches system files which store a range of confidential data or the registry. Cuando se inicia, un troyano PSW búsquedas archivos del sistema que almacenan una serie de datos confidenciales o el registro. If such data is found, the Trojan sends it to its “master.” Email, FTP, the web (including data in a request), or other methods may be used to transit the stolen data. Si estos datos se encuentra, el troyano envía a su "maestro." Correo electrónico, FTP, la Web (incluidos los datos en una solicitud), u otros métodos se pueden utilizar para el tránsito de la información robada.

SPYWARE

Internet Optimizer

Se supone que sirve para mejorar la navegación por Internet, pero sus autores lo hicieron para lograr que cada vez que usted se equivoca al digitar una dirección en un sitio web, vaya de inmediato hacia páginas que ellos controlan.

ROOTKIT

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

BACKDOORS

En la informática, una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.

Seguridad de las Redes

Posted by Alexis Solarte Mejia On 18:32 4 comentarios


Seguridad informática: consiste en un conjunto de métodos que nos permite proteger el acceso del sistema de informaron de una organización
Políticas de seguridad: una política de Seguridad son un conjunto de documentos que marcan la estrategia de la empresa en relación con la seguridad informática. Suelen constar de documentos a distintos niveles:
Política: Sería como un documento de declaración de intenciones.
Normativas: Son la descripción de obligaciones para hacer cumplir las políticas. Describen acciones concretas sobre distinos activos. Describen “el qué se hace”.
Procedimientos: Son las descripciones técnicas que hacen cumplir las normativas. Están adaptadas a según que tecnología. Describen “el cómo se hace”.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de unaamenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Certificación CISSP: CISSP es la certificación en Seguridad de la Información más reconocida a nivel mundial y es avalada por el (ISC)2, International Information Systems Security Certification Consortium. Fue diseñada con el fin de reconocer una maestría de conocimientos y experiencia en Seguridad de la Información con una ética comprobada en el desarrollo de la profesión.

protocolos de internet

Posted by Alexis Solarte Mejia On 18:29 0 comentarios


El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

Topologias de una red

Posted by Alexis Solarte Mejia On 18:25 0 comentarios


La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una
topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Clases de Redes

Posted by Alexis Solarte Mejia On 18:21 0 comentarios


A lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundo
necesita estar en constante comunicacion, se observa un gran avance en cuanto a las tecnologia de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite informacion y la consante comunicacion de las personas mediante voz, audio y video,
Redes de Área Local (LAN)
Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información.
Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo
El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos.
Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring


Redes de Área Amplia (WAN)

Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión.
Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto.
Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.

Red de Área Metropolitana (MAN)

Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.

REDES PUNTO A PUNTO

Conexiones directas entre terminales y computadoras, tienen alta velocidad de transmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una red con servidor ya que permite que cualquier computadora comparta sus recursos.

REDES DE DIFUCION

Poseen un solo canal de comunicaciones compartido por todas las maquinas de la red, cuando el mensaje es enviado se recibe por todas las demás verifican el campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendo que todas las maquinas lo reciban y procesen.

REDES CONMUTADAS

Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a nodo objetivo facilitar la comunicación

¿Que es una red de Datos?

Posted by Alexis Solarte Mejia On 18:16 0 comentarios


Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Mi lista de blogs

¿Que es una red de datos?

¿Que es un protocolo?

Protocolos de internet

clases de redes

Seguridad en las redes de datos