lunes, 5 de noviembre de 2012

ROUTER, SWITCH, HUB Y GATEWAY

-ROUTER: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
Ventajas de los routers:

    * Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red.
    * Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge.
    * Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red.
    * Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor.
    * Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas.

Desventajas de los routers:

    * Lentitud de proceso de paquetes respecto a los bridges.
    * Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.



-SWITCH : es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
La mayor ventaja que tienes es que el ancho de banda no se divide entre el numero de computadoras como sucede con un Hub.
por ejemplo si tienes una conexion de 1024 Kpbs y usas un hub con 2 maquinas, cada una recibe 512Kbps, por otro lado con la misma conexcion de 1024Kpbs, un switch y dos maquinas, la conexion entera va a cada computadora por un determinado tiempo, este tiempo es tan pequeño, que ninguno de los 2 usiarios notara la diferencia y tendra todo el tiempo un 100 del ancho de banda.

La desventaja es que cuando tienes mas usuarios (computadoras) tendras una gran latencia , que es notable y molesta, especialmente si usas servicios en tiempo real como Voz Ip video conferencias ect.


 




-HUB: es un dispositivo donde se concentran las conexiones del cableado de una red, haciendo la de repetidor multipuerto y concentrador.se encarga de distribuir la información recibida por cualquiera de sus puertos a todos los demás.
DESVENTAJAS
    • El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
    • Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
    • Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

  VENTAJAS
    • Un concentrador es un dispositivo simple, esto influye en dos características.
    • El precio es barato.
    • Un concentrador casi no añade ningún retardo a los mensajes. 


-GATEWAY:  es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation).
Ventajas

1/Simplifican la gestión de red. 
2/Permiten la conversión de protocolos.

Desventajas
1/Su gran capacidad se traduce en un alto precio de los equipos. 
2/La función de conversión de protocolos impone una sustancial sobrecarga en el gateway,la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.



martes, 23 de octubre de 2012

COMO PROTEGER NUESTRO ACCESO POR WIFI

Informática – 4 ESO - Optativa
¿Cómo proteger nuestro acceso por WIFI?
Activar encriptación. Tipos de encriptación en redes WIFI (WEP, WPA, etc.)

¿QUÈ ES UNA ENCRIPTACIÓN WEP?
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.

No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.

¿QUÈ ES UNA ENCRIPTACIÓN WPA?
La finalidad de la encriptación WPA, es la misma que la encriptación WEP, pero actua de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan.

Hay dos tipos de encriptación WPA:
La primera, basada en servidores de autentificación, en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema.
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedopres de servicios de Internet (ISP).
Se trata de un sistema sumamente seguro... pero para nuestra conexión Wifi quizas algo escesivo.
Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP.
Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK.

Uso de claves “fuertes”

Ante la preocupación que manifiestan numerosos usuarios de correo de Hotmail. La Asociación de Internautas recomienda por seguridad, cambiar frecuentemente de claves y pone a disposición de la comunidad internauta el software de creación propia "Claves.exe"un generador de contraseñas muy fácil de usar, donde el internauta solo tiene que seleccionar una combinación de caracteres que crea conveniente para una contraseña segura.

 
















Existe una pàgina en la que puedes ver la fiablidad de tu contraseña segun las letras, numeros y/o símbolos.
Es la siguiente: http://www.internautas.org/compruebapassword.html

  

Ocultar SSID, si es posible

El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Para ocultar el SSID tenemos que seguir los siguientes pasos:

En primer lugar, tendrá que iniciar sesión en el router. Esto se hace introduciendo la dirección IP local del router en su navegador web, en la mayoría de los casos, es 192.168.0.1. Se le presentará una página de inicio de sesión que le pide un nombre de usuario y contraseña. Esperemos que lo haya personalizado, pero si no, consulte el manual del router para información predeterminada.
Una vez que esté dentro, vaya a la página de configuración de su router inalámbrico, busque la opción de difusión SSID (por lo general una casilla de verificación) y desactívela. A continuación, guarde la nueva configuración. Es así de fácil. Sólo asegúrese de que conoce su SSID, porque tendrá que tener esa información si desea conectarla.

Blindar el acceso por dirección MAC

¿QUÈ ES UNA DIRECCIÓN MAC?

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. 
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación.

¿COMO PODEMOS SABER NUESTRA DIRECCIÓN MAC?
Para saber nuestra dirección MAC:

BAJO WINDOWS:
Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig /all
La dirección MAC es la dirección física.



BAJO LINUX:
En una shell, escribe ifconfig
La dirección MAC es HWaddr.

 

Utilizar IP’s fijas

 ¿QUÈ ES UNA DIRECCIÓN IP?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
¿ES POSIBLE LOCALIZAR UNA DIRECCIÓN IP?
Es posible localizar el país de la IP.



lunes, 1 de octubre de 2012

LA DROGA CRISTAL

La droga cristal (llamada también "speed", "met", "tiza", "hielo" o "vidrio" és una anfetamina altamente adictiva.
Estimula y excita el sistema nervioso central y da una sensación de euforia a la que te acabas acostumbrando,  al igual que la cocaína, pero mucho mas prolongado.
Eso provoca que el sistema nervioso se dañe y provoque daños en el cerebro.
Los efectos del consumo de esta sustancia varian desde los tics o comvulsiones hasta la paranoia y la esquizofrenia. Los efectos inmediatos són la exaltación del ánimo, la hiperactividad, la inhibición del sueño y del apetito y aumentación del apetito sexual.
Los daños corporales no inmediatos són la pérdida de dientes, llagas en la piel, incremento de la temperatura corporal, envejecimiento, caída del pelo...
Los daños psicológicos són la ansiedad, la pérdida de la memoria, depresión, paranoia...
Los efectos sociales són la violencia, delincuencia, alejamiento o pérdida de la familia, amigos, pareja y trabajo, violación, exclusión social.
Sus efectos en el cuerpo duran entre 6 y 12 horas.
Esta droga se consume en España desde hace poco tiempo.
Es muy peligrosa y se necesitan soluciones para que no se haga popular entre la juventud.
Britney Spears fue internada por consumir esta substancia.
Dicen que bajo sus efectos la cantante le pidió a su ex marido que vuelva con ella y hasta llegó a escribir 666 (el número del diablo) en su cabeza rapada mientras corría por los pasillos de un centro de rehabilitación al grito de "soy el Anticristo".
Se puede consumir por vía oral, ingerida o inhalada, o por vía venosa, inyectada.

Fuente -> http://www.saberespractico.com/estudios/cultura-general/que-es-el-cristal-droga/
 

lunes, 24 de septiembre de 2012

LA WEB 2.0


 
EVOLUCIÓN DE LA WEB 1.0 A LA 2.0
En 1989 se creó el lenguaje HTML, el protocolo HTTP y el sistema de localización de objetos en la web URL.

La Web 2.0 es una segunda generación en la evolución y desarrollo de Internet basada en servicios y aplicaciones que facilitan la colaboración y el intercambio de información entre internautas.

El término Web 2.0 fue inventado por Tim O'Reilly en 2004 para referirse a una segunda generación en la historia del desarrollo de tecnología Web.

LAS WIKIS
Un wiki o una wiki es un sitio web donde los usuarios pueden creae modificar o borrar el contenido que hay escrito.
Un wiki tiene sus ventajas y sus inconvenientes.
El sitio wiki más grandes hoy en día es Wikipedia, que fue creado en 2001. Actualmente esta escrita 253 idiomas.

LAS REDES SOCIALES
Una red social es una forma de interacción social basada en el intercambio dinámico entre personas, grupos e instituciones.
Existen diferentes clasificaciones de las redes sociales: generales, profesionales, de búsqueda y de compras.
La evolución del uso de las redes sociales en España ha augmentado mucho desde el año 2007.
FACEBOOK
Existen muchas redes sociales como el Facebook o el Tuenti.
Al principio era una web para los estudiantes de la Universidad de Harvard pero actualmente esta abierta a todo el mundo.
En facebook puedes agregar amigos, escribir en el muro de otros usuarios, crear eventos, subir fotos y comentarlas, actualizar tu estado, asistir a eventos...
También existen pàginas y grupos a los que te puedes unir.

LOS WEBTOPS
Un webtop es un conjunto de aplicaciones utilizadas en un espacio de trabajo en la red que funcionan mediante un navegador. Son las aplicaciones que han sido consideradas tradicionalmente como "de escritorio", tales como los procesadores de texto, las hojas de cálculo, o las herramientas para gestionar proyectos.
La finalidad del webtop es trasladar el trabajo desde el disco duro del propio ordenador a internet.
Tienen dos inconvenientes que són la seguridad y la conexión.