jueves, 15 de junio de 2017

SOFTWARE ABIERTO

SOFTWARE ABIERTO

Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de código abierto o forman parte del dominio público.


REQUISITOS DE UN SOFTWARE ABIERTO.

  • Debe permitirse la libre redistribución del software.
  • El código fuente debe estar disponible.
  • Debe permitirse la modificación del software y la creación de programas derivados.
  • Debe garantizarse la integridad del programa original. Esto puede hacerse exigiendo que la distribución de cualquier modificación se haga de forma separada, o que cualquier modificación o programa derivado sea distribuido con un nombre o versión diferente.
  • No se debe discriminar a ninguna persona o grupo de personas.
  • Debe permitirse el uso del software para cualquier fin.
  • La licencia debe ser distribuida junto con el software. La licencia debe aplicarse por igual a todos los que utilizan el programa.
  • La licencia deberá ser siempre la misma, sin importar si el software es incluido dentro de una distribución o paquete específico.
  • La licencia no debe aplicar restricciones sobre otros programas.
  • La licencia debe ser tecnológicamente neutral.


KERNEL

KERNEL

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

FUNCIONES

  • Administración de la memoria para todos los programas y procesos en ejecución.
  • Administración del tiempo de procesador que los programas y procesos en ejecución utilizan.
  • La comunicación entre los programas que solicitan recursos y el hardware.
  • Gestión de los distintos programas informáticos (tareas) de una máquina.
  • Gestión del hardware (memoria, procesador, periférico, forma de almacenamiento, etc.)




RED A DISTANCIA: LAN

RED A DISTANCIA: LAN
Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.



Una red de área local puede servir a sólo dos o tres usuarios (por ejemplo, en una red de oficina pequeña) o a varios cientos de usuarios en una oficina más grande. Las redes LAN incluyen cables, conmutadores, enrutadores y otros componentes que permiten a los usuarios conectarse a servidores internos, sitios web y otras redes LAN a través de redes de área extensa (WAN).



RED PRIVADA

RED PRIVADA

¿Qué es?
Es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

DONDE SE EMPLEAN
Este espacio de direcciones privadas son comúnmente empleadas en redes del hogar, oficina y compañías, cuando las direcciones ruteables globalmente no son obligatorias, o no están disponibles para las aplicaciones de red.


MONITOREO DE LA RED

MONITOREO DE LA RED.

IPCONFIG: Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).

PING: Es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP

NETSTAT: Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

TELNET: Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

NSLOOKUP: Es un programa utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs.

ATTRIB: Muestra, establece o quita los atributos asignados a los archivos o directorios.

CONFIGURACIÓN DE EQUIPOS

CONFIGURACIÓN DE EQUIPOS

1.- NOMBRE ALA PC.
inicio/panel de control/cuentas de usuario.

2.- ASIGNAR IP.
inicio/panel de control/centro de redes/recursos compartidos/red actual/botón derecho/propiedades/protocolo IPV4/propiedades

3.- COMPARTIR INTERNET
inicio/panel de control/centro de redes/opciones de internet.

TIPOS DE RED

TIPOS DE RED
ALAMBRICA:
Son aquellas que utilizan cables para transmitir datos, proporcionan una buena seguridad y son capaces de mover múltiples datos de manera rapida, aún más rápidas que las inalámbricas.
INALAMBRICA:
La conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

PROTOCOLOS
INALÁMBRICA: 802.11

ADAPTADOR INALÁMBRICO:802.11

BLUETOOTH:802.15



martes, 13 de junio de 2017

PREGUNTAS DE LA 30-40

PREGUNTAS DE LA 30-40.
1)CABLE STP
 Cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie.
2) CABLE FIBRA ÓPTICA.
Un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
3) ELECTROMAGNETICAS
Son aquellas ondas que no necesitan un medio material para propagarse.
4)SERVIDOR DEDICADO
Pueden ser personalizados a la medida del usuario, tanto el hardware como el software.

5)RED PRIVADA
Es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

PREGUNTAS DE LA 20-30

PREGUNTAS DE LA 20-30

1¿Qué hace el comando IPCONFIG?

Sirve para conocer el estado actual de la red.

2 Menciona para que sirve los siguientes estándares 

802.11=Define el uso de los dos niveles inferiores de la arquitectura o modelo OSI.
802.15=Especializado en redes inalámbricas de área personal.
802.3=Estandarizar redes basadas en ethernet
802.5= Redes Token Ring
802.12=Acceso de Prioridad por demanda 100 Base VG-Any Lan.

3¿Qué significa multicast?
Es un metodo de envío simultaneo de paquete

4¿Qué significa broadcast?

Es una forma de transmisión de información mediante un nodo.

5¿Qué hace el comando Telnet?

Es el que te permite conectar terminales y aplicaciones en internet.


miércoles, 7 de junio de 2017

Preg. 1-10

                                               INSTALACIÓN DE REDES
1.- Menciona en orden las capas del modelo OSI
Física 
Enlace de datos
Red
Transporte
Sesión
Presentación
Aplicación

¿Qué es una dirección IP?

Protocolo Internet

¿Qué es un servidor de HCP?

Recibe las peticiones de los clientes de este modo solicita una IP

¿Qué significa DNS?

Guía la información de forma indicada hacia otra computadora

Menciona los registros de DNS

registro A, CNAME Y NS

¿Qué es un enrutador?

Es aquel dispositivo de interconexión de redes informaticas 






domingo, 4 de junio de 2017

SERVIDOR HOST.

SERVIDOR HOST.

Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión (hostname).


Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo equipo informático que posee una dirección IP y que se encuentra interconectado con uno o más equipos.


DIFUSIÓN EN UNA RED

DIFUSIÓN EN UNA RED.

INTERNET:
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.


INTRANET

Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.
EXTRANET

Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio






COMANDO NSLOOKUP

COMANDO NSLOOKUP

Es una herramienta que permite consultar un servidor de nombres y obtener información 
relacionada con el dominio o el host
y así diagnosticar los eventuales problemas de configuración que pudiera
haber surgido en el DNS.





ONDAS ELECTROMAGNÉTICAS

ONDAS ELECTROMAGNÉTICAS

Se propagan en el vacío ala velocidad de la luz 
"C". Y justo el valor de la velocidad
de la luz se deduce de las ecuaciones de Maxwell, de hallan a partir de dos constantes del medio en que se propaga para las ondas eléctricas y magnéticas.





CARACTERÍSTICAS DE LA FIBRA OPTICA

CARACTERÍSTICAS DE LA FIBRA ÓPTICA

Este cable está constituido por uno más hilos de fibra de vidrio, cada fibra de vidrio consta de:

Un núcleo central de fibra con un alto índice de refracción 

Una cubierta que rodea el núcleo, de manera similar, con un índice de refracción ligeramente menor

Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ella está rodeada por un revestimiento y reforzada para proteger la fibra.


CARACTERÍSTICAS DEL PROTOCOLO IPV6

CARACTERÍSTICAS DEL PROTOCOLO IPV6

Nuevo formato de encabezado
Espacio de direcciones más grande
Infraestructura de direcciones y enrutamiento eficaz y jerárquica 
Configuración de direcciones con y sin estado
Seguridad integrada
Mejora de la compatibilidad para la calidad del servicio
(QoS)
Nuevo protocolo para la interacción de nodos vecinos
Capacidad de ampliación


MULTICAST Y BROADCAST

QUE SIGNIFICA MULTICAST Y BROADCAST


MULTICAST

Es un metodo de envío simultáneo de paquetes ( a nivel IP) que tan sólo seran recibidos por un determinado 
grupo de receptores, que están interesados en los 
mismos


BROADCAST

En informática, la difusión amplia, difusión ancha o broadcast, es 
una forma de transmisión de información donde un nodo emisor 
envía información a una multitud de nodos receptores
de manera simultánea, sin necesidad de reproducir la 
misma transmisión nodo por nodo.


PROTOCOLO TELNET

 Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente.



CONCEPTOS BASICOS.

  • el paradigma Terminal virtual de red (NVT);
  • el principio de opciones negociadas;
  • las reglas de negociación.


DESVENTAJAS DE VLAN

DESVENTAJAS DE VLAN.

Hay unas limitaciones de usar VLAN

La limitación primordial de estas es la falta de un Standard, aunque,
ya esta trabajando en las soluciones implementadas
actualmente

Un movimiento en las estaciones de trabajo hacen necesaria la re configuración
del puerto del switch al que esta conectado el usuario. 





COMANDO IP CONFIG

COMANDO IP CONFIG

IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 




COMO ACTIVARLO. 
1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.
2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter.
3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".
Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.


RED PERIMETRAL

RED PERIMETRAL.

¿Qué es?

 Es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.


OBJETIVO

El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) 

NUMERO DE PUERTOS DE LOS PROTOCOLOS

NUMERO DE PUERTOS DE LOS PROTOCOLOS

SMTP:25

 “Protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).
HTTP: 80
Es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.


FTP:21

Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor




CLASES EN LAS QUE SE DIVIDE LA IP PRIVADA.

CLASES EN LAS QUE SE DIVIDE LA IP PRIVADA.

CLASE A
  •  Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0000.
  • Clase A: 0.0.0.0 a 127.255.255.255 (8 bits red, 24 bits hosts) Máscara de subred: 255.0.0.0

CLASE B

 La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
  • Clase B: 128.0.0.0 a 191.255.255.255 (16 bits red, 16 bits hosts) Máscara de subred: 255.255.0.0


CLASE C
Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.




SOFTWARE ABIERTO

SOFTWARE ABIERTO Es el  software  cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos d...