viernes, 18 de octubre de 2013

NORMAS IEEE

NORMA I.E.E.E. 802


NORMA 802.3

Esta norma define las formas de protocolos ETHERNET,  CSMA/CD en sus diferentes medios físicos (Par Trenzado).
Es una especificación para norma Ethernet 802.3 o sea que es un medio de comunicación físicos y las características activas de Ethernet, emitidas por el Instituto de Ingenieros Eléctricos  Electrónicos (I.E.E.E).
El Ethernet original apoya una proposición del dato de 10 Mbps y especifica estos posibles medios físicos de comunicación.

10 Base 2   Cable coaxial con una longitud máxima de 185 mts. .
10 Base 5   Cable coaxial con una longitud máxima de 500 mts.
10 Base F  Cable de Fibra Óptica longitud máxima del segmento 1000 mts.
10 Base T  Teléfono ordinarios se usa el par trenzado.
10 Base 36 El multi-cauce de la Banda Ancha cable coaxial con una longitud máxima de 3,600 mts.

IDENTIFICADOR   I.E.E.E.
10.-       En los medios de comunicacion se refiere a la velocidad de transmisión 10 Mbps.
Base.-   Se refiere a la Banda base que los medios que lleva son Ethernet..
36.-       En un solo cauce.
T.-         Par trenzado.
F.-         Cable de Fibra Optica.
2, 5 y 36.- Longitud del Cable coaxial.





NORMA 802.5

Define el Hardware para TOKEN RING.
La arquitectura de una red consta en una serie de equipos electrónicos conectados uno con otro por medio de enlaces de transmisión unidireccional para formar un lazo cerrado.
En Token Ring se implementa una topologia en anillo, una de las caracteristicas es que el anillo no representa un medio de difusión sino que una conexión de enlaces punto a punto individuales.
El control de acceso se basa en la posesión de un token. Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo. La velocidad de transmision suele ser entre 4 y 16Mbps.

a



NORMA 802.11

Es una norma para redes inalámbricas WiFi con linea visual, se aplica a redes inalambricas y proporciona 1 o 2 Mbps de transmisión en la banda de 2.4 Ghz que usa cualquier frecuencia que brinca el espectro del cobertor (FHSS) o la sucesión directa  del espectro (OSSS).



NORMA 802.11a

Es un estandar superior que el 802.11b pues permite velocidades teoricas maximas de hasta 54 Mbps apoyandose en la banda de 5 Ghz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2.4 Ghz. (Hornos de Microondas, Teléfonos Digitales, Bluetooth).
Es aplicadas a redes Lan's inalámbrica. La especiificación esta aplicada a los sistemas de ATM Inalámbricos.



NORMA 802.11b

Extensión de 802.11 para proporcionar velocidades de 2 - 11 Mbps.
Es el estandar mas utilizado en las comunidades inalambricas, capaz de interoperar con los otros fabricantes.
Tambien conocido comunmente como WiFi, termino registrado y promulgado por la WECA para certificar productos.



NORMA 802.11e

Estandar encargado de diferenciar entre voz-datos-video. Su único inconveniente es el encarecimiento de los equipos.
Los proveedores de servicio de Banda Ancha a la vista QoS y la casa multimedia es capaz de conectar una red de equipos electrónicos, como un ingrediente esencial a ofrecer. Su acceso de internet es de gran velocidad (FROM NETWORK WORLD FUSION).


NORMA 802.11g

Extensión de 802.11 para proporcionar velocidades de 11 - 54  Mbps.
Utiliza la banda de 2.4 Ghz pero permite transmitir a las velocidades arriba mencionadas.
Se consigue camboando el modo de modulación de la señal, pasando de "Complementary Code Keying" a "Orthogonal Frecuency Division Multiplexing". Así en vez de tener que adquirir tarjetas inalambricas nuevas, bastaria con cambiar su firmware interno.



NORMA 802.11i

Conjunto de referencias en el que se apoyará el resto de los estandares , en especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación al nivel de capa de acceso al medio, pues si esta es posible crear ataques de degradación de servicios, mediante la incorporación de encriptación Advanced Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.
(AES) es un nivel mas fuerte de seguridad que encuentra en la actual WiFi. Protección de norma de seguridad de  acceso (Form Network World Fusion).



NORMA 802.11n

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de Estados Unidos oficializó el estándar de comunicación inalámbrica 802.11n, el cual provee una velocidad de transferencia de 300 Mbps (seis veces más que su antecesor, el “g”, que ofrece hasta 54 Mpps), aunque es posible que se duplique; y un alcance cercano a los 300 metros en exteriores.
Pero, además, el estándar “n” es mucho más eficiente, por lo que los productos compatibles con éste ahorrarán energía, por lo que los equipos electronicos que incluyan adaptadores de esta norma tendrán una mayor autonomía. Hay que recordar que esta norma es totalmente compatible con las anteriores.
El estándar 802.11n ofrece mejores desempeños para aplicaciones con un gran consumo de ancho de banda, como el streaming de videos en alta definición (HD), telefonía por Internet (VoIP), juegos en red, etcétera.
















sábado, 12 de octubre de 2013

TOPOLOGIA Y PROTOCOLOS DE RED

TOPOLOGÍAS Y PROTOCOLOS DE RED


CONCENTRADOR

Son dispositivos electrónicos capaces de recibir, distribuir y enviar señales  o sea es un componente que permite conectar múltiples dispositivos electrónicos a través una red y hace que los paquetes de información enviados de un dispositivo a otro estén disponibles en una misma red.
                                                   HUB
       ETHERNET                        SWITCH
                                                   ROUTER

                                                   ROUTER
       WIRELESS                         AP
                                                   EXT

HUB.- Es un Concentrador Tonto ya que lo único que hace es dividir la señal para que se conecten  mas equipos para crear una red, pero no guarda o reconoce IP's,  no evita colisiones y en el caso de que haya varios dispositivos conectados limita la velocidad de envío al que tiene menor.



SWITCH.- Es un Concentrador Inteligente ya que este dispositivo si recuerda contraseñas, nombres de IP's, las MAC's de las maquinas, evita colisiones y crea sus propias rutas.



ROUTER.- Es un Encaminador Direccionador capaz de hacer interconexiones puede configurar direcciones IP's, direcciones de red, Mascaras de red, Puertas de enlace, Servidores DNS, WINS, o sea que configura y administra el trafico en los equipos y permite acceso del exterior, pueden ser Alambrico o Inalambrico.
                                                                                                 UTP
                       Alambrico                    802.3  Par trenzado        FTP
                                                                                                 STP



                                                           802.11b     02  -   11  Mbps
                                                           802.11g     11  -   54  Mbps
                                                           802.11n     54  - 108  Mbps
                       Inalambrico                  802.11n150        150  Mbps
                       Wireless                       802.11n200        200  Mbps
                                                           802.11n300        300  Mbps
                                                           802.11n450        450  Mbps
                                                           802.11n600        600  Mbps


                

ACCESS POINT (AP).- Es un dispositivo que ayuda a la interconexion entre dispositivos para prolongar la red a otro sitio y es capaz de convertir una red Ethernet (alambrica) en Wireless (inalambrica) y puede ser:

                                    Ethernet  ----------------  AP --------------- Wireless
                                    Wireless ----------------  AP --------------- Wireless


EXTENDER (EXT).- Repetidor o Extendedor se usa para amplificar la señal  y el rango de distancia, no hay cables de por medio 




TOPOLOGIAS DE RED

La topologia de red estudia la forma de la estructura de las redes, así es que definen su estructura y el funcionamiento de una red y esta dividido en dos:

    Lógica que esta definida por su manera de difusión: Token  y  Broadcast.
    Física que esta definida por la estructuración de la interconexión: Bus Lineal, Estrella, Anillo, Doble Anillo,           Malla, Jerárquica, Wireless, etc.

Token en esta topologia el acceso esta limitado o restringuido solo los autorizados.
Broadcast esta topologia es multidifusión cada equipo envía sus datos hacia todos los demás equipos de la red.
En cuanto a las físicas ya mencionamos en la tarea anterior una tabla comparativa de tres de ellas que son Bus Lineal, Estrella y Wireless.



PROTOCOLOS DE RED

Los protocolos son conjunto de reglas o normas para que se comuniquen los equipos a traves de una red por medio de intercambio de mensajes.
IP.- Protocolo de Internet ubica a los equipos.
TCP.- Protocolo de Control de Transferncia permite que se vea o no la interconexión.
TCP/IP.- Protocolo que Controla el trafico llevando los datos a un equipo determinado.
UDP.- Protocolo que Controla la Transferencia de Datagramas para que pasen los Frame de video.
FTP.- Protocolo de Transferencia de Archivos que se puede ir a escribir o recoger archivos de usuarios.
POP3.- Protocolo de mensajería instantanea para cliente de correo electronico.
X.25.- Protocolo usado principalmente en WANy sobre todo en redes publicas de transmisión de datos funciona por conmutación de paquetes.
SMTP.- Protocolo de transferencia de mail simple es para e-mails.
SNMP.- Protocolo de administración de redes simple y nos sirve para la adminisración de las redes.




SEGURIDAD WEP 

WIRED EQUIVALENT PRIVANCY.-  Es un sistema de seguridad cifrado como protocolo WiFi del estandar IEEE 802.11, que permite cifrar la información que se trasmite.
Proporciona cifrado nivel 2,  basado en algoritmo de cifrado RC-4 que utiliza claves de 64 ó 128 bits.
Debe contener 10 digitos, es hexadecimal, es estática y su seguridad es baja.



SEGURIDAD WPA

WIFI PROTECTED ACCESS.- Este sistema fue creado para corregir los errores o las deficiencias de la WEP que esta plasmado en la Norma IEEE 802.11i.
Se puede contener cadenas, Alfabeto/ASCII, es dinámico y tiene una seguridad media.



SEGURIDAD WPA2

WIFI PROTECTED ACCESS 2.- Es creada para mejorar o corregir la vulnerabilidad de la seguridad WPA, las ventajas que tiene que es personal, empresarial y de alta seguridad.


ATENUACION


La Atenuación es la perdida de potencia de una señal. por ello para que la señal llegue con la suficiente energia es necesario el uso de amplificadores o repetidores.  La atenuación se incrementa con la frecuencia, con la temperatura y con el tiempo y se expresa en decibel.





La atenuación es la razón principal de que a lo largo de las redes se tengan varias restricciones. Si la señal se hace muy débil, el equipo receptor no recibirá la transmisión y por lo tanto no reconocerá esta información. Esto causa errores, bajo desempeño al tener que transmitir la señal.


RUIDO

El ruido es toda señal indeseable que interfiere a la señal de transmisión y que no esta relacionada con ella, provocando distorsión en la comunicación.

 Hay diferentes tipos de ruido :

  • Ruido térmico debido a la agitación térmica de electrones dentro del conductor.
    Ruido de inter modulación cuando distintas frecuencias comparten el mismo medio de transmisión.
    Ruido Blanco: Ruido constante dentro del sistema.
    Distorsión: Misma señal afectada incluso por si misma.
    Ruido impulsivo :Son  pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal
    Ruido de la conexión a tierra de referencia: Son las interferencias en el sistema de datos debido a que el chasis de un dispositivo informático sirve como la conexión a tierra de referencia de señal y como conexión a tierra de la línea de alimentación de CA.


DECIBEL


El decibelio es una unidad logarítmica, adimensional y matemáticamente escalar. Es la décima parte de un belioque es el logaritmo de la relación entre la magnitud estudiada y la de referencia, pero no se utiliza por ser demasiado grande en la práctica, y por eso se utiliza el decibelio. El belio recibió este nombre en honor de Alexander Graham Bell.



Dbi

El Dbi (decibelio isotropo) es el valor que corresponde a la ganancia de una antena isotrópica, que irrádía la potencia recibida de un equipo que esta conectado y trasmite las señales recibidas desde el espacio.





MODULACION

Es el proceso de variar una o varias características (Amplitud, Frecuencia y Fase) de la señal y montarla en una portadora de acuerdo con la señal que transporta la información. El propósito de la modulación es sobreponer señales portadoras a la señal de información que pueden ser (Voz, Datos o Video) y que se transportan por el canal de comunicación.




Técnicas de Modulación de Analogico a Analogico. 
MODULACIÓN POR AMPLITUD (AM).- Esta técnica consiste basicamente en modificar la Amplitud.



MODULACIÓN POR FRECUENCIA (FM).- Esta técnica consiste basicamente en modificar la Frecuencia.




MODULACIÓN POR FASE (PM).- Esta técnica consiste basicamente en modificar la Fase.




Estas 3 modulaciones utilizan portadora RF, son utilizadas para la transmisión de señales de radio y T.V.


jueves, 3 de octubre de 2013

TEORIA DE TELECOMUNICACIONES

TEORÍA DE LAS TELECOMUNICACIONES


¿Que es el Modelo O.S.I?

El modelo fue creado por la I.S.O. (International Standard Organizatión) en otras palabras es la Organización Internacional de Estandares que es la entidad encargada de crear o generar normas para estandarizar los productos y servicios.
Es  un modelo de referencia y fue creado para poder explicar el envío y  recepción de datos en una red.
Y se encuentra dividido en 7 capas.


1.- CAPA FÍSICA.- Señal, Transmisión binaria, conectores, medios.

2.- CAPA ENLACE DE DATOS.- Direccionamiento Físico, topologia de red, Acceso al medio, en esta capa trabajan las MAC y LLC, Control de Flujo, etc.

3.- CAPA DE RED.- Direccionamiento Lógico, Identifica enrutamiento de una o mas redes, se asigna IP o dirección.

4.- CAPA DE TRANSPORTE.- Efectúa el transporte de los datos de la forma segura y económica.

5.- CAPA DE SESIÓN.- Se encarga de mantener y controlar el enlace establecido o sea que administra el enlace, envía un Ping para saber si esta conectado.

6.- CAPA DE PRESENTACIÓN.- Sirve como traductor ya que interpreta la información de manera que lleguen de manera reconocible.

7.- CAPA DE APLICACIÓN.- Ofrece a las aplicaciones la posibilidad de tener acceso a los servicios definiendo los protocolos a usarse para el intercambio de datos.




¿ QUE ES EL FILTRADO DE MAC ?

Consiste en que solo se conecten a tu red las direcciones MAC que tu quieras o permitas que se conecten, las MAC son las direcciones físicas de una NIC o sea que es un control de acceso al medio.
Como obtener el código de la MAC de una lap:
Buscamos en cmd agregando:


Aparece en la pantalla y buscamos la dirección física


Esa dirección física la vamos a pegar al routeador para poder autorizar el acceso:

Y con eso ya podemos empezar a trabajar.


SERVIDOR PROXY

 Consiste en interceptar las conexiones de red que el cliente hace a un servidor de destino, por ciertos motivos probables como lo es seguridad, rendimiento, anonimato, etc., es un ordenador que sirve de intermediario entre un navegador Web e Internet. Proxy contribuye a la seguridad de la red.


En otras palabras el servidor Proxy nos va a limitar o permitir el acceso a sitios en Internet.