sábado, 31 de enero de 2015

Manual de servidor proxy

Ing. Casanova le adjunto el link para descarga del manual


https://drive.google.com/file/d/0B613eV5jsDo1dmRIYWdCTy14c28/view?usp=sharing

viernes, 30 de enero de 2015

Clase 4



Cámara IP

Una Cámara IP (también conocidas como cámaras Web o de Red) son videocámaras especialmente diseñadas para enviar las señales (video, y en algunos casos audio) a través de Internet desde un explorador (por ejemplo el Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red Local (LAN)
Algunas características de las cámaras IP son:

·         Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma.
 
·         Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones:
  • Envío de correos electrónicos con imágenes.

  • Activación mediante movimiento de la imagen.

  • Activación mediante movimiento de sólo una parte de la imagen.

  • Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar.

  • Activación a través de otros sensores.

  • Control remoto para mover la cámara y apuntar a una zona.

  • Programación de una secuencia de movimientos en la propia cámara.

  • Posibilidad de guardar y emitir los momentos anteriores a un evento.

  • Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda.

  • Actualización de las funciones por software.




Servidor proxy
Un servidor proxy es un equipo que actúa de intermediario entre un explorador web e Internet. Siendo así es el que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo, este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando, entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado.
Ya en posteriores accesos a la misma información, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.
Algo para lo que también es usado un servidor proxy es para la navegación limitada a internet, siendo así un sistema que ayuda a bloquear ciertas páginas que no queremos que los usuarios consulten, y en algunas ocasiones nos sirve para crear una conexión a un servidor para que nos asigne una dirección IP falsa cambiando hasta el lugar de donde nos estamos conectando, y poder navegar de forma segura por la red.
Los servidores proxy se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy.











VPN

VPN son las siglas que se usan para Virtual Private Network, que nos dice Red Privada Virtual,  esta es la tecnología que nos ayuda para crear una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de nuestro lugares de trabajo o casa.
La VPN trabaja de una forma como una red punto a punto, haciendo conexión de una red a otra red diferente, conectándose por medio de lo que llamamos túnel, y así poder lograr la conexión de dos redes simulando que solo es una estando en el mismo lugar.
Además  la red VPN  usualmente requiere autorización y autentificación y usa criptografía, esto significa que los usuarios deben ser usuarios registrados y autorizados a acceder la red, además de que toda la información que se transmite es codificada por algoritmos de criptografía, y decodificada en su recepción, aumentando el nivel de seguridad.
Algunos de los usos para las redes VPN son
  • Acceso a una red de trabajo mientras se está de viaje. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Usar este método permite que los recursos se mantengan seguros porque en están en la nube.

  • Acceso a una red del hogar mientras se está de viaje. También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN (Local Network Area).

  • Esconde los datos de navegación. Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.

  • Entrar en sitios con bloqueo geográfico. Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catálogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.

  • Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.
                                                       Servidor FTP

FTP (File Transfer Protocol) ( Protocolo de Transferencia de archivos) Es un protocolo para la transferencia de archivos conectados a una red utilizando el sistema de Cliente-Servidor , esto quiere decir que un cliente, en este caso una maquina se puede conectar a un servidor y poder descargar o enviarles archivos independientemente del sistema operativo que se maneje en cada equipo.
Ahora a lo que nos referimos con servidor FTP nos dice que es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de copia de seguridad de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).


Ancho de Banda vs Banda Ancha
Ancho de Banda
Es  la  cantidad de información  que se  puede enviar a  través de  una  conexión de red en un periodo  dado. En otras palabras es la cantidad de Bits que pueden viajar por el  medio físico (Cable coaxial, par trenzado, Fibra óptica etc.) 
Generalmente se  indica  por:

Kites por  segundo  (BPS).
Kilobites por  segundo (KBS).
Megabites por  segundo (MPS).

Entonces decimos que el ancho  de  banda  es la  cantidad de  información o  datos   en bits que viajan a  través de  un medio  físico  en   un periodo o lapso de  tiempo   determinado.

Banda Ancha

Bueno en esta parte encontré en si dos conceptos que serían en el are de telecomunicación seria la transmisión de  datos que se  envían simultáneamente  varias piezas de  información,  con el objeto de incrementar la  velocidad  de  información  efectiva  
Y en Ingeniería de redes, describe  los  métodos de  transmisión en la  que dos  o más  señales comparten el  mismo portador. 

Entonces Banda  Ancha  se  refiere  a acceso a   conexión  a  Internet que  puede  ser mediante los siguientes  modalidades. 

- línea digital (DLS)
- módem
- Satélite
- Fibra óptica
- Cable coaxial



Filtrado de Mac

Para empezar con esto definimos al Mac.

Mac la definimos como la identificación de cualquier dispositivo, que le permite identificarse en una red, ya sea para el acceso limitado o ilimitado a la red.


Entonces definimos al filtrado de Mac es uno de los métodos de seguridad para redes wifi, que utiliza la identificación para que ciertos equipos sean conectados. Obteniendo una lista de direcciones Mac, que nosotros creamos el filtrado Mac trabajaría de la siguiente manera

·         Permitiendo la conexión a los dispositivos añadidos a la lista de direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a nuestra red. Esto es bastante útil cuando queremos que solo unos determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero presenta el inconveniente de que si recibimos invitados no podrán hacer uso de nuestra red

·         Denegando la conexión a los dispositivos que aparecen en la lista de direcciones MAC, circunstancia en la que cualquier otro dispositivo podrá conectarse. Esta forma sería adecuada para no permitir la conexión a un determinado dispositivo del que conozcamos la dirección MAC.

Acceso Remoto A Equipos

Esta tecnología nos ayuda el poder acceder a una maquina mediante internet, para poder controlar, manipular por completo como si estuviéramos físicamente en ella, para esto necesitamos programas especializados que nos ayuda a conectarnos a las maquinas, claro las dos terminales deben tener el mismo software para poder acceder con una identificación y contraseña que el software provee, al igual el mismo Windows nos da la opción de acceso remoto, en este caso necesitamos asignarle una ip publica desde el router y poder acceder con esa ip y y tener el usuario y contraseña  que tiene la maquina pero previamente debemos de configurar el permitir el acceso remoto a este en la configuración de Windows, algunos software para el acceso remoto son:
Teamviewer

Weezo

AMMYY Admin

VNC

Asistencia remota de Windows

Estos son algunos de los mas populares para este tipo de conexiones.

viernes, 23 de enero de 2015

reporte clase 2

Bueno este es el reporte de la clase 2, el domingo pasado 18 de enero del 2015, la clase Empezó con una retroalimentacion de la clase anterior, el ingeniero cassanova realizó preguntas a los alumnos, después realizamos las actividades de creación de cables 585 A y B como primera actividad realizamos los cables B-B al terminar realizamos lo cables A-A, y después realizamos los cables cruzados A-B, esta prueba la realizamos con exito todo el grupo, tambien realizamos los cables coaxiales, el ingeniero nos explico como cortar y hasta donde hacer el corte para el cable, y nos enseñó como iba a ser soldado el ping en el cable y ser implantado en el conector Bnc, una vez Realizado el cable el ingeniero cassanova testeo cada unl de ellos, y todos salimos bien en las practicas. Despues del receso seguimos con las prácticas estas vez realizamos el trabajo de canaletas, la práctica consistia en implementar los tramos de canaletas sobre nuestras tablas, e implementar las rocetas de datos, todos empezamos a realizar los cortes de las canaletas con forme al diseño que el ingeniero nos mostró, como muchos no estábamos tan famialirizado en el trabajo de este material nos costo hacer los cortes, despues de terminar los cortes teniamos que pegarlo con cinta a nuestra tabla, para despues instalar los cables sobre la canaleta, e instalarla a las rocetas de datos, despues de terminar la practica el ingeniero hizo el testeo de ellas, muchos no la terminamos por motivo de los cortes y falta de tiempo el cuál nos quedo de tarea terminarlo. Al final de la clase el ingeniero explicó la tarea de la clase 3 y concluyo la clase 2.

Este fue mi reporte de la clase anterior.

Modo puente Modem Technicolor 582n



Modo puente modem technicolor TG582n

Para pasar a modo puente este modem, necesitamos ingresar a nuestra pagina de configuración, para eso en la barra de dirección de nuestro navegador ingresamos la siguiente dirección: 192.168.1.254
Nos pedirá el Usuario: TELMEX  y la pass: esta es la webkey que tiene nuestro modem en una etiqueta.








Una vez ingresado vamos al panel izquierdo que nos aparece y le damos a la opción modem. Y después se mostraran más opciones y le damos la opción configuración, abajo nos mostrara unas opciones y le daremos configurar modo puente. Y aparecerá una venta como podemos ver en la siguiente imagen






Ya una vez abierta la ventana seguimos el configurador dando siguiente sin modificar algún parámetro.  Estas son algunas imágenes





Ya al llegar a terminar nos dirá el botón iniciar y le damos clic y ahí empieza a configurarse a modo puente al terminar solo le damos finalizar y listo nuestro modem ya está en modo puente.



y a si concluimos el tutorial para pasar el modem a modo puente.

Clase 3



Señales análogas y digitales

El medio en que los dispositivos un día se comunicaron y/o actualmente se comunican son por medio de señales, estas señales son ondas electromagnéticas que viajan de un dispositivo a otro, estas señales las clasificamos como Análogas y Digitales siendo estas sus diferencias:
Análogas: La señal es continúa lo que con lleva que para pasar de un valor a otro esta pasa por todos los valores intermedios, pudiendo a si tomar infinitos valores en el proceso.
Digitales: a comparación de la análoga esta señal es descontinua, y solo puede tomar dos valores llegando a ser 0 y 1, que pueden llegar a ser impulsos eléctricos de alta o baja tensión.
Actualmente los dispositivos que contamos son de señales digitales.

Modem

El modem es un dispositivo que nos ayuda a la comunicación de equipos mediante interconexiones y es el dispositivo más utilizado para el acceso a internet para nuestros equipos, este dispositivo es proporcionado por nuestro ISP (Proveedor de Servicios a Internet), para la conexión a internet mediante sus servicios.
Entonces podemos decir que el modem es un dispositivos que ayuda a la conversión de datos digitales de nuestras maquinas, a datos análogos para las líneas telefónicas de nuestro servicio, llevando información en sus señales, que son captadas por el dispositivo destinatario mediante su modem, pasando a si la información de señales análogas y convirtiéndolas en señales digitales que la maquina pueda leer y entender. En pocas palabras el modem no es más que un convertidor de señales analógicas a señales digitales o viceversa, a lo cual a esta acción se le llama Modulación y Demodulación.   El cual es el tema que hablaremos a continuación.


Modulación y Demodulación

Modulación: Es el conjunto de  técnicas que se utilizan para transferir información a través  de una onda portadora.  Según la institución “American National Standard for Telecommunications” nos dice que la modulación: “es el proceso, o el resultado del proceso, de variar una característica de una onda portadora de acuerdo con una señal que transporta información.”
En si la modulación es hacer que la señal de nuestra información emitida por nuestro equipo sea implementada en la onda portadora,  para la trasferencia de ella a un receptor dirigido.

Desmodulación: es el conjunto de técnicas utilizadas para recuperar la información transportada en la onda portadora, la cual fue modula por el transmisor extremo.
A sí que en la telecomunicación siempre tendremos una pareja modulador-desmodulador, el cual ahora conocemos como modem.

WEP – WPA

Este tema lo explicare de la manera más práctica y entendible que pueda.
Conforme han pasado los años las tecnologías han ido evolucionando, una de esas tecnologías ha sido las redes wifi, él es el medio de transmisión no guiado que utilizan los dispositivos para comunicarse y/o entrar a internet. Pero como toda red wifi nos permite el uso del servicio de internet proporcionado por el ISP, esta debe ser protegida para el uso personal del usuario que contrato el servicio. Para la protección se utiliza el modo de claves de red, el cual también se dividen en tipos de claves, las cuales son:
WEP: el cual es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite. Este cifrado nos proporciona un nivel 2 de seguridad basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).


WPA: esta es la propuesta de seguridad para las redes wifi, propuesta por WiFi Alliance para solucionar las carencias de WEP.
WPA es una versión muy liviana del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado el cual se llama:
TKIP (Protocolo de integridad de clave temporal) este se encarga de generar claves aleatorias para lograr mayor seguridad, llegando a alterar varias veces por segundo una clave de cifrado.
El funcionamiento de la WPA es prácticamente la implementación de un servidor de autenticación (servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. Esto prácticamente es más visto en la seguridad de bancos, a lo que le llegamos a llamar Token (Banorte) NetKey ( Banamex)
No obstante, redes pequeñas que puede ser las redes de nuestras casas o negocios pueden usar una versión más simple de WPA, la cual se llama WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.

DBI
Es la unidad que nos sirve para medir la ganancia de frecuencia de una antena.
El valor de los dBi corresponde a la ganancia que obtiene una antena, que irradia la potencia recibida de un dispositivo al que está conectado, y al cual también transmite las señales recibidas desde el espacio, sin considerar ni pérdidas ni ganancias externas o adicionales de potencias.






Redes Infra-estructurada y Redes AD-HOC

Redes de infra-estructurada son el tipo de red inalámbrica más extendida actualmente, esta red se basa en conexiones Cliente-Servidor, donde el cliente son nuestros dispositivos conectado a un a lo que llamamos servidor o punto de acceso, el cual es la interfaz encargada comunicar los dispositivos entre sí mediante el. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes.
Para que dos dispositivo puedan comunicarse entre sí mediante este modo, deben de estar conectadas al mismo punto de acceso,  no siendo necesaria que se miren entren sí.
El funcionamiento de este tipo, es así: el dispositivo que quiere enviar una información a otro, primero lo envía al punto de acceso, y este se encarga de reenviarlo al dispositivo destinatario. Siendo así un sistema centralizado.


Redes ADHOC

Una red Ad-Hoc consiste en un grupo de ordenadores que se comunican, cada uno directamente con los demás, sin necesidad de un Punto de Acceso. Las configuraciones Ad-Hoc son comunicaciones del tipo punto a punto. Solamente, los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. En la tecnología Ad-Hoc, cada terminal se comunica con sus compañeros para hacer una red Peer to Peer (de igual a igual).