Ing. Casanova le adjunto el link para descarga del manual
https://drive.google.com/file/d/0B613eV5jsDo1dmRIYWdCTy14c28/view?usp=sharing
sábado, 31 de enero de 2015
viernes, 30 de enero de 2015
Clase 4
Cámara IP
Una Cámara IP (también conocidas como cámaras Web o de
Red) son videocámaras especialmente diseñadas para enviar las señales (video, y
en algunos casos audio) a través de Internet desde un explorador (por ejemplo
el Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una
Red Local (LAN)
Algunas características de las cámaras IP son:
·
Una cámara de red incorpora su propio
miniordenador, lo que le permite emitir vídeo por sí misma.
·
Además de comprimir el vídeo y enviarlo,
puede tener una gran variedad de funciones:
- Envío de correos
electrónicos con imágenes.
- Activación mediante
movimiento de la imagen.
- Activación mediante
movimiento de sólo una parte de la imagen.
- Creación una máscara en la
imagen, para ocultar parte de ella o colocar un logo. O simplemente por
adornar.
- Activación a través de otros
sensores.
- Control remoto para mover la
cámara y apuntar a una zona.
- Programación de una
secuencia de movimientos en la propia cámara.
- Posibilidad de guardar y
emitir los momentos anteriores a un evento.
- Utilización de diferente
cantidad de fotogramas según la importancia de la secuencia. Para
conservar ancho de banda.
- Actualización de las funciones por software.
Servidor proxy
Un
servidor proxy es un equipo que actúa de intermediario entre un explorador web e
Internet. Siendo así es el que suele estar más cerca de nuestro ordenador que
el servidor al que estamos accediendo, este suele tener lo que denominamos una
caché, con una copia de las páginas web que se van visitando, entonces, si
varias personas que acceden a Internet a través del mismo proxy acceden al
primer sitio web, el proxy la primera vez accede físicamente al servidor
destino, solicita la página y la guarda en la caché, además de enviarla al
usuario que la ha solicitado.
Ya
en posteriores accesos a la misma información, el proxy sólo comprueba si la
página solicitada se encuentra en la caché y no ha sido modificada desde la
última solicitud. En ese caso, en lugar de solicitar de nuevo la página al
servidor, envía al usuario la copia que tiene en la caché. Esto mejora el
rendimiento o velocidad de la conexión a Internet de los equipos que están
detrás del proxy.
Algo
para lo que también es usado un servidor proxy es para la navegación limitada a
internet, siendo así un sistema que ayuda a bloquear ciertas páginas que no
queremos que los usuarios consulten, y en algunas ocasiones nos sirve para
crear una conexión a un servidor para que nos asigne una dirección IP falsa
cambiando hasta el lugar de donde nos estamos conectando, y poder navegar de
forma segura por la red.
Los
servidores proxy se utilizan a menudo en redes de organizaciones y compañías.
Normalmente, las personas que se conectan a Internet desde casa no usan un
servidor proxy.
VPN
VPN son las siglas que se usan para Virtual Private
Network, que nos dice Red Privada Virtual,
esta es la tecnología que nos ayuda para crear una red de comunicaciones
que usa la infraestructura de Internet para proveer conexiones remotas a redes
de nuestro lugares de trabajo o casa.
La VPN trabaja de una forma como una red punto a punto,
haciendo conexión de una red a otra red diferente, conectándose por medio de lo
que llamamos túnel, y así poder lograr la conexión de dos redes simulando que
solo es una estando en el mismo lugar.
Además la red
VPN usualmente requiere autorización y
autentificación y usa criptografía, esto significa que los usuarios deben ser
usuarios registrados y autorizados a acceder la red, además de que toda la
información que se transmite es codificada por algoritmos de criptografía, y
decodificada en su recepción, aumentando el nivel de seguridad.
Algunos de los usos para las redes VPN son
- Acceso a una red
de trabajo mientras se está de viaje. Los VPNs se
usan con frecuencia para aquellos profesionales que viajan y necesitan
entrar en su red de trabajo mientras están lejos. Usar este método permite
que los recursos se mantengan seguros porque en están en la nube.
- Acceso a una red
del hogar mientras se está de viaje. También se puede usar para
entrar al ordenador que hemos dejado en casa, como si estuviésemos usando
una LAN (Local Network
Area).
- Esconde los
datos de navegación. Por ejemplo, si estás usando un Wi-Fi
público, de esos que están disponibles sin contraseña en restaurantes y
centros comerciales, todo lo que visites que no tenga conexión HTTPS
estará visible para cualquiera que sepa dónde mirar. En cambio si tienes
un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será
anónimo.
- Entrar en sitios
con bloqueo geográfico. Usualmente los problemas de bloqueo de
región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu,
Pandora o el catálogo de Netflix que es más grande y completo en este
país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas
restricciones, sólo hay que usar un VPN que tenga localización de USA.
- Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.
Servidor FTP
FTP (File Transfer Protocol)
( Protocolo de Transferencia de archivos) Es un protocolo para la transferencia
de archivos conectados a una red utilizando el sistema de Cliente-Servidor ,
esto quiere decir que un cliente, en este caso una maquina se puede conectar a
un servidor y poder descargar o enviarles archivos independientemente del
sistema operativo que se maneje en cada equipo.
Ahora a lo que nos referimos
con servidor FTP nos dice que es un programa especial que se ejecuta en un
equipo servidor normalmente conectado a Internet. Su función es permitir el
intercambio de datos entre diferentes servidores/ordenadores
Por lo general, los
programas servidores FTP no suelen encontrarse en los ordenadores personales,
por lo que un usuario normalmente utilizará el FTP para conectarse remotamente
a uno y así intercambiar información con él.
Las aplicaciones más comunes
de los servidores FTP suelen ser el alojamiento web, en el que sus clientes
utilizan el servicio para subir sus páginas web y sus archivos correspondientes;
o como servidor de copia de seguridad de los archivos importantes que pueda
tener una empresa. Para ello, existen protocolos de comunicación FTP para que los
datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).
Ancho
de Banda vs Banda Ancha
Ancho
de Banda
Es la cantidad de información que se
puede enviar a través de una conexión de red en un
periodo dado. En otras palabras es la cantidad de Bits que pueden viajar
por el medio físico (Cable coaxial, par trenzado, Fibra óptica
etc.)
Generalmente
se indica por:
Kites por
segundo (BPS).
Kilobites
por segundo (KBS).
Megabites
por segundo (MPS).
Entonces
decimos que el ancho de banda es la cantidad de
información o datos en bits que viajan a través de
un medio físico en un periodo o lapso de tiempo
determinado.
Banda
Ancha
Bueno en esta parte encontré
en si dos conceptos que serían en el are de telecomunicación seria la transmisión
de datos que se envían simultáneamente varias piezas de
información, con el objeto de incrementar la velocidad
de información efectiva
Y en
Ingeniería de redes, describe los métodos de transmisión en
la que dos o más señales comparten el mismo
portador.
Entonces
Banda Ancha se refiere a acceso a conexión
a Internet que puede ser mediante los siguientes
modalidades.
- línea
digital (DLS)
- módem
- Satélite
- Fibra
óptica
- Cable
coaxial
Filtrado de Mac
Para
empezar con esto definimos al Mac.
Mac la
definimos como la identificación de cualquier dispositivo, que le permite
identificarse en una red, ya sea para el acceso limitado o ilimitado a la red.
Entonces definimos
al filtrado de Mac es uno de los métodos de seguridad para redes wifi, que
utiliza la identificación para que ciertos equipos sean conectados. Obteniendo una
lista de direcciones Mac, que nosotros creamos el filtrado Mac trabajaría de la
siguiente manera
·
Permitiendo
la conexión a los dispositivos añadidos a la lista de direcciones MAC, quedando cualquier otro sin
posibilidad de conectarse a nuestra red. Esto es bastante útil cuando queremos
que solo unos determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero
presenta el inconveniente de que si recibimos invitados no podrán hacer uso de
nuestra red
·
Denegando
la conexión a los dispositivos que aparecen en la lista de direcciones MAC, circunstancia en la que cualquier
otro dispositivo podrá conectarse. Esta forma sería adecuada para no permitir
la conexión a un determinado dispositivo del que conozcamos la dirección MAC.
Acceso Remoto A
Equipos
Esta tecnología nos ayuda el poder acceder a una maquina
mediante internet, para poder controlar, manipular por completo como si estuviéramos
físicamente en ella, para esto necesitamos programas especializados que nos
ayuda a conectarnos a las maquinas, claro las dos terminales deben tener el
mismo software para poder acceder con una identificación y contraseña que el
software provee, al igual el mismo Windows nos da la opción de acceso remoto,
en este caso necesitamos asignarle una ip publica desde el router y poder
acceder con esa ip y y tener el usuario y contraseña que tiene la maquina pero previamente debemos
de configurar el permitir el acceso remoto a este en la configuración de Windows,
algunos software para el acceso remoto son:
Teamviewer
Weezo
AMMYY Admin
VNC
Asistencia remota de Windows
Estos son algunos de los mas populares para este tipo de
conexiones.
viernes, 23 de enero de 2015
reporte clase 2
Bueno este es el reporte de la clase 2, el domingo pasado 18 de enero del 2015, la clase Empezó con una retroalimentacion de la clase anterior, el ingeniero cassanova realizó preguntas a los alumnos, después realizamos las actividades de creación de cables 585 A y B como primera actividad realizamos los cables B-B al terminar realizamos lo cables A-A, y después realizamos los cables cruzados A-B, esta prueba la realizamos con exito todo el grupo, tambien realizamos los cables coaxiales, el ingeniero nos explico como cortar y hasta donde hacer el corte para el cable, y nos enseñó como iba a ser soldado el ping en el cable y ser implantado en el conector Bnc, una vez Realizado el cable el ingeniero cassanova testeo cada unl de ellos, y todos salimos bien en las practicas. Despues del receso seguimos con las prácticas estas vez realizamos el trabajo de canaletas, la práctica consistia en implementar los tramos de canaletas sobre nuestras tablas, e implementar las rocetas de datos, todos empezamos a realizar los cortes de las canaletas con forme al diseño que el ingeniero nos mostró, como muchos no estábamos tan famialirizado en el trabajo de este material nos costo hacer los cortes, despues de terminar los cortes teniamos que pegarlo con cinta a nuestra tabla, para despues instalar los cables sobre la canaleta, e instalarla a las rocetas de datos, despues de terminar la practica el ingeniero hizo el testeo de ellas, muchos no la terminamos por motivo de los cortes y falta de tiempo el cuál nos quedo de tarea terminarlo. Al final de la clase el ingeniero explicó la tarea de la clase 3 y concluyo la clase 2.
Este fue mi reporte de la clase anterior.
Este fue mi reporte de la clase anterior.
Modo puente Modem Technicolor 582n
Modo
puente modem technicolor TG582n
Para pasar a modo puente este modem, necesitamos ingresar a
nuestra pagina de configuración, para eso en la barra de dirección de nuestro
navegador ingresamos la siguiente dirección: 192.168.1.254
Nos pedirá el Usuario: TELMEX y la pass: esta es la webkey que tiene
nuestro modem en una etiqueta.
Una vez ingresado vamos al panel izquierdo que nos aparece y
le damos a la opción modem. Y después se mostraran más opciones y le damos la opción
configuración, abajo nos mostrara unas opciones y le daremos configurar modo
puente. Y aparecerá una venta como podemos ver en la siguiente imagen
Ya una vez abierta la ventana seguimos el configurador dando
siguiente sin modificar algún parámetro.
Estas son algunas imágenes
Ya al llegar a terminar nos dirá el botón iniciar y le damos
clic y ahí empieza a configurarse a modo puente al terminar solo le damos
finalizar y listo nuestro modem ya está en modo puente.
Clase 3
Señales
análogas y digitales
El medio en que los
dispositivos un día se comunicaron y/o actualmente se comunican son por medio
de señales, estas señales son ondas electromagnéticas que viajan de un dispositivo
a otro, estas señales las clasificamos como Análogas y Digitales siendo estas
sus diferencias:
Análogas: La
señal es continúa lo que con lleva que para pasar de un valor a otro esta pasa
por todos los valores intermedios, pudiendo a si tomar infinitos valores en el
proceso.
Digitales: a comparación
de la análoga esta señal es descontinua, y solo puede tomar dos valores
llegando a ser 0 y 1, que pueden llegar a ser impulsos eléctricos de alta o
baja tensión.
Actualmente los dispositivos
que contamos son de señales digitales.
Modem
El modem es un dispositivo
que nos ayuda a la comunicación de equipos mediante interconexiones y es el
dispositivo más utilizado para el acceso a internet para nuestros equipos, este
dispositivo es proporcionado por nuestro ISP (Proveedor de Servicios a
Internet), para la conexión a internet mediante sus servicios.
Entonces podemos decir que el modem es un dispositivos
que ayuda a la conversión de datos digitales de nuestras maquinas, a datos análogos
para las líneas telefónicas de nuestro servicio, llevando información en sus
señales, que son captadas por el dispositivo destinatario mediante su modem,
pasando a si la información de señales análogas y convirtiéndolas en señales
digitales que la maquina pueda leer y entender. En pocas palabras el modem no
es más que un convertidor de señales analógicas a señales digitales o
viceversa, a lo cual a esta acción se le llama Modulación y Demodulación. El
cual es el tema que hablaremos a continuación.
Modulación
y Demodulación
Modulación: Es
el conjunto de técnicas que se utilizan
para transferir información a través de
una onda portadora. Según la institución
“American National Standard for Telecommunications” nos dice que la modulación:
“es el proceso, o el resultado del proceso, de variar una característica de una
onda portadora de acuerdo con una señal que transporta información.”
En si la modulación es hacer que la señal de nuestra información
emitida por nuestro equipo sea implementada en la onda portadora, para la trasferencia de ella a un receptor
dirigido.
Desmodulación: es el conjunto de técnicas utilizadas para
recuperar la información transportada en la onda portadora, la cual fue modula
por el transmisor extremo.
A sí que en la telecomunicación siempre tendremos una
pareja modulador-desmodulador, el cual ahora conocemos como modem.
WEP
– WPA
Este tema lo explicare de la manera más práctica y
entendible que pueda.
Conforme han pasado los años las tecnologías han ido
evolucionando, una de esas tecnologías ha sido las redes wifi, él es el medio
de transmisión no guiado que utilizan los dispositivos para comunicarse y/o
entrar a internet. Pero como toda red wifi nos permite el uso del servicio de
internet proporcionado por el ISP, esta debe ser protegida para el uso personal
del usuario que contrato el servicio. Para la protección se utiliza el modo de claves
de red, el cual también se dividen en tipos de claves, las cuales son:
WEP: el cual es el sistema de cifrado incluido en el estándar
IEEE 802.11 como protocolo para redes wireless que permite cifrar la información
que se transmite. Este cifrado nos proporciona un nivel 2 de seguridad basado
en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24
bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
WPA:
esta es la propuesta de seguridad para las redes wifi, propuesta por WiFi
Alliance para solucionar las carencias de WEP.
WPA es una versión muy
liviana del protocolo 802.11i que depende de protocolos de autenticación y de
un algoritmo de cifrado cerrado el cual se llama:TKIP (Protocolo de integridad de clave temporal) este se encarga de generar claves aleatorias para lograr mayor seguridad, llegando a alterar varias veces por segundo una clave de cifrado.
El funcionamiento de la WPA es prácticamente la implementación de un servidor de autenticación (servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. Esto prácticamente es más visto en la seguridad de bancos, a lo que le llegamos a llamar Token (Banorte) NetKey ( Banamex)
No obstante, redes pequeñas que puede ser las redes de nuestras casas o negocios pueden usar una versión más simple de WPA, la cual se llama WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.
DBI
Es
la unidad que nos sirve para medir la ganancia de frecuencia de una antena.
El
valor de los dBi corresponde a la ganancia que obtiene una antena, que irradia
la potencia recibida de un dispositivo al que está conectado, y al cual también
transmite las señales recibidas desde el espacio, sin considerar ni pérdidas ni
ganancias externas o adicionales de potencias.
Redes Infra-estructurada y Redes
AD-HOC
Redes de infra-estructurada
son el tipo de red inalámbrica más extendida actualmente, esta red se basa en conexiones
Cliente-Servidor, donde el cliente son nuestros dispositivos conectado a un a
lo que llamamos servidor o punto de acceso, el cual es la interfaz encargada
comunicar los dispositivos entre sí mediante el. El punto de acceso a veces
también comunica con redes cableadas haciendo la función de puente entre las
dos redes.
Para que dos dispositivo
puedan comunicarse entre sí mediante este modo, deben de estar conectadas al
mismo punto de acceso, no siendo
necesaria que se miren entren sí.
El funcionamiento de este
tipo, es así: el dispositivo que quiere enviar una información a otro, primero
lo envía al punto de acceso, y este se encarga de reenviarlo al dispositivo
destinatario. Siendo así un sistema centralizado.
Redes ADHOC
Una red Ad-Hoc consiste en
un grupo de ordenadores que se comunican, cada uno directamente con los demás,
sin necesidad de un Punto de Acceso. Las configuraciones Ad-Hoc son
comunicaciones del tipo punto a punto. Solamente, los ordenadores dentro de un
rango de transmisión definido pueden comunicarse entre ellos. En la tecnología
Ad-Hoc, cada terminal se comunica con sus compañeros para hacer una red Peer to
Peer (de igual a igual).
Suscribirse a:
Entradas (Atom)