LLegó el fin

lunes, 17 de marzo de 2008

Ayer fue el último día del curso de Técnicos de Sistemas Miroinformáticos. Sólo me queda recordar a mis compañeros (Antonio, Omar, Mari Carmen, Luis, Héctor, Jose, Aythami, Manuel, Ari, Alex, Elias, Montse, Miguel y Rafa) y al profe del Burrero, y agradecerles lo vivido en estos 5 meses, que han sido largos pero fructíferos. En alguna parte de mí (muy, muy, muy remota, je, je, je) os echaré de menos!



PD: Espero que todos encontremos curro!!!!!!


Conceptos básicos

miércoles, 12 de marzo de 2008

Copia de seguridad: Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.

Clonación de discos: Es una herramienta muy útil, cómoda y segura que nos permite ahorrar tiempo a la hora de realizar un mismo trabajo en distintos PCs pero con similares características internas. Podemos realizar una clonación completa de disco a disco o en su caso solo unas particiones. Al clonar, se crearan o remplazaran particiones del disco y en éste caso dependiendo de la partición que hayamos clonado, es decir, simplemente se "clona" las particiónes seleccionadas, si hemos clonado todo el disco duro se nos "clonará" el disco duro entero, que será completamente igual al original, tanto las contraseñas, como el escritorio, programas, etc.

Antivirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Los antivirus más conocidos y eficaces (para mí, jeje,je...):

Malware: malicious software, también (del inglés llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Spyware: Los programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Software de diagnóstico: Se encargan de comprobar el estado de nuestro sistema. Detallan fabricantes y modelos de los componentes, versión del S.O, codecs,…

Benchmark: Es una técnica utilizada para medir el rendimiento de un sistema o componente de un sistema, frecuentemente en comparación con algún parámetro de referencia. Puede entenderse que un benchmark es el resultado de la ejecución de un programa informático o un conjunto de programas en una máquina, con el objetivo de estimar el rendimiento de un elemento concreto o la totalidad de la misma, y poder comparar los resultados con máquinas similares. En términos de ordenadores, un benchmark podría ser realizado en cualquiera de sus componentes, ya sea CPU, RAM, tarjeta gráfica, etc. También puede ser dirigido específicamente a una función dentro de un componente, por ejemplo, la unidad de coma flotante de la CPU; o incluso a otros programas.

Aida32: Muestra información detallada acerca del hardware que está instalado en un PC. Sirve para conocer qué componentes tiene un PC en el interior sin tener que abrirlo y ver los componentes físicamente. Tan sencillo como descargar AIDA32 en el PC y ejecutarlo para obtener la información acerca de los componentes del PC.

Chequeo de red: Un ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.

Nessus: Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Su eficacia transgrede los límites de otras herramientas similares. Sin ir más lejos, Nessus no se conforma pensando que un cliente respeta sólo los puertos asignados por IANA (Agencia de Asignación de Números de Internet). Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.

Si quieres descargártelo, visita: http://www.nessus.org/nessus/

Tipos de virus

Troyano: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.



Los 10 virus más destructivos de la historia

• CIH

• Blaster

• Melissa

• Sobig.F

• ILOVEYOU

• Bagle

• Code Red

• MyDoom

• SQL Slammer

• Sasser



Programas específicos

Aquí dejo una lista de programas, ordenados por categorías, con una breve explicación de su uso y un enlace de descarga. El finde los pasaré a su sección correspondiente.

DE DIAGNÓSTICO:

1.- CPUInfo: Es una sencilla herramienta que muestra toda la información disponible sobre el procesador. Tendrás acceso a detalles como tipo de procesador, empresa, frecuencia de reloj, y otros datos más específicos como caché de procesador, flags y todos los datos disponibles en el Registro de Windows.

http://cpuinfo.softonic.com/

2.- HDD Health: Se encarga de predecir fallos en discos rígidos, monitoreando todas las unidades del sistema y mostrando información detallada sobre ellas. Utiliza la tecnología S.M.A.R.T. (Self Monitoring and Reporting Technology) de los discos rígidos para detectar anomalías.

http://hdd-health.softonic.com/

3.- HDD Temperature 1.1 Beta Build 115: Conoce la temperatura de tu disco duro en todo momento. HDD Temperature es un pequeño programa que muestra la temperatura de tu disco duro en la barra de sistema.

http://hdd-temperature.softonic.com/

4.- Sisoft Sandra Standard: SiSoft Sandra es un sistema de diagnóstico e información del sistema para Windows. Vas a poder tener toda la información de hardware y software que necesites. Te permite ver información del procesador, motherboard, video, sonido, unidades, puertos y un montón de datos más.

http://sisoft-sandra.softonic.com/


5.- Everest: Ofrece información precisa y capacidad de diagnóstico, incluyendo mejoras de memoria, monitoreo de hardware y una información de hardware a bajo nivel.

http://everest-ultimate.softonic.com/

6.- CPU-Z: Es una herramienta que muestra información de los principales componentes del PC: CPU, memoria y placa base.

http://www.utilidades-utiles.com/descargar-cpu-z.html

DE TESTEO:

1.- BurnIn test: Utilidad rápida y fácil de usar para el control de la resistencia y puesta a punto de todos los componentes principales de un PC.

http://www.virusprot.com/Burnintest.html

2.- Hot CPU Tester Pro: Es un programa con el que podrás analizar el rendimiento y estabilidad de tu sistema. Con Hot CPU Tester Pro podrás averiguar el origen de cualquier error de montaje o instalación en tu PC y monitorizar la estabilidad de un procesador acelerado.

http://www.softbull.com/hot-cpu-tester-pro.html

3.- PCMark04: Es un software que testea todo tu sistema informándote de las características positivas y negativas del componente. El software realiza diversas pruebas:
- Testeo de sistema: Entre otros comprime y descomprime archivos, procesa imagenes, conversaciones de audio, etc.
- Testeo de memoria: Bloquea datos de lectura, escribe bloques de datos, estado latente, etc.
- Testeo grafico: Ventanas transparentes, memoria de los gráficos, aparato de lectura video, rendimiento de procesamiento del polígono.
- Testeo del disco duro: Copia, carga y uso general del hd.

http://www.hispazone.com/Descargar/292/PCMark04-Build-130.html

4.- Motherboard monitor: Es una herramienta que muestra la información desde un sensor colocado en la placa dentro del sistema Windows. La información que ofrece varía desde la velocidad, temperatura o voltaje. El usuario también puede programar uan alarma que le permitirá saber cuando se alcanza una temperatura o velocidad detrerminada.

COPIAS DE SEGURIDAD:

1.- Back4WinXP: Es una aplicación para gestionar las copias de seguridad de tu ordenador. El programa te ofrece 2 modos de creación de las copias: uno básico, sencillo para quienes no quieran complicarse; y un modo experto para que los usuarios que quieran puedan llevar el control absoluto sobre las copias de seguridad. Una vez creadas las copias, el programa te permite pasarlas a CD.

http://www.back4win.com/

2.- Bumbala Backup

http://www.archive.org/details/tucows_328117_Bumbala_Backup_Studio

3.- Driver Collector: Es una utilidad totalmente gratuita que recoge los drivers instalados en nuestro sistema operativo para poder instalarlos de nuevo con facilidad.

http://driver-collector.softonic.com/



4.- Handy Backup: Es una potente herramienta con la que puedes realizar fácilmente copias de seguridad de toda la información importante que tengas almacenada en el disco duro, unidad de red o servidor FTP remoto. Es muy fácil de usar, ya que su interfaz es similar a la del Explorador de Windows e incorpora un asistente que te guiará paso a paso en el proceso de copia. Sólo tienes que instalarlo y el propio programa vigilará los cambios que se produzcan y realizará copias de seguridad o sincronizaciones en base al intervalo de tiempo que establezcas, desde una copia cada hora hasta una semanal. Otras herramientas de Handy Backup son una utilidad de compresión de archivos en formato ZIP, otra para protegerlos con contraseña y otra para encriptarlos con un algoritmo de 128 bits. Así podrás tener tus datos importantes siempre protegidos y seguros frente a posibles borrados accidentales.

http://www.handybackup.com/

5.- HDD Regenerator v1.32: Es una utilidad que recupera información de sectores defectuosos del disco duro.

http://hdd-regenerator.softonic.com/

6.- WinDriver Ghost Enterprise Edition v2.02: Nos permite crear una copia de seguridad, exportando a un sólo fichero todos los drivers y controladores de dispositivos que tenemos instalados en nuestro ordenador personal. Después, instalar estos drivers es cuestión de minutos, ya que solamente tendremos que restaurar una de estas copias.

http://windriver-ghost-enterprise.programas-gratis.net/

UTILIDADES:

1.- Total Commander: Es un explorador de archivos muy potente que pretende que olvides para siempre del Explorer de Windows. Este programa tiene la pantalla dividida en dos partes, en cada una de ella puedes tener una carpeta distinta del sistema. Con esto puedes trabajar a la vez en dos sitios de forma sencilla y rápida y el intercambio de ficheros de una a otra es cuestión de un click. Además podrás realizar muchas más operaciones, ver una vista en árbol del disco, conectarte a un servidor ftp, comparar ficheros, sincronizar directorios, previsualizar archivos, comprimir, descomprimir, buscar, etc.

http://www.ghisler.com/

2.- Showman: Sirve para visualizar gráficamente, con una gráfica tipo tarta, el espacio que ocupa cada una de las carpetas, pudiendo profundizar en cada una de ellas fácilmente.
Podrás ver el tamaño nominal y adjudicado, así como mostrar únicamente el espacio "desperdiciado". Cualquiera de estos valores podrás verlo indicado en bytes, kylobytes, megabytes, gygabytes y en porcentaje

http://showman.softonic.com/

SISTEMAS ANTIVIRUS:

1.- Ad-aware: Utilidad que permite detectar programas espias ocultos, y eliminarlos de una forma segura. Este programa te permite detectar y eliminar aplicaciones y programas espias que controlan tu navegación y envian tus datos personales a determinados servidores, con el propósito de estadisticas o publicidad no deseada. Fácil manejo y muy reconocido a nivel mundial.


http://ad-aware.softonic.com/


2.- Spy Bots: es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en el mejor de los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente.

http://www.safer-networking.org/es/index.html


3.- Spy Sweeper: Es, por así decirlo, una especie de potente detergente que deja tu sistema completamente limpio de todo tipo de spyware, adware, troyanos, archivos y programas espía y herramientas de monitorización como Gator o Backorifice.

http://spy-sweeper.softonic.com/

4.- SpyWareBlasterSetup : Es una de las protecciones más potente a la hora de evitar que ninguno de estos agentes malignos entren en tu PC cuando navegas por el internet. SpywareBlaster mantiene tu sistema protegido de todas estas amenazas.

http://www.fileresearchcenter.com/S/SPYWAREBLASTERSETUP.EXE-913.html


5.- SpywareDoctor v.2-1: Detecta si tu PC está infectado con spyware o no. Spyware Doctor es una utilidad que nos permitirá detectar y, si la adquieres, eliminar todo tipo de programas spyware. También permite inmunizar tu sistema contra infecciones conocidas así como también activar una protección en tiempo real (tal y como suelen realizar los antivirus). Una práctica utilidad para saber gratuitamente si tienes tu PC infectado con spyware o no. Para eliminarlo o protegerte deberás registrar la aplicación.

http://www.pctools.com/spyware-doctor/

6.- XP-AntiSpy 3.80: Es una útil herramienta Freeware que aplicada sobre el sistema operativo protegerá nuestra privacidad en el sistema Windows XP. El programa deshabilita algunas funcionalidades de Windows XP, que pueden resultar ciertamente molestas entre aquellos usuarios a los que les gusta guardar celosamente su intimidad y la de sus contenidos. Entre sus múltiples posibilidades, XP-AntiSpy proporciona al usuario la posibilidad de desabilitar individualmente funcionalidades del reproductor, automatización de licencias, identificación del reproductor por parte de websites, desabilización de la descarga automática de codecs, reportes de error, desactivación de la asistencia remota, deshabilitación de la sincronización del reloj, eliminación del addon Alexa, etc.

http://xp-antispy.softonic.com/


CLONACIÓN:

Norton Ghost 2003 Español: En la sección descargas de programas


RECUPERACIÓN:

1.- Davory Data Recovery v1.7: Es un poderoso software diseñado para la recuperación de datos desde particiones de disco con sistemas de archivos NTFS y FAT que hayan sufrido la pérdida de contenidos por ataques de virus, errores graves, corrupción o formateo. Data Recovery Doctor puede emplearse para recuperar ficheros y carpetas desde unidades de almacenamiento removibles como disquetes, memorias flash, cámaras digitales, iPods, llaves USB, etc. El programa cuenta con una cuidada interfaz que ayuda en gran medida a la recuperación de particiones y ficheros perdidos; además, cabe destacar que registrando el producto, éste podrá ser instalado en cualquier número de ordenadores.

http://www.softpedia.com/get/System/Back-Up-and-Recovery/Davory.shtml

2.- EasyRecovery Profesional v6.03: Es la solución completa para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. El programa incorpora en el mismo paquete las aplicaciones DataRecovery, EmailRepair, FileRepair y DataAdvisor. Con EasyRecovery podrás recuperar todo tipo de archivos hasta en las situaciones más graves ya que el programa cuenta con un soporte adicional de recuperación de datos en bruto para más de 290 tipos de archivos entre ellos, imágenes, archivos de vídeo y audio, documentos, etc...

http://easyrecovery-professional.softonic.com/

3.- File Rescue Plus: Es un poderoso programa de recuperación de datos que os permitirá recuperar ficheros que habéis perdido o borrado de vuestro ordenador. El programa puede recuperar ficheros vaciados de la papelera de reciclaje, borrados por aplicaciones, perdidos por movimientos de directorios o por formateos rápidos de unidades. Al finalizar una revisión, el programa os mostrará los ficheros que ha podido conseguir y que podría recuperar. File Rescue Plus puede recuperar datos de diferentes tipos de unidades, como discos duros, CD’s y DVD’s, cámaras digitales, disquetes, unidades Jaz, unidades ZIP, medios Flash, tarjetas de memoria, etc. Su interfaz es agradable e intuitiva

http://www.download.com/File-Rescue-Plus/3000-2248_4-10192710.html

4.- FileRecovery v5: Es una herramienta diseñada para la recuperacion de datos de todoo tipo de soportes: unidades de disco duro, SmartMedia, CompactFlash y otros tipos de unidades transportables. FileRecovery recupera los archivos borrados desde cualquier aplicacion, incluso de la papelera de Windows.



http://www.stellarinfo.com/partition-recovery.htm?gclid=CLuFqu_siJICFQ8ZQgodXRCwEA



Fuente: Páginas oficiales y...

http://www.softonic.com/

http://www.programas-gratis.net/


FTP

sábado, 8 de marzo de 2008

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.


Servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP.- Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.

Modos de conexión
FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
  • Modo Activo.- En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
    Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo.

  • Modo Pasivo.- Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos.
    Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).



Fuente:

http://servidorftp.es/

http://es.wikipedia.org/wiki/File_Transfer_Protocol

Apache HTTP server

El servidor HTTP Apache es un software (libre) servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf eligió ese nombre porque quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor "emparchado").
El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Apache tiene amplia aceptación en la red: en 2005, Apache fue el servidor HTTP más usado, siendo el servidor empleado en el 48% de los sitios web en el mundo. Sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft). La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

Por lo tanto las características a destacar de este servidor son:

  • Es modular.- El servidor consta de una sección core y diversos módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web.
  • Open-source.- Es software distribuido y desarrollado libremente.
  • Es gratuito.
  • Multi-plataforma.
  • Presenta mensajes de error altamente configurables, bases de datos de autenticación y negociado de contenido.


Para más información y/o descarga visita:

http://httpd.apache.org/

Dreamweaver

martes, 4 de marzo de 2008

Dreamweaver es un programa creado por Macromedia, ahora bajo el mando de Adobe, cuya finalidad es el diseño y edición de páginas web. Como característica destacada, permite escribir un documento viendo directamente el resultado final. La última versión es la CS3.

En comparación con los programas vistos en clase anteriormente, como el notepad ++ o el html-kit, éste gana con diferencia a todos.

Para más información visita:
http://www.adobe.com/la/products/dreamweaver/

Para descarga, en la sección programas

Lenguaje HTML

viernes, 22 de febrero de 2008

HTML es el acrónimo inglés de HyperText Markup Language, que se traduce al español como Lenguaje de Etiquetas de Hipertexto. Es un lenguaje de marcado diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores como Internet Explorer, Opera, Firefox, Netscape o Safari, el HTML se ha convertido en uno de los formatos más populares y fáciles de aprender que existen para la elaboración de documentos para web.

HTML no es un Lenguaje de Programación, aunque si permite incluirle código en Lenguajes de Programación, bajo ciertos criterios, extendiendo su capacidad y funcionalidad, aunque eso se logre excediendo los alcances del HTML en si.

La estructura básica sería:



Ejemplo con párrafo y cambio del estilo de letra:



Si quieren aprender más sobre este lenguaje:

http://roble.pntic.mec.es/apuente/html/index.htm

http://www.tecnun.es/asignaturas/Informat1/Ayudainf/CursoHTML/Curso01.htm

http://www.etsit.upm.es/~alvaro/manual/manual.html

http://www.ulpgc.es/otros/tutoriales/curso_html1/



Windows Server 2003

Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funciones de servidor, en base a sus necesidades, tanto de manera centralizada como distribuida. Algunas de estas funciones del servidor son:

- Servidor de archivos e impresión.

- Servidor Web y aplicaciones Web.

- Servidor de correo.

- Terminal Server.

- Servidor de acceso remoto/red privada virtual (VPN).

- Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP.

- Servidor de transmisión de multimedia en tiempo real (Streaming).

- Servidor de infraestructura para aplicaciones de negocios en línea (tales como planificación de recursos de una empresa y software de administración de relaciones con el cliente).

Para una infornación más extendida visite: http://www.microsoft.com/ y en caso de descarga: http://www.microsoft.com/downloads/details.aspx?FamilyID=22cfc239-337c-4d81-8354-72593b1c1f43&DisplayLang=es

Dirección IP

jueves, 21 de febrero de 2008

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol).

Tipos de IP

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar, y a esta forma de asignación de dirección IP, se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

DNS y DHCP

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a las personas nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.


Clases y rangos

Una dirección IP se representa mediante un número binario de 32 bits (IPv4). Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter "." . Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.


Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).




En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.




En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.



En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, o 254 hosts.



Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:
  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
  • Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
  • Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

Direcciones reservadas
  • La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

  • La dirección que tiene su parte de host a 0 sirve para definir la red en la que se ubica. Se denomina dirección de red.

  • La dirección que tiene su parte de host a 255 sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast (multidifusión).





Fuente: Varias

Tipos de dispositivos/medios

miércoles, 20 de febrero de 2008

Dispositivos en la capa 1 (Físico)

Cable Coaxial.- Se utilizaba (hoy día está obsoleto) para topologías tipo BUS. Las redes de cable coaxial pueden ser de dos tipos:
  • Las denominadas ethernet fino, son redes que utilizan un cable coaxial fino, con segmentos que pueden alcanzar hasta 185 metros (Ethernet 10Base2)
  • Las denominadas ethernet grueso utilizan un cable más grueso y pueden alcanzar en un único segmento 500 metros (Ethernet 10Base5).

En su forma más característica las redes con tecnología coaxial se dividen en tramos de cable (el espacio que hay entre dos ordenadores de la red) que se conectan a dispositivos en forma de T que permiten su conexión a la tarjeta de red de cada PC.



En este montaje podemos ver diversos componentes : 1-comparativa entre el cable grueso y el fino. 2-conector con cable fino que une los diversos tramos de red entre las "Ts" que van a las tarjetas. 3-conector "T" con dos extremos conectados, listo para conectarlo a la tarjeta. 4-tarjeta (mixta en este caso, también admite RJ-45) con el conector en forma de tubo para tecnologías de cable coaxial.


Cable Par trenzado.- El cable de par trenzado más empleado actualmente es el de categoría 5, necesario para poder instalar redes ethernet de 100Mbps. Esta denominación proviene de que consta de cuatro pares de cables que van trenzados por parejas. Puede venir en formato UTP (sin apantallar) o STP (apantallado para redes con problemas de interferencias electromagnéticas).



1-el conector RJ-45 desde diversas perspectivas. 2-esta imagen nos muestra los dos principales códigos de color del cable CAT5 y el orden de los pines a la hora de meter el cable en el conector. 3-Cable CAT5, cuatro pares de cables que van trenzados. 4-En esta poco común tarjeta de 4 conexiones distinguimos claramente la forma de los lugares en los que se conectan las clavijas RJ-45. 5-Típica tarjeta de red, con LEDs indicadores del estado.

Hay dos tipos de cable trenzado:

1.- Cable trenzado recto o normal: Son los cables que conectan un concentrador con un nodo de red (Hub, Nodo); los hilos están grimpados a sendos conectores RJ-45 en ambos finales. Todos los pares de colores (como el blanco/azul) están conectados en las mismas posiciones en ambos extremos. La razón es que el hub realiza internamente el necesario cruce de señal.


2.- Cable trenzado cruzado: Son cables que conectan dos concentradores o dos transceptores entre sí, o incluso dos tarjetas (Nodo-Nodo), cuya distancia no supere los 10 m. El par 2 (pines 1 y 2) y el par 3 (pines 3 y 6) están cruzados (se puede ver la diferente asignación a cada conector).
Como regla general, el cable cruzado se utiliza para conectar elementos del mismo tipo o similares, por ejemplo, dos DTE ("Data Terminal Equipment") conectado a una LAN, dos concentradores (Hubs), dos conmutadores (Switchs) o dos enrutadores (Routers).




Fibra óptica: La fibra óptica es un sistema de transmisión de datos que se hace a través de un filamento de vidrio o plástico La fibra óptica existe gracias al principio de reflexión total interna, ya que los rayos de luz dentro de la fibra van rebotando con las paredes externas del filamento. Para que este filamento de vidrio conduzca la información a través de la luz, se necesita que a los extremos de este existan dispositivos electrónicos que de un lado envíen la información en forma de rayos de luz, y del otro lado haya un interpretador de esta información que reciba y decodifique la señal. En algunos casos es necesario un tercer artefacto que es el regenerador óptico, el cual se utiliza cuando se envía la señal a grandes distancias, en el punto donde la señal ya pierde intensidad, para de esta forma darle intensidad a la señal para llegar más lejos.




Repetidor (HUB): Un hub o concentrador es el punto central desde el cual parten los cables de par trenzado hasta las distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por:
  • Los hubs difunden la información que reciben desde un puerto por todos los demás (su comportamiento es similar al de un ladrón eléctrico).
  • Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo hub, todas las ramas del hub funcionarán a la velocidad menor (10 Mbps).
  • Es habitual que contengan un diodo luminoso para indicar si se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señal.



Dispositivos en la capa 2 (Enlace)

Bridge o puente: Al contrario que el repetidor, un bridge tiene cierta inteligencia ya que es capaz de filtrar la información y ahorrar ancho de banda.

Switch: Lee la MAC y manda la información al lugar específico. Un switch o conmutador es un hub mejorado: tiene las mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de acceso entre los ordenadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones. Sus características son:
  • Un switch no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un ordenador A en el puerto 3, un ordenador B en el puerto 5 y otro ordenador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).
  • Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.
  • Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.
  • Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.




Dispositivos en la capa 3 (Red)

Router(Enrutador, encaminador): Dispositivo para la interconexión de redes de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. El router es el más inteligente; interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.






Fuente:

Protocolos de red: Modelo TCP/IP

jueves, 14 de febrero de 2008

El modelo TCP/IP es mas simple que el modelo OSI como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia. Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa de sesión, cuyas funciones son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en dicho paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve en la siguiente figura:



Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información de control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras correspondientes.



Cada capa de la pila tiene su propia forma de entender los datos y, normalmente, una denominación especifica que podemos ver en la tabla siguiente. Sin embargo, todos son datos a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos.



Protocolos de red: Modelo OSI

martes, 12 de febrero de 2008

Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo entre todos los participantes en una comunicación.
Su misión es hacer que la comunicación entre todos los ordenadores de una red que están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos son estandarizados por las asociaciones u organizaciones de estandarización, y los fabricantes toman en cuenta estos estándares para la realización de dispositivos tele-informáticos.

¿Que son las capas?

Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función:

-Permiten fraccionar el desarrollo del protocolo, que usa.

-Las capas facilitan el entendimiento del ffuncionamiento global de un protocolo.

-Facilitan las compatibilidades, tanto de ssoftware como hardware de los distintos ordenadores conectados.

-Las arquitectura o estructuras de capas soon flexibles a la hora de modificarlas.


En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen interfaces de alto nivel para desarrollar aplicaciones.

Los Protocolos de red: son un conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en cada caso para transferir información entre computadores.

Necesidad de protocolos
Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware)
•Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos.

PLAN PARA DISEÑO DE PROTOCOLOS

Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.
La organización internacional de Normalizacion OSI definió uno de los modelos mas importantes y el más utilizado; el modelo de siete capas:




Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo anterior, prevalece buena parte de la terminología de la OSI.
El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre los complejos componentes de hardware y de protocolo de red. En el modelo OSI, la capa inferior corresponde al hardware y las capas sucesivas al software que usa la red.

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

LAS 7 CAPAS:
7.-Aplicación: Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación.

6.-Presentación: Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos.

5.-Sesión: Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.

4.-Transporte: Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario.
Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica.

3.-Red: Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.

2.-Enlace: Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la sequenciación de la capacidades que se utilizan en la capa de red.

1.-Físico: Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.





Redes

Tipos de redes

  • LAN: Red de área local. Es un conjunto de elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida.
  • WLAN: Es una red de área local en las que los cables de comuncación se han sustituido por enlaces de radio.
  • MAN: Red de área metropolitana. Es una red de distribución de dtos para un área geográfica en el entorno de una ciudad.
  • WAN: Red de área extendida. Es una red que intercomunica equipos en un área de trabajo amplia.
  • PAN: Red de área personal. Es una red construída con dispositivos de ámbito doméstico situados a distancias muy cortas.


Topología de redes

1.-Estrella: Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas host - terminales también usan una topología estrella, con el host en el centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la comunicación entre dos estaciones es directa; en un sistema con host, una terminal se comunica con el host y el host con la otra.




2.-Bus: En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas quedan conectados en paralelo. A los efectos de mantener la impedancia constante en el cableado de la red, se deben conectar dos "terminadores" en ambos extremos del cableado de la misma.




3.-Anillo: En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no es para ella, la retransmite a la siguiente.




4.- Malla: Cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

- La topología estrella es la más común y utilizada y la malla es la más segura pero la más cara.





Fuente:http://images.google.es/images?q=topologia+redes&rls=com.microsoft:es&ie=UTF-8&oe=UTF-8&startIndex=&startPage=1&um=1&sa=N&tab=wi

Introducción a redes

lunes, 11 de febrero de 2008

Telemática: Ciencia que estudia la conexión remota entre procesos.

Transmición: Es el intercambio de señales.

Comunicación: Es un intercambio de información. Al contrario de una transmición, la información tiene que entenderse.


1.- Circuito de datos

  • DCE (Data Comunication Equipament): Equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales).
  • ETD (Data Comunication Equipament): Equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.


- Transductor: Dispositivo capaz de transformar o convertir una determinada señal, en otra de distinta naturaleza.Ej: un módem.


2.- Tipos de comunicación

  • Simplex: La transmisión de datos se produce en un solo sentido. Siempre existen un nodo emisor y un nodo receptor que no cambian sus funciones. Ej: una radio.

  • Semi-duplex:La transmisión de los datos se produce en ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se está recibiendo datos no se puede transmitir . Ej: un walkie-talkie.

  • Duplex: La transmisión de los datos se produce en ambos sentidos al mismo tiempo. un extremo que esta recibiendo datos puede, al mismo tiempo, estar transmitiendo otros datos.. Ej: un teléfono

3.- Tipos de transmición

  • Síncrona: Cuando los relojes de diferentes nodos o equipos tienen el mismo ritmo y que los inicios de sus pulsos ocurran en el mismo tiempo.

  • Asíncrona: Cuando no hay ninguna relación temporal entre el emisor y el receptor.

SYN: Es un byte de control


4.-Líneas de comunicación

  • Punto a punto: Es una conexión directa. Ej: la comunicación de un PC a otro.

  • Multipunto: Todas las líneas están conectadas. Ej: Varios ordenadores en red.

Ambas pueden ser dedicadas,públicas o privadas



Fuente: Iñigo

Conceptos Redes 2

Housing: Es una modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web. Consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el cliente, incluso el hardware. El término "housing" se utiliza en los países hispanohablantes y otros como Francia. Sin embargo en países de habla inglesa utilizan colocation , colocation centre o también Co-Location.

Hosting: El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.

FTP: El Protocolo de Transferencia de Ficheros le permite conectarse a un ordenador y transferir ficheros, de tipo texto y de tipo binario, entre su máquina (local) y la máquina a la que se conecta (máquina remota).

HTTP: Protocolo de transferencia de hipertexto. Es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Apache: Es un servidor open source, y el más usado por los servidores en todo Internet. Está diseñado para ser un servidor web potente y flexible que pueda funcionar en la más amplia variedad de plataformas y entornos. Las diferentes plataformas y entornos, hacen que a menudo sean necesarias diferentes características o funcionalidades. Apache se ha adaptado siempre a una gran variedad de entornos a través de su diseño modular. Este diseño permite a los administradores de sitios web elegir que características van a ser incluidas en el servidor seleccionando que módulos se van a cargar, ya sea al compilar o al ejecutar el servidor.

IIE: “Servicios de Internet”

ASP: Es el equivalente de Microsoft a Java y PHP.

PHP: Es el lenguaje server-side más utilizado por los desarrolladores de aplicaciones web

Jscrip: Es un lenguaje interpretado orientado a las páginas web, con una sintaxis semejante a la del lenguaje Java.

MySQL: Es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. MySQL AB desarrolla MySQL como software libre en un esquema de licenciamiento dual. MySQL AB pertenece a Sun Microsystems desde enero de 2008.

Oracle: es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.

SQLserver: es el motor de base de datos para PocketPC, su creación y funcionamiento está basado en el proveedor de datos de .NET Compact Framework el cual fue desarrollado con tecnología .NET de Microsoft.

Active directory: Es el nombre utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente protocolo LDAP, DNS, DHCP, kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso

Controlador de dominio: El controlador de dominio es el centro nervioso de un dominio Windows, tal como un servidor NIS lo es del servicio de información de una red Unix. Los controladores de dominio tienen una serie de responsabilidades. Una de las que te va a implicar a ti es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una password.

XML: sigla en inglés de Extensible Markup Language («lenguaje de marcas extensible»), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que usan XML para su definición son XHTML, SVG, MathML.

HTML: Es el acrónimo inglés de HyperText Markup Language, que se traduce al español como Lenguaje de Etiquetas de Hipertexto. Es un lenguaje de marcado diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores como Internet Explorer, Opera, Firefox, Netscape o Safari, el HTML se ha convertido en uno de los formatos más populares y fáciles de aprender que existen para la elaboración de documentos para web. No es un Lenguaje de Programación, aunque si permite incluirle código en Lenguajes de Programación, bajo ciertos criterios, extendiendo su capacidad y funcionalidad, aunque eso se logre excediendo los alcances del HTML en si.

Dominio: Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
El equipo en el cual reside la administración de los usuarios se llama controlador de dominio y cuando queremos usar un ordenador de dicha red tenemos que poner un nombre de usuario y una contraseña para ser reconocidos por el controlador de dominio y poder usar los recursos compartidos de la red (acceso a Internet, impresoras, software, etc).

Conceptos redes

domingo, 10 de febrero de 2008

Nodo (host): Máquina conectada a una red. Tiene un nombre que la identifica, el hostname. La máquina puede ser un ordenador, un dispositivo de almacenamiento por red, una impresora, etc...

Cortafuego: Es un dispositivo de red que se encarga de limitar los accesos hacia la red o desde la red, haciéndola invisible desde el exterior o restringiendo los accesos desde dentro hacia fuera.

Colisión: Una colisión se produce cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido, transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.

Ethernet: Es el nombre de una tecnología de redes de ordenadores de área local(LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI.

Segmento: Es el trozo de información que es transferida por internet

Paquete o datagrama: Es el segmento + la dirección IP. Cada paquete posee una estructura y tamaño diferente dependiendo del protocolo que lo utilice.

Trama o frames: Es el paquete + la MAC

Mac: Dirección física de un host.


IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol),que corresponde al nivel de red o nivel/capa 3 del modelo de referencia OSI.

Puerto: Interfaz para comunicar programa a través de una red.

Nic: Las tarjetas de red, también denominadas NIC (Network Interface Cards, tarjetas de interfaz de red), actúan como la interfaz o conexión física entre el equipo y el cable de red. Las tarjetas están instaladas en una ranura de expansión en cada uno de los equipos y en el servidor de la red.

Modulación: Es la operación por la cual se pasa de la señal digital que proporciona el emisor, a una señal equivalente analógica , que es enviada al receptor de la misma.

Multiplexación: Es la técnica por la que se hace convivir en un mismo canal señales procedentes de diferentes emisores y con destino en un conjunto de recptores también distintos.

Red cliente-servidor: Es aquella en que los ordenadores de la red tienen una función específica como cliente o como servidor, pero no como ambos a la vez.

Red peer to peer (entre iguales): Es la red en que todos sus nodos tienen la misma funcionalidad y pueden actuar como clientes o como servidores indistintivamente.

Red privada o VPN: Es una estrucutra de red corpotrativa que utiliza una red pública como red de transporte, pero utilizando los mismos mecanismos de seguridad, gestión y políticas de acceso de una LAN.

Red DMZ: Una red desmilitarizada es una red compuesta por uno a más ordenadores que, en la instalación de red, se situan lógicamente entre la red corporativa que se supone segura e Internet que es insegura. Los servicios típicos que se ubican en una DMZ son servidores web, ftp, de correo y DNS.




Fuente: Apuntes de clase

Instalación de Linux

martes, 29 de enero de 2008

Lo más importante a la hora de instalar Linux:
  • El sistema de archivos.- En Linux es EXT3,así que donde vaya a instalarlo,tengo que poner como sistema de archivos EXT3 y en el punto de montaje poner sólo / (una barra normal)
  • La memoria virtual.- Hay que crear otra partición tipo swap para la memoria virtual. Como mínimo debería de tener 128MB de espacio.

El GRUB es el archivo que carga el sistema operativo Linux. Es el equivalente al NTLDR de Windows.

Linux no tiene unidades lógicas,sino que monta en carpetas. La carpeta raíz es root que equivale al directorio raíz C:\ en Windows

SI QUIERES DESCARGARTE LINUX: http://technorati.com/tag/descarga+linux

Fuente: Iñigo

Instalación desatendida de Windows

Aprovechando que hemos visto en clase algunas utilidades del PowerPoint,he creado un vídeo sobre la instalación desatendida de Windows XP. La presentación la hice con el Powerpoint y luego utilicé un conversor (power video maker) para pasarla a vídeo.

Espero que el ser el primero que hago,no influya en la finalidad que no es otra que ayudar!

El Universo Linux

Linux es la denominación de un sistema operativo tipo Unix (también conocido como GNU/Linux) y el nombre de un núcleo. Es uno de los ejemplos más prominentes del software libre y del desarrollo del código abierto ( cuyo código fuente está disponible públicamente) para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo, comercializarlo y, con los conocimientos informáticos adecuados, modificarlo.


El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo completamente libre: el sistema GNU . GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix).

Unix (registrado oficialmente como UNIX®) es un sistema operativo portátil, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.


Comparación
UNIX es un Sistema Operativo no libre muy popular, porque está basado en una arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para ser totalmente compatible con UNIX. El hecho de ser compatible con la arquitectura de UNIX implica que GNU esté compuesto de pequeñas piezas individuales de software, muchas de las cuales ya estaban disponibles, como el sistema de edición de textos TeX y el sistema gráfico X Window, que pudieron ser adaptados y reutilizados; otros en cambio tuvieron que ser reescritos.
Para asegurar que el software GNU permaneciera libre para que todos los usuarios pudieran "ejecutarlo, copiarlo, modificarlo y distribuirlo", el proyecto debía ser liberado bajo una licencia diseñada para garantizar esos derechos al tiempo que evitase restricciones posteriores de los mismos. La idea se conoce en Inglés como copyleft -'copia permitida'- (en clara oposición a copyright -'derecho de copia'-), y está contenida en la Licencia General Pública de GNU (GPL).


DISTRIBUCIÓN Y SISTEMAS OPERATIVOS

OpenSUSE es el nombre de la distribución y proyecto libre auspiciado por Novell para el desarrollo y mantenimiento de un sistema operativo basado en linux. Antes de la aparición de openSUSE, el desarrollo de esta distribución, anteriormente conocida como SUSE Linux, se realizaba a puerta cerrada. Ahora, el proceso está abierto a cualquier programador y usuario que desee contribuir al desarrollo de openSUSE.



Debian es un sistema operativo libre.Debian utiliza el núcleo Linux (el corazón del sistema operativo), pero la mayor parte de las herramientas básicas vienen del Proyecto GNU; de ahí el nombre GNU/Linux.
Debian GNU/Linux ofrece más que un S.O. puro; viene con 18733 paquetes, programas precompilados distribuidos en un formato que hace más fácil la instalación en su computadora.

http://www.debian.org/index.es.html



Red Hat es la compañía responsable de la creación y mantenimiento de una distribución del sistema operativo GNU/Linux que lleva el mismo nombre: Red Hat Enterprise Linux, y de otra más, Fedora.
Red Hat es famoso en todo el mundo por los diferentes esfuerzos orientados a apoyar el movimiento del software libre. No sólo trabajan en el desarrollo de una de las distribuciones más populares de Linux, sino también en la comercialización de diferentes productos y servicios basados en software de código abierto. Asimismo, poseen una amplia infraestructura en la que se cuentan más de 500 empleados en 15 lugares del mundo.

http://www.redhat.es/



Gnome es un entorno de escritorio para sistemas operativos de tipo Unix bajo tecnología X Window. Forma parte oficial del proyecto GNU. Nació como una alternativa a KDE.Se encuentra disponible actualmente en más de 35 idiomas y su última versión es la 2.20.1.



KDE (AFI: /ˈka.ðe.e/) tcc K Desktop Environment o Entorno de Escritorio K, es un entorno de escritorio e infraestructura de desarrollo para sistemas Unix/Linux.De acuerdo con su página web, «KDE es un entorno gráfico contemporáneo para estaciones de trabajo Unix.KDE llena la necesidad de un escritorio amigable para estaciones de trabajo Unix, similar a los escritorios de MacOS o Windows».

Konqui,la mascota de KDE

La «K», originariamente, representaba la palabra «Kool»3 , pero su significado fue abandonado más tarde. Actualmente significa simplemente «K», la letra inmediatamente anterior a la «L» (inicial de Linux) en el alfabeto.

http://kde.softonic.com/linux/descargar


Ubuntu es un sistema operativo de código abierto desarrollado en torno al kernel Linux. La filosofía Ubuntu se basa en los siguientes principios: que el software debe ser gratuito, que la gente debe poder usar el software en su lengua materna y debe poder hacerlo independientemente de cualquiera sean sus limitaciones; además, la gente debe ser libre de personalizar o modificar el software del modo que crea más conveniente.

http://www.ubuntu-es.org/



Libertades del software libre:





Fuentes: