Fran Ribeira
Blog para trabajos CS-ASIR1
jueves, 17 de octubre de 2013
MODELO OSI
Protocolos en TCP/IP Fran Argibay Perez
Aplicación / Transporte / Internet / Subrede
Enunciado: Asocia cada un dos seguintes protocolos coa capa do Modelo TCP/IP no que traballan.
1. FTP APLICACION (puerto 20 21)
2. ARP INTERNET
3. HTTP APLICACION (80)
4. TCP TRANSPORTE
5. SSH APLICACION (22)
6. TELNET APLICACION(23)
7. SMTP APLICACION(25)
8. IEEE 802.3: REDE
9. RPC APLICACION
10. ICMP REDE
11. NFS APLICACION
12. SMB APLICACION(445)
13. SNMP APLICACION
14. DNS APLICACION (53)
15. IMAP APLICACION
16. UDP TRANSPORTE
17. IP INTERNET
18. RARP INTERNET
19. POP APLICACION
20.HTTPS APLICACION(443)
21.IEEE 802.11 SUBREDE
22.DHCP
Niveis do Modelo OSI. Funcións e conceptos básicos
Fran Argibay Perez
Aplicación / Presentación / Sesión / Transporte / Rede / Enlace / Físico
Enunciado: Asocia cada un dos seguintes conceptos coa capa ou capas do Modelo OSI no que traballa ou ten sentido:
CONCEPTO CAPA/S
1. Aplicacións de rede: APLICACION
2. Transferencia de arquivos: APLICACION
3. Formatos e representación dos datos: PRESENTACION
4. Establece, mantén e pecha sesións: SESIONS
5. Entrega confiable/non confiable de “mensaxes”: TRANSPORTE
6. Direccionamento: REDE
7. Enrutamento: REDE
8. Tramas: ENLACE
9. Control de erros: ENLACE
10. Control de fluxo: ENLACE
11. Control de acceso ao medio: ENLACE
12. Transmisión de sinais: ENLACE
13. Cables, conectores: FISICO
14. Voltaxe, intensidade, frecuencia: FISICO
15. Bits: FISICO
16. Paquetes: REDE
17. Dirección física, hardware ou MAC: ENLACE
18. Dirección IP: REDE
19. Control de conxestións: REDE
20. Elexir o mellor camiño: REDE
21. Control da subrede: ENLACE
22. Multiplexar conexións: TRANSPORTE
23. Comunicacións extremo a extremo: TRANSPORTE
24. Fraccionamento dos datos: TRANSPORTE
25. Xestiona o diálogo entre aplicacións: SESION
26. Mellora o servizo ofrecido pola capa de transporte: SESION
27. Sintaxe e semántica da información: PRESENTACION
28. Compresións dos datos: PRESENTACION
29. Encriptación ou cifrado dos datos: PRESENTACION
30. Conversión de códigos: PRESENTACION
31. Protocolos de aplicacións: APLICACION
32. Interfaces de usuario, gráficas e de liña de comandos: APLICACION
33. Ofrece os seus servizos ao usuario: APLICACION
34. Interconexión de redes: REDE
35. Conexión libre de erros entre dous ordenadores da mesma rede: ENLACE
36. Acepta os paquetes do nivel de rede e trocéaos en tramas: ENLACE
37. Constrúe os campos da trama: ENLACE
38. Constrúe os campos dos paquetes: REDE
39. Repetidores: FISICO
40. Concentradores ou hubs: FISICO
41. Conmutadores ou switchs: FISICO/ENLACE
42. Enrutadores ou routers: FISICO/ENLACE/REDE
43. Tarxetas ou adaptadores de rede (NIC’s): FISICO/ENLACE
44. Portos: FISICO/TRANSPORTE
45. WWW: APLICACION
46. Máscara de rede: REDE
47. Porta de enlace: REDE
48. Táboa de enrutamento: REDE
49. Algoritmos de encamiñamento: REDE
50.Taboa Mac: ENLACE
51.Pontes ou bridges: ENLACE
52. Punto de acceso inalambrico: ENLACE
martes, 24 de septiembre de 2013
Como hacer tu propio cable de red
COMO FABRICAR UN CABLE DE RED NORMAL Y / O CRUZADO.
En el mercado existen cables de red de varias medida ya hechos, pero en ocasiones necesitamos hacerlo nosotros, bien porque no haya la medida que necesitamos o bien porque necesitemos pasarlo a través de paredes y tubos.
Vamos a ver los diferentes componentes que necesitaremos para hacernos nuestro cable de red.
CABLE DE RED TRENZADO (CABLE UTP)
Imagen de cable UTP C5.
Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.
Vamos a numerar los hilos:
1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón
El orden estándar de colocación de los hilos, siempre con la pestaña del conector hacia abajo, seria:
Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.
Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.
Distribuciones de hijos 568-B (Obr. 1) y 568-A (Obr. 2)
Es importante mantener este orden porque si necesitamos que en uno de los extremos vaya una roseta pared RJ45 en vez de un terminal RJ45, estas rosetas vienen señaladas siguiendo este orden.
protetores terminales
crimpadora
crimpadora terminal rj45
En el mercado existen cables de red de varias medida ya hechos, pero en ocasiones necesitamos hacerlo nosotros, bien porque no haya la medida que necesitamos o bien porque necesitemos pasarlo a través de paredes y tubos.
Vamos a ver los diferentes componentes que necesitaremos para hacernos nuestro cable de red.
CABLE DE RED TRENZADO (CABLE UTP)
![](http://www2.configurarequipos.com/imgdocumentos/fabricarcabledered/1.jpg)
Imagen de cable UTP C5.
Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.
Vamos a numerar los hilos:
1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón
El orden estándar de colocación de los hilos, siempre con la pestaña del conector hacia abajo, seria:
Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.
Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.
![](http://www2.configurarequipos.com/imgdocumentos/fabricarcabledered/2.jpg)
![](http://www2.configurarequipos.com/imgdocumentos/fabricarcabledered/3.jpg)
Distribuciones de hijos 568-B (Obr. 1) y 568-A (Obr. 2)
Es importante mantener este orden porque si necesitamos que en uno de los extremos vaya una roseta pared RJ45 en vez de un terminal RJ45, estas rosetas vienen señaladas siguiendo este orden.
![](http://www2.configurarequipos.com/imgdocumentos/fabricarcabledered/5.jpg)
![](http://www2.configurarequipos.com/imgdocumentos/fabricarcabledered/7.jpg)
crimpadora terminal rj45
lunes, 23 de septiembre de 2013
Google se hace con las contraseñas wifi del mundo
Google tiene todas las contraseñas de redes WiFi del mundo gracias a Android
La noticia trata sobre como Google tiene las contraseñas wifi de todo mundo a las que se han conectado con un smartphone o tablet Android que quedan almacenadas y sin ningun cifrado. Aunque no pienso que vallan a revelar datos intimos o comprometedores a ningun usuario me parece importante cambiar la contraseña del router y no hacer copia de seguridad ya que si seguimos asi las grandes compañias como Google llegaran a tener el control total de nuestras vidas
http://www.pcactual.com/articulo/actualidad/noticias/13534/google_tiene_todas_las_contrasenas_redes_wifi_del_mundo_gracias_android.html
![Permiso_Android](http://1-ps.googleusercontent.com/h/www.pcactual.com/medio/2013/09/16/xpermiso_android_617x175.jpg.pagespeed.ic.erCL1z7ysg.jpg)
Si continuamos así, las películas de ciencia ficción en las que los seres humanos dependen al completo de complejos sistemas tecnológicos se van a quedar en nada comparado con la vida real. Y lo cierto es que, aunque parezca alarmista afirmar que estamos empezando a perder el control de nuestra vida, ya se han dado los primeros pasos para que así ocurra.
Expertos de seguridad apuntan a que Google tiene almacenadas las contraseñas de las redes WiFi de todo el mundo a las que se ha conectado en algún momento un smartphone o un tablet Android. Estas contraseñas están almacenadas en los servidores de la compañía de Mountain View, y sin ningún tipo de cifrado, que es lo que ha disparado todas las alarmas. Google podría haber estado guardando las contraseñas de manera que nadie en la compañía pudiera haber accedido a ellas, tal y como hacen algunas empresas que almacenan datos en servidores en la Nube. Sin embargo, parece que no es así en el caso de la compañía del buscador, que actualmente conocería cómo acceder a una gran cantidad de redes WiFi por medio de la contraseña. No hay cifrado para las claves de acceso.
¿Cuántos Android hay en el mundo?
El problema no sería de la misma magnitud si la cantidad de smartphones Android en el mundo fuera una minoría. Sin embargo, estamos hablando del sistema operativo móvil más extendido en el planeta. Para hacernos una idea, la agencia de analistas IDC indicó que en el segundo trimestre de este año 2013 se enviaron 187 millones de smartphones Android. Si calculamos lo que eso supone en un año, nos quedamos con unos 748 millones de teléfonos en todo el 2013. A esto habría que sumar dos cosas: por un lado todos los smartphones Android que se vendieron antes del año 2013 y que todavía están en funcionamiento; y por otro, los tablets, que no habían sido incluidos en el estudio de IDC.Es decir, que lo más probable es que la cifra de Android activos en todo el mundo sea inmensa, y la mayoría de ellos estarían reportando contraseñas de redes WiFi a Google.
¿Cómo lo hace?
Y no, no es que Google tenga un completo sistema de espionaje instalado en nuestro terminal móvil. En realidad, es algo mucho más simple, para lo cual incluso hemos dado permiso. Se trata de la copia de seguridad que Android realiza de nuestros datos y ajustes en sus servidores. El objetivo de esto podría no ser malo, pues permite que podamos restablecer estos datos en el propio smartphone o en cualquier otro si así es necesario. Sin embargo, lo que no tenemos en cuenta es que Google puede quedarse con algunos de esos datos en sus servidores, incluso después de que nosotros hayamos desactivado la copia de seguridad. Entre esos datos, estarían las contraseñas a las redes WiFi de todo el mundo.Y todavía hay más. Google tuvo problemas legales con sus vehículos de Street View porque estos hacían mucho más que captar fotografías cuando circulaban por la calle. En realidad, llevaban instalado un sistema que iba monitorizando y almacenando todas las redes WiFi que encontraba. De nuevo, esto podría ser beneficioso, pues permitía que los servicios GPS funcionaran mucho mejor, al tener datos concretos de dónde estaban las redes WiFi, que servían como referencia al smartphone al activar el servicio de GPS asistido. Asimismo, nos encontramos con la parte negativa, Google sabe dónde están gran parte de las redes WiFi del planeta por donde ha pasado el vehículo de Street View, y el uso de estos datos podría no ser siempre positivo. La consecuencia fue que la compañía de Mountain View tuvo problemas legales con las instituciones europeas, mucho más protectoras que las americanas.
No es necesario ser demasiado listo para entender la conexión. Si tienes un teléfono Android, es probable que Google sepa exactamente dónde está tu red WiFi, así como la contraseña para acceder a la misma.
¿Hay solución?
Por suerte, hay una solución para el problema. No es tan complicado. Solo tenemos que desactivar la copia de seguridad. Así ya no damos permiso para que Google almacene las contraseñas de la red WiFi que guardamos en nuestro smartphone o tablet. Eso sí, el hecho de que no demos permiso tampoco implica que Google esté haciéndonos caso. Aun así, es todo lo que podemos hacer.Si eres de los que tiene un smartphone con Android 2.3 Gingerbread, entonces tendrás que acudir a Ajustes, para más tarde seleccionar Privacidad. Una vez aquí, en función del fabricante del smartphone, encontrarás unas opciones u otras. Lo importante es desactivar la copia de seguridad de los datos o ajustes. La terminología puede variar de una marca a la otra.
En cambio, si tu smartphone o tablet Android ya cuenta con Android 4.0 Ice Cream Sandwich o posterior, lo que incluye Android 4.1 y Android 4.2 Jelly Bean, entonces encontrarás las opciones de copia de seguridad en otro directorio. Tan solo hay que acceder a Ajustes, para después seleccionar Copia de seguridad y restablecer.
Una vez desactivada esta opción, será necesario cambiar la contraseña de la red WiFi que tengamos en casa y asegurarnos de que todos los smartphones o tablets Android que se conecten tengan desactivada esta opción.
Todavía surge un problema, y es que venga un amigo a casa y quiera conectarse, no sabiendo si esta opción está desactivada. Para ello, lo mejor es crear una red paralela para invitados. A esta podrían conectarse, y Google podría tener acceso a ella, pero podríamos limitarla tal y como nosotros queramos. Así como eliminarla en el momento deseado sin que eso produzca complicaciones en el funcionamiento normal de la red WiFi del hogar.
jueves, 19 de septiembre de 2013
Suscribirse a:
Entradas (Atom)