jueves, 17 de octubre de 2013

MODELO OSI

Protocolos en TCP/IP Fran Argibay Perez Aplicación / Transporte / Internet / Subrede Enunciado: Asocia cada un dos seguintes protocolos coa capa do Modelo TCP/IP no que traballan. 1. FTP APLICACION (puerto 20 21) 2. ARP INTERNET 3. HTTP APLICACION (80) 4. TCP TRANSPORTE 5. SSH APLICACION (22) 6. TELNET APLICACION(23) 7. SMTP APLICACION(25) 8. IEEE 802.3: REDE 9. RPC APLICACION 10. ICMP REDE 11. NFS APLICACION 12. SMB APLICACION(445) 13. SNMP APLICACION 14. DNS APLICACION (53) 15. IMAP APLICACION 16. UDP TRANSPORTE 17. IP INTERNET 18. RARP INTERNET 19. POP APLICACION 20.HTTPS APLICACION(443) 21.IEEE 802.11 SUBREDE 22.DHCP Niveis do Modelo OSI. Funcións e conceptos básicos Fran Argibay Perez Aplicación / Presentación / Sesión / Transporte / Rede / Enlace / Físico Enunciado: Asocia cada un dos seguintes conceptos coa capa ou capas do Modelo OSI no que traballa ou ten sentido: CONCEPTO CAPA/S 1. Aplicacións de rede: APLICACION 2. Transferencia de arquivos: APLICACION 3. Formatos e representación dos datos: PRESENTACION 4. Establece, mantén e pecha sesións: SESIONS 5. Entrega confiable/non confiable de “mensaxes”: TRANSPORTE 6. Direccionamento: REDE 7. Enrutamento: REDE 8. Tramas: ENLACE 9. Control de erros: ENLACE 10. Control de fluxo: ENLACE 11. Control de acceso ao medio: ENLACE 12. Transmisión de sinais: ENLACE 13. Cables, conectores: FISICO 14. Voltaxe, intensidade, frecuencia: FISICO 15. Bits: FISICO 16. Paquetes: REDE 17. Dirección física, hardware ou MAC: ENLACE 18. Dirección IP: REDE 19. Control de conxestións: REDE 20. Elexir o mellor camiño: REDE 21. Control da subrede: ENLACE 22. Multiplexar conexións: TRANSPORTE 23. Comunicacións extremo a extremo: TRANSPORTE 24. Fraccionamento dos datos: TRANSPORTE 25. Xestiona o diálogo entre aplicacións: SESION 26. Mellora o servizo ofrecido pola capa de transporte: SESION 27. Sintaxe e semántica da información: PRESENTACION 28. Compresións dos datos: PRESENTACION 29. Encriptación ou cifrado dos datos: PRESENTACION 30. Conversión de códigos: PRESENTACION 31. Protocolos de aplicacións: APLICACION 32. Interfaces de usuario, gráficas e de liña de comandos: APLICACION 33. Ofrece os seus servizos ao usuario: APLICACION 34. Interconexión de redes: REDE 35. Conexión libre de erros entre dous ordenadores da mesma rede: ENLACE 36. Acepta os paquetes do nivel de rede e trocéaos en tramas: ENLACE 37. Constrúe os campos da trama: ENLACE 38. Constrúe os campos dos paquetes: REDE 39. Repetidores: FISICO 40. Concentradores ou hubs: FISICO 41. Conmutadores ou switchs: FISICO/ENLACE 42. Enrutadores ou routers: FISICO/ENLACE/REDE 43. Tarxetas ou adaptadores de rede (NIC’s): FISICO/ENLACE 44. Portos: FISICO/TRANSPORTE 45. WWW: APLICACION 46. Máscara de rede: REDE 47. Porta de enlace: REDE 48. Táboa de enrutamento: REDE 49. Algoritmos de encamiñamento: REDE 50.Taboa Mac: ENLACE 51.Pontes ou bridges: ENLACE 52. Punto de acceso inalambrico: ENLACE

martes, 24 de septiembre de 2013

Como hacer tu propio cable de red

 COMO FABRICAR UN CABLE DE RED NORMAL Y / O CRUZADO.

En el mercado existen cables de red de varias medida ya hechos, pero en ocasiones necesitamos hacerlo nosotros, bien porque no haya la medida que necesitamos o bien porque necesitemos pasarlo a través de paredes y tubos.

Vamos a ver los diferentes componentes que necesitaremos para hacernos nuestro cable de red.

CABLE DE RED TRENZADO (CABLE UTP)


Imagen de cable UTP C5.

Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.
Vamos a numerar los hilos:

1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón

El orden estándar de colocación de los hilos, siempre con la pestaña del conector hacia abajo, seria:
Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.
Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.


Distribuciones de hijos 568-B (Obr. 1) y 568-A (Obr. 2)


Es importante mantener este orden porque si necesitamos que en uno de los extremos vaya una roseta pared RJ45 en vez de un terminal RJ45, estas rosetas vienen señaladas siguiendo este orden.


                                                                                                            
protetores terminales


crimpadora
crimpadora                                                terminal rj45




lunes, 23 de septiembre de 2013

Google se hace con las contraseñas wifi del mundo

Google tiene todas las contraseñas de redes WiFi del mundo gracias a Android

La noticia trata sobre como Google tiene las contraseñas wifi de todo mundo a las que se han conectado con un smartphone o tablet Android que quedan almacenadas y sin ningun cifrado. Aunque no pienso que vallan a revelar datos intimos o comprometedores a ningun usuario me parece importante cambiar la contraseña del router y no hacer copia de seguridad ya que si seguimos asi las grandes compañias como Google llegaran a tener el control total de nuestras vidas

 http://www.pcactual.com/articulo/actualidad/noticias/13534/google_tiene_todas_las_contrasenas_redes_wifi_del_mundo_gracias_android.html

Permiso_Android
Nuestra vida se nos ha escapado de las manos. Cuando nos queramos dar cuenta, las grandes compañías tecnológicas tendrán ya todo el control sobre nosotros. De momento, eso sí, parece que lo que tiene Google son las contraseñas de las redes WiFi de todo el mundo. Y lo peor de todo es que si utilizamos un smartphone Android, nosotros mismos les hemos dado permiso.
Si continuamos así, las películas de ciencia ficción en las que los seres humanos dependen al completo de complejos sistemas tecnológicos se van a quedar en nada comparado con la vida real. Y lo cierto es que, aunque parezca alarmista afirmar que estamos empezando a perder el control de nuestra vida, ya se han dado los primeros pasos para que así ocurra.
Expertos de seguridad apuntan a que Google tiene almacenadas las contraseñas de las redes WiFi de todo el mundo a las que se ha conectado en algún momento un smartphone o un tablet Android. Estas contraseñas están almacenadas en los servidores de la compañía de Mountain View, y sin ningún tipo de cifrado, que es lo que ha disparado todas las alarmas. Google podría haber estado guardando las contraseñas de manera que nadie en la compañía pudiera haber accedido a ellas, tal y como hacen algunas empresas que almacenan datos en servidores en la Nube. Sin embargo, parece que no es así en el caso de la compañía del buscador, que actualmente conocería cómo acceder a una gran cantidad de redes WiFi por medio de la contraseña. No hay cifrado para las claves de acceso.

¿Cuántos Android hay en el mundo?

El problema no sería de la misma magnitud si la cantidad de smartphones Android en el mundo fuera una minoría. Sin embargo, estamos hablando del sistema operativo móvil más extendido en el planeta. Para hacernos una idea, la agencia de analistas IDC indicó que en el segundo trimestre de este año 2013 se enviaron 187 millones de smartphones Android. Si calculamos lo que eso supone en un año, nos quedamos con unos 748 millones de teléfonos en todo el 2013. A esto habría que sumar dos cosas: por un lado todos los smartphones Android que se vendieron antes del año 2013 y que todavía están en funcionamiento; y por otro, los tablets, que no habían sido incluidos en el estudio de IDC.
Es decir, que lo más probable es que la cifra de Android activos en todo el mundo sea inmensa, y la mayoría de ellos estarían reportando contraseñas de redes WiFi a Google.

¿Cómo lo hace?

Y no, no es que Google tenga un completo sistema de espionaje instalado en nuestro terminal móvil. En realidad, es algo mucho más simple, para lo cual incluso hemos dado permiso. Se trata de la copia de seguridad que Android realiza de nuestros datos y ajustes en sus servidores. El objetivo de esto podría no ser malo, pues permite que podamos restablecer estos datos en el propio smartphone o en cualquier otro si así es necesario. Sin embargo, lo que no tenemos en cuenta es que Google puede quedarse con algunos de esos datos en sus servidores, incluso después de que nosotros hayamos desactivado la copia de seguridad. Entre esos datos, estarían las contraseñas a las redes WiFi de todo el mundo.
Y todavía hay más. Google tuvo problemas legales con sus vehículos de Street View porque estos hacían mucho más que captar fotografías cuando circulaban por la calle. En realidad, llevaban instalado un sistema que iba monitorizando y almacenando todas las redes WiFi que encontraba. De nuevo, esto podría ser beneficioso, pues permitía que los servicios GPS funcionaran mucho mejor, al tener datos concretos de dónde estaban las redes WiFi, que servían como referencia al smartphone al activar el servicio de GPS asistido. Asimismo, nos encontramos con la parte negativa, Google sabe dónde están gran parte de las redes WiFi del planeta por donde ha pasado el vehículo de Street View, y el uso de estos datos podría no ser siempre positivo. La consecuencia fue que la compañía de Mountain View tuvo problemas legales con las instituciones europeas, mucho más protectoras que las americanas.
No es necesario ser demasiado listo para entender la conexión. Si tienes un teléfono Android, es probable que Google sepa exactamente dónde está tu red WiFi, así como la contraseña para acceder a la misma.

¿Hay solución?

Por suerte, hay una solución para el problema. No es tan complicado. Solo tenemos que desactivar la copia de seguridad. Así ya no damos permiso para que Google almacene las contraseñas de la red WiFi que guardamos en nuestro smartphone o tablet. Eso sí, el hecho de que no demos permiso tampoco implica que Google esté haciéndonos caso. Aun así, es todo lo que podemos hacer.
Si eres de los que tiene un smartphone con Android 2.3 Gingerbread, entonces tendrás que acudir a Ajustes, para más tarde seleccionar Privacidad. Una vez aquí, en función del fabricante del smartphone, encontrarás unas opciones u otras. Lo importante es desactivar la copia de seguridad de los datos o ajustes. La terminología puede variar de una marca a la otra.
En cambio, si tu smartphone o tablet Android ya cuenta con Android 4.0 Ice Cream Sandwich o posterior, lo que incluye Android 4.1 y Android 4.2 Jelly Bean, entonces encontrarás las opciones de copia de seguridad en otro directorio. Tan solo hay que acceder a Ajustes, para después seleccionar Copia de seguridad y restablecer.
Una vez desactivada esta opción, será necesario cambiar la contraseña de la red WiFi que tengamos en casa y asegurarnos de que todos los smartphones o tablets Android que se conecten tengan desactivada esta opción.
Todavía surge un problema, y es que venga un amigo a casa y quiera conectarse, no sabiendo si esta opción está desactivada. Para ello, lo mejor es crear una red paralela para invitados. A esta podrían conectarse, y Google podría tener acceso a ella, pero podríamos limitarla tal y como nosotros queramos. Así como eliminarla en el momento deseado sin que eso produzca complicaciones en el funcionamiento normal de la red WiFi del hogar.

jueves, 19 de septiembre de 2013