Calidad de servicio

|


Calidad de servicio (QoS)

Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red.





Seguridad

Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.

proceso al enviar un mensaje

|

Las personas generalmente imaginan las redes en el sentido abstracto. Creamos y enviamos un mensaje de texto y en forma casi inmediata se muestra en el dispositivo de destino. Aunque sabemos que entre el dispositivo de emisión y el dispositivo de recepción hay una red mediante la cual viajan nuestros mensajes, raramente pensamos en todas las partes y piezas que forman esa infraestructura.

Mensajes

En la primera etapa del viaje desde la computadora al destino, el mensaje instantáneo se convierte en un formato que puede transmitirse en la red. Todos los tipos de mensajes tienen que ser convertidos a bits, señales digitales codificadas en binario, antes de ser enviados a sus destinos. Esto es así sin importar el formato del mensaje original: texto, video, voz o datos informáticos. Una vez que el mensaje instantáneo se convierte en bits, está listo para ser enviado a la red para su remisión.


Dispositivos

Para comenzar a entender la solidez y complejidad de las redes interconectadas que forman Internet, es necesario empezar por lo más básico. Tomemos el ejemplo del envío de mensajes de texto con un programa de mensajería instantánea en una computadora. Cuando pensamos en utilizar servicios de red, generalmente pensamos en utilizar una computadora para acceder a ellos. Pero una computadora es sólo un tipo de dispositivo que puede enviar y recibir mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de red. Entre esos dispositivos se encuentran teléfonos, cámaras, sistemas de música, impresoras y consolas de juegos.

Además de la computadora, hay muchos otros componentes que hacen posible que nuestros mensajes instantáneos sean direccionados a través de kilómetros de cables, cables subterráneos, ondas aéreas y estaciones de satélites que puedan existir entre los dispositivos de origen y de destino. Uno de los componentes críticos en una red de cualquier tamaño es el router. Un router une dos o más redes, como una red doméstica e Internet, y pasa información de una red a otra. Los routers en una red funcionan para asegurar que el mensaje llegue al destino de la manera más rápida y eficaz

cuando mandamos un mensaje por medio de una aplicacion

|



Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a través de aplicaciones informáticas; estas aplicaciones necesitan servicios para funcionar en la red.

Algunos de estos servicios incluyen World Wide Web, e-mail, mensajería instantánea y telefonía IP.
Los dispositivos interconectados a través de medios para proporcionar servicios deben estar gobernados por reglas o protocolos.
En el cuadro se enumeran algunos servicios y un protocolo vinculado en forma más directa con ese servicio.


Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí. Actuamente el estándar de la industria en redes es un conjunto de protocolos denominado TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).

TCP/IP se utiliza en redes comerciales y domésticas, siendo también el protocolo primario de Internet. Son los protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los destinatarios correctos.

Conexiones de red

|



Para que funcione una red, los dispositivos deben estar interconectados.
Las conexiones de red pueden ser con cables o inalámbricas. En las conexiones con cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica, que transmite señales de luz.

En las conexiones inalámbricas, el medio es la atmósfera de la tierra o espacio y las señales son microondas.

Los medios de cobre incluyen cables, como el par trenzado del cable de teléfono, el cable coaxial o generalmente conocido como cable de par trenzado no blindado (UTP) de Categoría 5.

Las fibras ópticas, hebras finas de vidrio o plástico que transmiten señales de luz, son otra forma de medios de networking.

Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión inalámbrica terrestre entre dos estaciones de tierra o comunicación entre dispositivos en tierra y satélites.
En un viaje típico a través de Internet, un mensaje puede viajar en una variedad de medios.

Simbolos de los dispositivos de red

|


En la parte izquierda del diagrama se muestran algunos dispositivos comunes que generalmente originan mensajes que constituyen nuestra comunicación. Esto incluye diversos tipos de equipos (se muestran íconos de una computadora de escritorio y de una portátil), servidores y teléfonos IP. En las redes de área local, estos dispositivos generalmente se conectan a través de medios LAN (con cables o inalámbricos).

El lado derecho de la figura muestra algunos de los dispositivos intermedios más comunes, utilizados para direccionar y administrar los mensajes en la red, como así también otros símbolos comunes de interconexión de redes. Los símbolos genéricos se muestran para:

Switch: el dispositivo más utilizado para interconectar redes de área local,

Firewall: proporciona seguridad a las redes,

Router: ayuda a direccionar mensajes mientras viajan a través de una red,

Router inalámbrico: un tipo específico de router que generalmente se encuentra en redes domésticas,

Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser importantes en este análisis,

Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por la línea en forma de rayo.

Elementos para el funcionamiento de una red

|

Los cuatro elementos para el funcionamiento de una red son
reglas
medio
mensajes
dispositivos



El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar mensajes. Utilizamos la palabra mensajes como un término que abarca las páginas Web, los e-mails, los mensajes instantáneos, las llamadas telefónicas y otras formas de comunicación permitidas por Internet.


la vaca

|


Una excelente alternativa para todos aquellos que se sienten inmersos en un mar del denominado enemigo número uno del éxito, el conformismos y la mediocridad, en la que el Dr Camilo Cruz nos presenta una perspectiva intenresante para combartirlos y potenciar las capacidades... A Descargar!!!






alt

DEPOSITFILES


GIGASIZE


MEGAUPLOAD



La Historia Del Internet

|


En el dia de hoy les dejo los link de descarga para quien no pudo ver todos los videos de la historia de la internet hecho por discovery el documental deverdad vale la pena verlo especialmente si te dedicas a este cuentod de los sistemas de informacion, perosonalmente como estudiante de administracion de redes me ayudo a ver la red de redes de otra forma.


al igual que peliculas como PIRATES OFSILLYCON VALLEY y HACKERS se une este documental que ningun afficionado ala computacion deberia perderse en su versión latina con una excelente calidad y poco peso para que disfruten de esta reveladora serie de 4 capítulos que resumen a la perfección cómo hemos llegado a la internet que conocemos ahora, desde el uso de los principales navegadores y las guerras que ésto sucitó, la evolución de Yahoo y el nacimiento de Google, descubriendo un gran negocio en la red y, por supuesto, el padre de las descargas Napster, así como las redes sociales y de intercambio...


Formato: RMVB

Tamaño: 140Mb c/u

Duración: 42 minutos c/u



LA INTERNET: GUERRA DE NAVEGADORES

alt

PARTE 1

PARTE 2


LA INTERNET: BUSCADORES

alt

PARTE 1

PARTE 2


LA INTERNET: EBAY Y AMAZON

alt

PARTE 1


LA INTERNET: PODER POPULAR

alt

PARTE 1


network magic

|

Este programa es capaz de administrar las redes y ver un mapa de la conexión en casa o trabajo, también permite ver intrusos en tu red y configurar tu router, permite hacer test de velocidad y reparar las conexiones de red, puede ver intrusos por el wireless y administrar tus archivos de red protegiéndolo de cualquier intruso, también administrar las impresoras y muchas cosas mas.

Network Magic es un potente programa que te ayudará con la a veces difícil tarea de monitorear el estado de tu red incluyendo la configuración de la misma. Comparte impresoras, archivos sin necesidad de configurar nada y deja que el programa lo haga por tí

Asegurar

  • Protección de la red. Activa el filtrado MAC para impedir que intrusos puedan acceder a su conexión doméstica.
    Atención: Esta característica funciona solo con ciertos routers.
  • Bloqueo de intrusos en la red. Network Magic detecta los intrusos en la red y te advierte. Los intrusos no identificados son automáticamente bloqueados
  • Esconde tu red. Impida que otros puedan acceder su red inalámbrica desactivando la difusión del nombre de la red (SSID).
  • Alertas de red. Network Magic muestra desde una sola ventana el estado y las alertas de seguridad de todos los ordenadores, e incluye la actualización de antivirus, estado del firewall y las actualizaciones críticas de Windows. El estado de las actualizaciones se muestra rojo para las críticas, amarillo para urgentes y verde para las no críticas, para facilitar así su gestión.
  • Escáner continuo. Para asegurar que su red doméstica está actualizada y proteger de posibles ataques.

Compartir

  • Compartir impresoras fácilmente. Network Magic le permite compartir impresora de manera automática, incluyendo la transferencia y la instalación de programas pilotos en todos los ordenadores de la red.
  • Compartir archivos fácilmente. Con un solo clic podrá compartir archivos sin tener que pasar por el laberinto de pantallas de configuración de Windows.
  • Soporte para numerosos sistemas operativos. Permite conexión doméstica entre todos los sistemas operativos de Windows – incluye todas las versiones.
  • Gestión de la configuración de Firewall. Configura automáticamente firewalls Windows XP SP2.
  • Configuración inteligente. Configuración automática de los ordenadores portátiles de trabajo para utilizarlos en su red doméstica.
  • Acceso remoto y además otras funciones:
    • Acceso remoto a archivos. Utilizando el servicio Net2Go incluido en Network Magic puede acceder a sus archivos compartidos en su red doméstica desde cualquier lugar a través de cualquier navegador de Internet.
    • Vigile su casa u oficina cuando esté fuera, desde cualquier navegador web. Este servicio gratuito ofrece en una página de su sitio personal Net2Go imágenes y videos en directo a través de cámaras de red o USB conectadas a su red doméstica.
    • PhotoCast. Simplifique el compartir fotos con amigos y familia realizando un “casting” de fotos desde vuestros archivos en red compartidos en su página web personal de Net2Go. PhotoCast es una aplicación que permite que otras personas puedan ver las fotos en su página web personal Net2Go, guardar fotos en su disco, e imprimir en línea a través de Shutterfly (www.shutterfly.com).
    • Subscripciones Net2Go RSS. Notifica las actualizaciones de fotos y documentos en su página personal Net2Go a otros de forma automática.
    • Temas web Net2Go. Personalice su página web Net2Go gracias a una selección de colores y formatos de presentación.

Gestión

  • Estado de la red y alertas de seguridad. Vigile los ordenadores y las conexiones en su red para asegurarse del funcionamiento óptimo de la misma. En caso de necesitarlo, repare las conexiones, visualice alertas sobre problemas potenciales de seguridad, cierre su red y bloquee la entrada de intrusos como protección inalámbrica, y gestione el estado de su software antivirus y firewall en todos los ordenadores de su red desde una sola pantalla de un único ordenador.
  • Asistente para agregar dispositivos. Este asistente ayuda a la hora de añadir un nuevo ordenador o dispositivo a su red domestica de forma rápida, modificando y restaurando posteriormente y de manera automática los parámetros de seguridad cuando el nuevo dispositivo es introducido en la red.
  • Propiedades detalladas de los componentes de la red. Acceda fácilmente a toda la información sobre cada uno de los dispositivos de la red: datos técnicos, tareas propuestas y alarmas de seguridad.
  • Plano detallado de la red. Network Magic crea un esquema dinámico de la red en una única pantalla para poder gestionar toda la red doméstica desde un único ordenador. Network Magic reconoce todos los principales routers y cientos de dispositivos, incluyendo adaptadores VoIP, NAS, cámaras de red, etc.
  • Informe de la actividad de la red. Con Network Magic podrá ver la actividad reciente de la red incluyendo los nuevos dispositivos añadidos y los nuevos archivos compartidos.

winvulscan

|

esta ves escribo sobre un software que nos busca los huecos de seguridad por decirlo de esta forma en windows y lo que hace es que nos da un registro que contiene la descripcion de la vulnerabilidad
y el numero de la actualizacion que nos redirige a una pagina de soporte de windows que nos indica como protegernnos del riesgo encontrado

http://rapidshare.com/files/117657334/WinvulscanPepe.rar

instroduccion a los sistemas operativos linux

|


LINUX es el sistema operativo de licencia libre que esta cada dia tomando mas fuerza frente a su gran competencia microsoft que es el lider en sistemas operrativos pese a que linux es gratis la gente no se atreve a provarlo por el mito de que es muy dificil,muy complicado etc.



las empresas prefieren pagar la licencia a microsoft por el sistema operativo ya se a windows server, windows xp, windows vista, y el ultimo windows 7 y los usuarios de casa dicen que no cambian su windows por que ellos no pagan licencia ya que instalan su version pirata y la gran mayoria de software que montan en esta plataforma


en cambio linux es de libre distribucion es software legal y si te preocupa que el software que tienes en windows algunos estan para linux y los que no estan seguro que encontraras uno similar omejor que el que tienes en windows

por ultimo si no quieres abandonar windows pero quieres ensayar una distribucion de linux te recominedo que lo instales en una maquina virtual en tu windows o que te descargues un programa llamado wubi que instala automaticamente el sistema operativo ensima de windows si hacer ningun daño y reinicias el equipo, cuando cuando vuelve a iniciar la pantalla negra te indica con cual sistema operativo deseas trabajar y si quieres trabajar en ubuntu escojes ubuntu y empiezas a utilizar ubuntu como si ubieses formateado e instalado solo ubuntu

conferencia de criptografia 2/14

|




habla sobre curvas elipticas se hacen por medio de algoritmos


pero en el video siguiente nos enseñara un software que genera un password a cada persona para que en ningun momento nadie pueda adquirir el pass








aca nos habla de las definiones que se encuentran en internet acerca de la criptografia


conferencia de criptografia 1/14

|

el conferencista nos habla de algoritmos criptograficos nos encontramos con dos tipos el cifrado simetrico y asimetrico

simetrica: esta consiste en utilizar un mismo password para encriptar y desencriptar un archivo pero este tiene poco sentido ya que para que esto fuera lo suficiente mente seguro tenian que mandar el pasword por otro medio ya sea por carta u otro medio

asimetrico: este es mas sofisticado lo sacaron por causa del anterio que tenia grandes vulneravilidades por que el mismo password se utiliza para codificar y decodificar el archivo en tonces se invento una soucion que es este asimetrico que funciona de la siguiente manera

hay una llave publica y una llave privada

llave publica:la utiliza la persona que va a encriptar el archivo y la puede conocer cualquier persona

llave privada: esta llave es personal y nadie la puede tocar

bueno el sentido de esto es que en ningun momento viaje el password con que se habre la informacion por la red sino que el archivo cifrado conla llave publica solo se puede abrir con la llave privada y asi superar la vulnerabilidad de el algoritmo anterior

se nos vino la certificacion ccna

|


en estos momentos los aprendices de admonredes estamos ala espera del comienzo de la certificacion cisco es la hora de quemarnos las pesta;as en el ordenador
comienza la cuenta regresiva

los virus informaticos evolucionan y ahora estan mejor camuflados

|

ahora los virus se propagan de forma parasitaria y silenciosa

de virus convencionales se a pasado a gusanos y troyanos
que se propagan de forma parasitaria y silenciosamente


los gusanos sasser o blaster marcaron un punto de inflexion en la naturaleza y forma de atacar , hace 5 años al aprovechar unos agujeros de seguridad de windows xp
la prevencion mediante actualizaiones constantes y uso de antivirus y cortafuegos es fundamental

conficker ha sido el ultimo virus culla alarma se ha extendido a los medios de comunicacion desde el paso de 1 abril cuando supuestamente se habia activado

Frecuencias analogicas

|

Me he podido dar cuenta de que un hertz es una medida de la velocidad con que algo cumple un siclo o se actualiza. Un hertz representa un siclo por segundo. En las computadoras , la velocidad del procedor se mide por la velocidad con que puede cumplir un siclo para ejecutar instruciones lo cual se mide en hertz. Por ejemplo: un procesador que funciona a 300 Mhz(mega hertz) ejecuta 300 millones de ciclos por segundo. Las transmisiones innalambricas y las radiofrecuencias tambien se miden en hertz

mirando un poco mas halla mi computadora me doy cuenta de que mi procesador funciona a una velocidad de 2,66GHz en cada nucleo ose a que sumandole el otro nucleo queda amas o menos
5,32GHz convirtiendo estas GHZ da unos mas omenos 5712306503.68 hertz por segundo entre los dos nucleos

La resolucion de una pantalla

|

la resolucion grafica de una pantalla se mide en pixeles, un pixel es un punto independiente de luz que muestra en un monitor. La calidad de una pantalla de computadora se define por calidad de pixeles tanto horizontales como verticales que pueden verse, por ejemplo un monitor de pantalla ancha puede mostrar 1280*1024 pixeles con millones d ecolores esto varia en cada monitor.
En las camaras digitales se mide por cantidad de megapixeles que se capturan en un foto

echandole una ojo al curso cisco

|

En lo aprendido me puedo dar cuenta de que a diferencia de los ingenieros y el usuario comun los ingenieros miden las transferencias de datos en bits mientras que el usuario normal se refiere a KB,MB, GB,

la velocidad de transmicion de los datos determinacuanto se tarda en transferir un archivo cuanto mas grande es el archivo obviamente mas tiempo va a tardar la transmision

la velocidad se mide en miles de bits por segundo(kbps) o millones(Mbps)
un dato muy curioso que e descubierto es que en la abreviatura de (Kbps) y (kbps) hay una diferencia de que cuando la “K” es mayuscula el valor real es de 1024 mientras que con la “k” minuscula la mayoria de los ingenieros redondean la cifra hacia abajo demanera que entonces kbps equivale a 1000 bits de informacion en un segundo mientras que un Kbps equivale a 1024 bits por segundo

el tiempo de descarga depende de la conexión de cable, la velocidad del procesador y otros factores

Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido por 512 kbps, lo cual equivale a alrededor de 4 segundos.

Retroalimentacion de lo aprendido

|


















la semana pasada estuvimos recordando un poco sobre el cableado estructurado de lo que pertenecio al primer modulo del plan formativo

la parte de los racks

 

©2009 Lo Agarro | Template Blue by TNB