<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7458982470414352300</id><updated>2024-09-24T14:23:24.277-07:00</updated><category term="Red de Area Local"/><category term="Topologias de Redes"/><category term="Protocolos"/><category term="Redes WIFI"/><category term="TCP/IP"/><category term="IP"/><category term="Casos de Estudio"/><category term="WIFI"/><category term="ATM"/><category term="Modelo OSI"/><category term="Introduccion"/><category term="Seguridad"/><category term="LAN"/><category term="Componentes de una red"/><category term="Interconexión entre redes"/><category term="SDH"/><category term="Cableado"/><category term="Encaminamiento"/><category term="GPRS"/><category term="Mesh Networks"/><category term="Routers"/><category term="WAP"/><title type='text'>aprendiendo-redes.com</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default?start-index=26&amp;max-results=25'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>138</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-6232991490674367176</id><published>2010-01-10T09:47:00.000-08:00</published><updated>2010-01-10T10:17:16.342-08:00</updated><title type='text'>Gana Dinero en Plena Crisis jugando al poker sin riesgo</title><content type='html'>&lt;img src=&quot;http://bit.ly/815bMT&quot; /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es la primera vez que encuentro un web site como este, aqui podras &lt;a href=&quot;http://www.pokersapiens.es/&quot;&gt;aprender a jugar al poker, &lt;/a&gt;pero lo mas importante es que aprenderas totalmente gratis, con manuales, tutoriales y lo mejor, profesores que te guiaran paso a paso sobre las tecnicas para ganar en este juego.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;h1 style=&quot;text-align: justify;&quot; class=&quot;titularrojo&quot;&gt;Como funciona &lt;strong&gt;Pokersapiens&lt;/strong&gt;?&lt;/h1&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Pokersapiens&lt;/strong&gt; colabora con las mejores salas de &lt;a href=&quot;http://www.noticiaspoker.es/&quot;&gt;poker&lt;/a&gt; online  para ofrecerte ventajas exclusivas.  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sabemos que empezar es lo más dificil por eso queremos ayudarte con  &lt;strong&gt;prácticas y bonos&lt;/strong&gt; que te permitan conseguir un capital inicial.  &lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Invertimos en tu futuro porque confiamos en que podremos convertirte en un  gran jugador.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Puedes encontrar distintos titulos en este juego:&lt;br /&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Diplomatura&lt;/li&gt;&lt;li&gt;Licenciatura&lt;/li&gt;&lt;li&gt;Master&lt;/li&gt;&lt;/ul&gt;&lt;table style=&quot;text-align: left; margin-left: 0px; margin-right: 0px;&quot; border=&quot;0&quot; cellpadding=&quot;4&quot; cellspacing=&quot;0&quot; width=&quot;100%&quot;&gt;&lt;tbody&gt; &lt;tr&gt; &lt;td width=&quot;100%&quot;&gt; &lt;h1 class=&quot;titularrojo&quot;&gt;Qué es la diplomatura?&lt;/h1&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td align=&quot;middle&quot; valign=&quot;top&quot;&gt; &lt;table border=&quot;0&quot; cellpadding=&quot;6&quot; cellspacing=&quot;0&quot; width=&quot;100%&quot;&gt; &lt;tbody&gt; &lt;tr&gt;  &lt;td align=&quot;left&quot; width=&quot;74%&quot;&gt; &lt;ul class=&quot;ulmatricula&quot;&gt;&lt;li&gt;  &lt;div&gt;La diplomatura consta de 3 cursos básicos para empezar a&lt;a href=&quot;http://www.pokersapiens.es/&quot;&gt; aprender a jugar  al poker&lt;/a&gt;. &lt;/div&gt;&lt;/li&gt;&lt;li&gt;  &lt;div&gt;Cada curso tiene 4 asignaturas obligatorias que debes aprobar para pasar al  siguiente curso y seguir mejorando.&lt;/div&gt;&lt;/li&gt;&lt;li&gt;  &lt;div&gt;Al aprobar cada asignatura tendrás acceso a prácticas exclusivas, premios  en metálico y torneos privados para miembros.  &lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td align=&quot;middle&quot;&gt;&lt;img alt=&quot;#&quot; src=&quot;http://www.blogger.com/images/home/lineapuntos.gif&quot; height=&quot;1&quot; width=&quot;36&quot; /&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td&gt; &lt;h1 class=&quot;titularrojo&quot;&gt;¿Quién puede matricularse?&lt;/h1&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td valign=&quot;top&quot;&gt; &lt;table style=&quot;width: 672px; height: 67px;&quot; border=&quot;0&quot; cellpadding=&quot;6&quot; cellspacing=&quot;0&quot;&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td align=&quot;left&quot; width=&quot;74%&quot;&gt; &lt;ul class=&quot;ulmatricula&quot;&gt;&lt;li&gt; Si has sabido encender el pc y llegar hasta aquí, tienes todo lo  que necesitas para &lt;a href=&quot;http://www.pokersapiens.es/&quot;&gt;aprender a jugar al poker&lt;/a&gt;.&lt;/li&gt;&lt;li&gt; Registra tu cuenta gratuita y te enseñaremos todo lo necesario  para empezar a ganar&lt;/li&gt;&lt;/ul&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h1 style=&quot;text-align: justify;&quot; class=&quot;titularrojo&quot;&gt;¿Qué es la licenciatura?&lt;/h1&gt;&lt;ul&gt;&lt;li&gt;La licenciatura es un grupo de 5 cursos, empezando con 1º, 2º y 3º de  diplomatura y siguiendo con 4º y 5º &lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: justify;&quot; class=&quot;ulmatricula&quot;&gt;&lt;li&gt;  Como quizás ya conozcas lo más importante, hemos preparado un examen de  acceso directo para que puedas saltarte los 3 cursos de diplomatura y acceder  directamente a 4º &lt;/li&gt;&lt;li&gt;  La licenciatura te enseñara todo lo necesario para mejorar tu juego y  convertirte en un auténtico ganador. &lt;/li&gt;&lt;li&gt;  Con cada asignatura desbloquearás nuevas prácticas, bonos y premios  exclusivos para seguir engordando tu banca.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h1 style=&quot;text-align: justify;&quot; class=&quot;titularrojo&quot;&gt;¿Quién puede matricularse? &lt;/h1&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Usa el examen y la guía de acceso para comprobar si realmente estás preparado.&lt;/li&gt;&lt;li&gt;Muchas de las asignaturas de la licenciatura tienen su base en fundamentos  importantes explicados en cursos anteriores. No dudes en repasar siempre que  tengas dudas. &lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h1 style=&quot;text-align: justify;&quot; class=&quot;titularrojo&quot;&gt;¿Qué es el Master?&lt;/h1&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;El último escalón... 2 cursos para profundizar y mejorar aún más tu juego.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Más videos, más manos, más tutorías y mucho más materiales para que acabes el curso Cum laude. Pasa al siguiente nivel con nuestro deal especial para tus prácticas.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Sólo para auténticos tiburones.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h1 style=&quot;text-align: justify;&quot; class=&quot;titularrojo&quot;&gt;¿Quién puede matricularse? &lt;/h1&gt;&lt;ul style=&quot;text-align: justify;&quot;&gt;&lt;li&gt;Si te atreves con nuestro examen de acceso eres bienvenido a nuestro exclusivo sistema de master. &lt;/li&gt;&lt;li&gt;Recuerda que muchas de las asignaturas se basan en materiales explicados en cursos anteriores, no olvides repasar siempre que puedas.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Con un sitio web muy elaborado, entre sus secciones: Salas, preguntas, matricula, pokerteca, alumnos cafeteria y mucho mas podras aprender cada una de las tecnicas para jugar y por ende ganar mucho dinero.</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/6232991490674367176/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/6232991490674367176' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6232991490674367176'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6232991490674367176'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2010/01/gana-dinero-en-plena-crisis-jugando-al.html' title='Gana Dinero en Plena Crisis jugando al poker sin riesgo'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-2577184585447774147</id><published>2009-04-12T20:26:00.000-07:00</published><updated>2009-04-12T20:26:00.229-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Pasos para asegurar una red inalámbrica</title><content type='html'>&lt;div&gt; &lt;p&gt;En primer lugar hay que situarse dentro de lo que seguridad significa en el  mundo informático.&lt;br /&gt;Se dice que una red es segura cuando casi nadie puede  entrar la misma o los métodos de entrada son tan&lt;br /&gt;costosos que casi nadie  puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%,  por&lt;br /&gt;ello debemos desechar la idea de que los sistemas informáticos son  seguros al 100%. No es cierto.&lt;/p&gt; &lt;p&gt;Un sistema es seguro cuando tiene la protección adecuada al valor de la  información que contiene o que puede&lt;br /&gt;llegar a contener.&lt;/p&gt; &lt;p&gt;Una vez situados vamos a ver los pasos que podemos seguir para introducir una  seguridad razonablemente&lt;br /&gt;alta a nuestra red wireless. Debemos tener en cuenta  que cuando trabajamos con una red convencional&lt;br /&gt;cableada disponemos de un  extra de seguridad, pues para conectarse a la misma normalmente hay que  acceder&lt;br /&gt;al cable por el que circula la red o a los dispositivos físicos de  comunicación de la misma. En nuestro caso no,&lt;br /&gt;de hecho vamos a estar  desperdigando la información hacia los cuatro vientos con todo lo que esto  conlleva.&lt;/p&gt; &lt;p&gt;- Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes  inalámbricas, bien por&lt;br /&gt;desconocimiento de los encargados o por desidia de los  mismos no tienen el WEP activado. Esto viene a ser&lt;br /&gt;como si el/la cajero/a de  nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas  cuando&lt;br /&gt;vamos a hacer una operación en el mismo. WEP no es completamente  seguro, pero es mejor que nada.&lt;/p&gt; &lt;p&gt;- Paso 2, debemos seleccionar una clave de cifrado para el WEP lo  suficientemente difícil como para que&lt;br /&gt;nadie sea capaz de adivinarla. No  debemos usar fechas de cumpleaños ni números de teléfono, o bien  hacerlo&lt;br /&gt;cambiando (por ejemplo) los ceros por oes?&lt;/p&gt; &lt;p&gt;- Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el  SKA, se puede comprometer la&lt;br /&gt;clave WEP, que nos expondría a mayores amenazas.  Además el uso del SKA nos obliga a acceder físicamente&lt;br /&gt;a los dispositivos  para poder introducir en su configuración la clave. Es bastante molesto en  instalaciones&lt;br /&gt;grandes, pero es mucho mejor que difundir a los cuatro vientos  la clave. Algunos dispositivos OSA permiten&lt;br /&gt;el cambiar la clave cada cierto  tiempo de forma automática, lo cual añade un extra de seguridad pues no  da&lt;br /&gt;tiempo a los posibles intrusos a recoger la suficiente información de la  clave como para exponer la seguridad&lt;br /&gt;del sistema.&lt;/p&gt; &lt;p&gt;- Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las  direcciones IP manualmente y sólo a las&lt;br /&gt;direcciones MAC conocidas. De esta  forma no permitiremos que se incluyan nuevos dispositivos a nuestra&lt;br /&gt;red. En  cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían  permitir a alguien el&lt;br /&gt;descubrir direcciones MAC válidas si estuviese el  suficiente tiempo escuchando las transmisiones.&lt;/p&gt; &lt;p&gt;- Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa  comercial preconfigura el suyo en&lt;br /&gt;sus dispositivos, por ello es muy fácil  descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y&lt;br /&gt;difícil  como para que nadie lo adivine. Así mismo debemos modificar a la baja la  frecuencia de broadcast del&lt;br /&gt;SSID, deteniendo su difusión a ser posible.&lt;/p&gt; &lt;p&gt;- Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de  seguridad que nos va a&lt;br /&gt;permitir la comunicación entre nuestros dispositivos  con una gran seguridad. Si es posible añadir el protocolo&lt;br /&gt;IPSec.&lt;/p&gt; &lt;p&gt;- Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos  de nuestra red convencional. Es&lt;br /&gt;aconsejable montar un firewall que filtre el  tráfico entre los dos segmentos de red.&lt;/p&gt; &lt;p&gt;Actualmente el IEEE está trabajando en la definición del estándar 802.11i que  permita disponer de sistemas&lt;br /&gt;de comunicación entre dispositivos wireless  realmente seguros.&lt;/p&gt; &lt;p&gt;También, en este sentido hay ciertas compañías que están trabajando para  hacer las comunicaciones más&lt;br /&gt;seguras. Un ejemplo de éstas es CISCO, la cual  ha abierto a otros fabricantes la posibilidad de realizar&lt;br /&gt;sistemas con sus  mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan  en&lt;br /&gt;estándar.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/2577184585447774147/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/2577184585447774147' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2577184585447774147'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2577184585447774147'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/pasos-para-asegurar-una-red-inalambrica.html' title='Pasos para asegurar una red inalámbrica'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-5173602858265704039</id><published>2009-04-11T20:25:00.000-07:00</published><updated>2009-04-11T20:25:00.756-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Seguridad en las comunicaciones wireless</title><content type='html'>&lt;div&gt; &lt;p&gt;La seguridad es una de los temas más importantes cuando se habla de redes  inalámbricas. Desde el nacimiento&lt;br /&gt;de éstas, se ha intentado el disponer de  protocolos que garanticen las comunicaciones, pero han sufrido de&lt;br /&gt;escaso  éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de  pasos que nos&lt;br /&gt;permitan disponer del grado máximo de seguridad del que seamos  capaces de asegurar.&lt;br /&gt;&lt;strong&gt;Terminología&lt;/strong&gt; &lt;/p&gt; &lt;p&gt;Para poder entender la forma de implementar mejor la seguridad en una red  wireless, es necesario comprender&lt;br /&gt;primero ciertos elementos:&lt;/p&gt; &lt;p&gt;- WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar  asegurar la autenticación,&lt;br /&gt;protección de las tramas y confidencialidad en la  comunicación entre los dispositivos inalámbricos. Puede ser&lt;br /&gt;WEP64 (40 bits  reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256.  Es&lt;br /&gt;INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de  las claves de encriptación sólo&lt;br /&gt;aumenta el tiempo necesario para  romperlo.&lt;/p&gt; &lt;p&gt;- OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es  válido para establecer una&lt;br /&gt;comunicación con el AP. SKA (Shared Key  Authentication) es el método mediante el cual ambos dispositivos&lt;br /&gt;disponen de  la misma clave de encriptación, entonces, el dispositivo TR pide al AP  autenticarse. El AP le&lt;br /&gt;envía una trama al TR, que si éste a su vez devuelve  correctamente codificada, le permite establecer&lt;br /&gt;comunicación.&lt;/p&gt; &lt;p&gt;- ACL. Significa Access Control List, y es el método mediante el cual sólo se  permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en  una lista de direcciones permitidas.&lt;/p&gt; &lt;p&gt;- CNAC. Significa Closed Network Access Control. Impide que los dispositivos  que quieran unirse a la red&lt;br /&gt;lo hagan si no conocen previamente el SSID de la  misma.&lt;/p&gt; &lt;p&gt;- SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres  máximo que identifica a cada red&lt;br /&gt;inalámbrica. Los TRs deben conocer el nombre  de la red para poder unirse a ella. &lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/5173602858265704039/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/5173602858265704039' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5173602858265704039'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5173602858265704039'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/seguridad-en-las-comunicaciones.html' title='Seguridad en las comunicaciones wireless'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-571331013823498360</id><published>2009-04-10T20:25:00.000-07:00</published><updated>2009-04-10T20:25:00.381-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Mesh Networks</title><content type='html'>&lt;div&gt; &lt;p&gt;Los inicios de las redes acopladas son, como no, militares. Inicialmente se  usaron para comunicarse con&lt;br /&gt;aquellas unidades de militares que aún estando  lejos de las zonas de cobertura de sus mandos estaban lo&lt;br /&gt;suficientemente  cerca entre si como para formar una cadena a través de la cual se pudiese ir  pasando los&lt;br /&gt;mensajes hasta llegar a su destino (los mandos).&lt;/p&gt; &lt;p&gt;Las redes Mesh, o redes acopladas, para definirlas de una forma sencilla, son  aquellas redes en las que se&lt;br /&gt;mezclan las dos topologías de las redes  inalámbricas. Básicamente son redes con topología de infraestructura,&lt;br /&gt;pero  que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango  de cobertura de los PA&lt;br /&gt;están dentro del rango de cobertura de algún TR que  directamente o indirectamente está dentro del rango de&lt;br /&gt;cobertura del PA.&lt;/p&gt; &lt;p&gt;También permiten que los TRs se comuniquen independientemente del PA entre  sí. Esto quiere decir que los&lt;br /&gt;dispositivos que actúan como TR pueden no  mandar directamente sus paquetes al PA sino que pueden&lt;br /&gt;pasárselos a otros TRs  para que lleguen a su destino.&lt;/p&gt; &lt;p&gt;Para que esto sea posible es necesario el contar con un protocolo de  enrutamiento que permita transmitir la&lt;br /&gt;información hasta su destino con el  mínimo número de saltos (Hops en inglés) o con un número que aún no&lt;br /&gt;siendo el  mínimo sea suficientemente bueno.&lt;/p&gt; &lt;p&gt;Es tolerante a fallos, pues la caída de un solo nodo no implica la caída de  toda la red.&lt;br /&gt;Antiguamente no se usaba porque el cableado necesario para  establecer la conexión entre todos los nodos era&lt;br /&gt;imposible de instalar y de  mantener. Hoy en día con la aparición de las redes wireless este  problema&lt;br /&gt;desaparece y nos permite disfrutar de sus grandes posibilidades y  beneficios.&lt;/p&gt; &lt;p&gt;Hoy por hoy uno de los principales fabricantes de SW y HW para redes  acopladas es LocustWorld.&lt;br /&gt;&lt;a href=&quot;http://www.locustworld.com/&quot; rel=&quot;nofollow&quot; name=&quot;&quot;&gt;http://www.locustworld.com&lt;/a&gt; .&lt;/p&gt; &lt;p&gt;A modo de ejemplo de muestra una red acoplada formada por seis nodos. Se  puede ver que cada nodo&lt;br /&gt;establece una comunicación con todos los demás nodos.  Si este gráfico ya comienza a ser complicado,&lt;br /&gt;imagine si el número de nodos  fuese de varios cientos.&lt;/p&gt; &lt;p&gt;&lt;img src=&quot;http://imagenes.mailxmail.com/cursos/imagenes/11785_7_1.jpg&quot; /&gt;&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/571331013823498360/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/571331013823498360' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/571331013823498360'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/571331013823498360'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/mesh-networks.html' title='Mesh Networks'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-1056460664886386775</id><published>2009-04-09T20:24:00.000-07:00</published><updated>2009-04-09T20:24:01.039-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Topología y Modos de funcionamiento de los dispositivos</title><content type='html'>&lt;div&gt; &lt;p&gt;Es conveniente el hacer una división entre la topología y el modo de  funcionamiento de los dispositivos WiFi.&lt;/p&gt; &lt;p&gt;Con topología nos referimos a la disposición lógica (aunque la disposición  física también se pueda ver&lt;br /&gt;influida) de los dispositivos, mientras que el  modo de funcionamiento de los mismos es el modo de actuación&lt;br /&gt;de cada  dispositivo dentro de la topología escogida.&lt;/p&gt; &lt;p&gt;En el mundo Wireless existen dos topologías básicas:&lt;/p&gt; &lt;p&gt;- Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás.  Cada nodo forma parte de&lt;br /&gt;una red Peer to Peer o de igual a igual, para lo  cual sólo vamos a necesitar el disponer de un SSID igual para&lt;br /&gt;todos los nodos  y no sobrepasar un número razonable de dispositivos que hagan bajar el  rendimiento. A más&lt;br /&gt;dispersión geográfica de cada nodo más dispositivos pueden  formar parte de la red, aunque algunos no lleguen&lt;br /&gt;a verse entre si.&lt;/p&gt; &lt;p&gt;- Topología Infraestructura, en el cual existe un nodo central (Punto de  Acceso WiFi) que sirve de enlace&lt;br /&gt;para todos los demás (Tarjetas de Red Wifi).  Este nodo sirve para encaminar las tramas hacia una red&lt;br /&gt;convencional o hacia  otras redes distintas. Para poder establecerse la comunicación, todos los nodos  deben&lt;br /&gt;estar dentro de la zona de cobertura del AP.&lt;/p&gt; &lt;p&gt;Un caso especial de topología de redes inalámbricas es el caso de las redes  Mesh, que se verá más adelante.&lt;br /&gt;Todos los dispositivos, independientemente de  que sean TRs o PAs tienen dos modos de funcionamiento.&lt;br /&gt;Tomemos el modo  Infraestructura como ejemplo:&lt;/p&gt; &lt;p&gt;- Modo Managed, es el modo en el que el TR se conecta al AP para que éste  último le sirva de&lt;br /&gt;concentrador. El TR sólo se comunica con el AP.&lt;/p&gt; &lt;p&gt;- Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que  también pueden entrar los TRs&lt;br /&gt;si se dispone del firmware apropiado o de un  ordenador que sea capaz de realizar la funcionalidad requerida.&lt;/p&gt; &lt;p&gt;Estos modos de funcionamiento nos sugieren que básicamente los dispositivos  WiFi son todos iguales, siendo&lt;br /&gt;los que funcionan como APs realmente TRs a los  que se les ha añadido cierta funcionalidad extra vía&lt;br /&gt;firmware o vía SW. Para  realizar este papel se pueden emplear máquinas antiguas 80486 sin disco duro y  bajo&lt;br /&gt;una distribución especial de linux llamada LINUXAP/OPENAP.&lt;/p&gt; &lt;p&gt;Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo  que tienen en su interior es una&lt;br /&gt;placa de circuitos integrados con un  Firmware añadido a un adaptador PCMCIA en el cual se le coloca una&lt;br /&gt;tarjeta  PCMCIA idéntica a las que funcionan como TR.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/1056460664886386775/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/1056460664886386775' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1056460664886386775'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1056460664886386775'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/topologia-y-modos-de-funcionamiento-de.html' title='Topología y Modos de funcionamiento de los dispositivos'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-41396382939463413</id><published>2009-04-08T20:24:00.000-07:00</published><updated>2009-04-08T20:24:00.431-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Velocidad vs Modulación</title><content type='html'>&lt;div&gt; &lt;p&gt;Cuando transmitimos información entre dos dispositivos inalámbricos, la  información viaja entre ellos en&lt;br /&gt;forma de tramas. Estas tramas son  básicamente secuencias de bits. Las secuencias de bits están divididas en&lt;br /&gt;dos  zonas diferenciadas, la primera es la cabecera y la segunda los datos que  verdaderamente se quieren&lt;br /&gt;transmitir.&lt;/p&gt; &lt;p&gt;La cabecera es necesaria por razones de gestión de los datos que se envían.  Dependiendo de la forma en la que&lt;br /&gt;se module la cabecera (o preámbulo),  podemos encontrarnos con diferentes tipos de tramas, como son:&lt;/p&gt; &lt;p&gt;- Barker. (RTS / CTS)&lt;br /&gt;- CCK. Complementary Code Keying&lt;br /&gt;- PBCC. Packet  Binary Convolutional Coding&lt;br /&gt;- OFDM. Orthogonal Frequency-Division  Multiplexing&lt;/p&gt; &lt;p&gt;Una representación gráfica de las tramas más importantes:&lt;/p&gt; &lt;p&gt;&lt;img src=&quot;http://imagenes.mailxmail.com/cursos/imagenes/11785_5_1.jpg&quot; /&gt;&lt;br /&gt;Como  podemos ver la cabecera en el caso de la codificación OFDM es más pequeña. A  menor tamaño de&lt;br /&gt;cabecera menor overhead en la transmisión, es decir, menor  tráfico de bits de gestión luego mayor sitio para&lt;br /&gt;mandar bits de datos. Lo  que repercutirá positivamente en el rendimiento de la red.&lt;/p&gt; &lt;p&gt;&lt;img src=&quot;http://imagenes.mailxmail.com/cursos/imagenes/11785_5_2.jpg&quot; /&gt;&lt;/p&gt; &lt;p&gt;Ya a primera vista podemos ver que el estándar 802.11g es una unión de los  estándares 802.11 a y b. Contiene&lt;br /&gt;todos y cada uno de los tipos de modulación  que éstos usan, con la salvedad de que ?a? opera en la banda de&lt;br /&gt;los 5 Ghz,  mientras que los otros dos operan en la del los 2?4 Ghz.&lt;/p&gt; &lt;p&gt;Cuando tenemos una red inalámbrica en la que todos los dispositivos son tipo  a o todos de tipo b no hay&lt;br /&gt;problemas en las comunicaciones. Cada AP tipo a  tendrá sólo TRs tipo a y los APs tipo b tendrán sólo TRs&lt;br /&gt;tipo b. Se  seleccionará la mejor modulación y se transmitirá. Si la comunicación óptima no  es posible debido&lt;br /&gt;a una excesiva distancia entre los dispositivos o por  diferentes tipos de interferencias se va disminuyendo la&lt;br /&gt;velocidad hasta que  se encuentre la primera en la que la comunicación es posible.&lt;/p&gt; &lt;p&gt;En el caso de dispositivos AP 802.11g normalmente estaremos usando la  modulación OFDM, modulación que&lt;br /&gt;es la óptima para este estándar.&lt;/p&gt; &lt;p&gt;Si por un casual un dispositivo 802.11b quisiera hablar con otro dispositivo  802.11g, este último debería&lt;br /&gt;aplicar una modulación compatible con el  estándar b, cosa que es capaz de hacer. Sin embargo el dispositivo b&lt;br /&gt;no puede  escuchar las transmisiones de los otros dipositivos g que hablan con su partner  pues éstos usan una&lt;br /&gt;modulación que él no es capaz de entender. Si un  dispositivo b comenzase a hablar a la vez que un dispositivo&lt;br /&gt;g se producirían  colisiones que impedirían la transmisión, no por que interfieran ya que usan  diferente&lt;br /&gt;modulación sino porque el AP normalmente sólo será capaz de hablar  con un dispositivo a la vez.&lt;/p&gt; &lt;p&gt;Para evitar las colisiones, los equipos b usan la modulación Barker con  TRS/CTS (Request To Send / Clear&lt;br /&gt;To Send), que básicamente significa que  deben pedir permiso al AP para transmitir.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/41396382939463413/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/41396382939463413' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/41396382939463413'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/41396382939463413'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/velocidad-vs-modulacion.html' title='Velocidad vs Modulación'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-675195655663031911</id><published>2009-04-07T20:23:00.000-07:00</published><updated>2009-04-07T20:23:00.403-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Funcionamiento de los dispositivos</title><content type='html'>&lt;div&gt; &lt;p&gt;En este documento vamos a referirnos principalmente al 802.11g, por ser el  probable vencedor de la guerra de&lt;br /&gt;estándares abierta hoy en día, aunque lo  explicado será fácilmente extrapolable a los demás teniendo en&lt;br /&gt;cuenta las  características propias de cada uno.&lt;/p&gt; &lt;p&gt;Todos los estándares aseguran su funcionamiento mediante la utilización de  dos factores, cuando estamos&lt;br /&gt;conectados a una red mediante un cable, sea del  tipo que sea, disponemos de una velocidad fija y constante.&lt;/p&gt; &lt;p&gt;Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor  añadido que puede afectar a la&lt;br /&gt;velocidad de transmisión, que es la distancia  entre los interlocutores.&lt;/p&gt; &lt;p&gt;Así pues cuando un TR se conecta a un PA se ve afectado principalmente por  los siguientes parámetros:&lt;/p&gt; &lt;p&gt;-Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)&lt;br /&gt;-  Distancia al PA (a mayor distancia menor velocidad)&lt;br /&gt;- Elementos intermedios  entre el TR y el PA (las paredes, campos magnéticos o eléctricos u otros  elementos&lt;br /&gt;interpuestos entre el PA y el TR modifican la velocidad de  transmisión a la baja)&lt;br /&gt;- Saturación del espectro e interferencias (cuantos  más usuarios inalámbricos haya en las cercanías más&lt;br /&gt;colisiones habrá en las  transmisiones por lo que la velocidad se reducirá, esto también es aplicable  para las&lt;br /&gt;interferencias.)&lt;/p&gt; &lt;p&gt;Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos  que suele andar alrededor de&lt;br /&gt;los 300 metros. Esto obviamente es sólo  alcanzable en condiciones de laboratorio, pues realmente en&lt;br /&gt;condiciones  objetivas el rango de alcance de una conexión varía (y siempre a menos) por la  infinidad de&lt;br /&gt;condiciones que le afectan.&lt;/p&gt; &lt;p&gt;Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica  del PA, 54 Mbps por&lt;br /&gt;ejemplo, y conforme nos vamos alejando del PA, tanto él  mismo como el TR van disminuyendo la velocidad&lt;br /&gt;de la transmisión/recepción  para acomodarse a las condiciones puntuales del momento y la distancia.&lt;/p&gt; &lt;p&gt;Así pues, se podría decir que en condiciones de laboratorio y a modo de  ejemplo teórico, la transmisión entre&lt;br /&gt;dispositivos 802.11 podría ser como  sigue:&lt;br /&gt;&lt;img src=&quot;http://imagenes.mailxmail.com/cursos/imagenes/11785_4_1.jpg&quot; /&gt;&lt;/p&gt; &lt;p&gt;Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad  de TX/RX (transmisión y&lt;br /&gt;recepción) de los dispositivos wireless.&lt;/p&gt; &lt;p&gt;Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los  TRs) se puede modificar&lt;br /&gt;enormemente la capacidad de TX/RX gracias al uso de  antenas especiales. Estas antenas se pueden dividir en&lt;/p&gt; &lt;p&gt;Direccionales&lt;br /&gt;Omnidireccionales&lt;/p&gt; &lt;p&gt;- Las antenas Direccionales envían la información a una cierta zona de  cobertura, a un ángulo determinado, por&lt;br /&gt;lo cual su alcance es mayor, sin  embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer  comunicación entre los interlocutores.&lt;/p&gt; &lt;p&gt;- Las antenas Omnidireccionales envían la información teóricamente a los 360  grados por lo que es posible&lt;br /&gt;establecer comunicación independientemente del  punto en el que se esté. En contrapartida el alcance de estas&lt;br /&gt;antenas es  menor que el de las antenas direccionales.&lt;/p&gt; &lt;p&gt;Muchos particulares se han construido sus propias antenas caseras con  diferentes resultados. Es bueno darse&lt;br /&gt;un paseo por el Google ( &lt;a href=&quot;http://www.google.com/&quot; rel=&quot;nofollow&quot; name=&quot;&quot;&gt;http://www.google.com&lt;/a&gt; ) de  vez en cuando para ver qué se va inventando. A modo&lt;br /&gt;de ejemplo, ciertos  usuarios han descubierto que usando el envase cilíndrico de cierta marca de  patatas fritas&lt;br /&gt;como antena direccional se puede emitir y recibir mucho  mejor.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/675195655663031911/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/675195655663031911' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/675195655663031911'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/675195655663031911'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/funcionamiento-de-los-dispositivos.html' title='Funcionamiento de los dispositivos'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-5836337782687280595</id><published>2009-04-06T20:22:00.000-07:00</published><updated>2009-04-06T20:22:00.699-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Dispositivos wireless</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;p&gt;Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos  tipos de dispositivos:&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Dispositivos Tarjetas de red, o TR&lt;/strong&gt;, que serán los que  tengamos integrados en nuestro ordenador, o bien&lt;br /&gt;conectados mediante un  conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en  un&lt;br /&gt;ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red Ethernet o Token  Ring a las que estábamos&lt;br /&gt;acostumbrados. Recibirán y enviarán la información  hacia su destino desde el ordenador en el que estemos&lt;br /&gt;trabajando. La  velocidad de transmisión / recepción de los mismos es variable dependiendo del  fabricante y de&lt;br /&gt;los estándares que cumpla.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Dispositivos Puntos de Acceso, ó PA&lt;/strong&gt;, los cuales serán los  encargados de recibir la información de los&lt;br /&gt;diferentes TR de los que conste  la red bien para su centralización bien para su encaminamiento.&lt;br /&gt;COMPLEMENTAN  a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos  pues&lt;br /&gt;muchos de ellos ya incorporan su funcionalidad. La velocidad de  transmisión / recepción de los mismos es&lt;br /&gt;variable, las diferentes velocidades  que alcanzan varían según el fabricante y los estándares que cumpla.&lt;br /&gt;Para una  representación gráfica de una red inalámbrica vea el siguiente gráfico.&lt;/p&gt; &lt;p&gt;&lt;img src=&quot;http://imagenes.mailxmail.com/cursos/imagenes/11785_3_1.jpg&quot; /&gt;&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/5836337782687280595/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/5836337782687280595' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5836337782687280595'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5836337782687280595'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/dispositivos-wireless.html' title='Dispositivos wireless'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-2132676477165814455</id><published>2009-04-05T20:17:00.000-07:00</published><updated>2009-04-05T20:22:25.212-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="WIFI"/><title type='text'>Clasificación de redes inalámbricas</title><content type='html'>&lt;div&gt; &lt;p&gt;Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo  inalámbrico. Para ello vamos&lt;br /&gt;a hacer una primera clasificación que nos centre  ante las diferentes variantes que podemos encontrarnos:&lt;/p&gt; &lt;p&gt;- Redes inalámbricas personales&lt;br /&gt;- Redes inalámbricas 802.11&lt;br /&gt;- Redes  inalámbricas de consumo&lt;br /&gt;- Redes inalámbricas personales&lt;/p&gt; &lt;p&gt;Dentro del ámbito de estas redes podemos integrar a dos principales  actores:&lt;/p&gt; &lt;p&gt;a)En primer lugar y ya conocido por bastantes usuarios están las redes que se  usan actualmente mediante el&lt;br /&gt;intercambio de información mediante infrarrojos.  Estas redes son muy limitadas dado su cortísimo alcance,&lt;br /&gt;necesidad de visión  sin obstáculos entre los dispositivos que se comunican y su baja velocidad  (hasta 115&lt;br /&gt;kbps). Se encuentran principalmente en ordenadores portátiles,  PDAs (Agendas electrónicas personales),&lt;br /&gt;teléfonos móviles y algunas  impresoras.&lt;/p&gt; &lt;p&gt;b)En segundo lugar el Bluetooth, estándar de comunicación entre pequeños  dispositivos de uso personal,&lt;br /&gt;como pueden ser los PDAs, teléfonos móviles de  nueva generación y algún que otro ordenador portátil. Su&lt;br /&gt;principal desventaja  es que su puesta en marcha se ha ido retrasando desde hace años y la aparición  del mismo&lt;br /&gt;ha ido plagada de diferencias e incompatibilidades entre los  dispositivos de comunicación de los distintos&lt;br /&gt;fabricantes que ha  imposibilitado su rápida adopción. Opera dentro de la banda de los 2?4 Ghz. Para  más&lt;br /&gt;información sobre el mismo vea http://www.bluetooth.com .&lt;/p&gt; &lt;p&gt;Estos dos tipos de redes no entran dentro del ámbito del presente  documento.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Redes inalámbricas 802.11&lt;br /&gt;&lt;/strong&gt;a)Estas son las redes que van a  estar dentro del ámbito de nuestro estudio y a las que vamos a dedicar  la&lt;br /&gt;mayor parte del presente documento.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Redes inalámbricas de consumo&lt;br /&gt;&lt;/strong&gt;a)Redes CDMA (estándar de  telefonía móvil estadounidense) y GSM (estándar de telefonía móvil europeo&lt;br /&gt;y  asiático). Son los estándares que usa la telefonía móvil empleados alrededor de  todo el mundo en sus&lt;br /&gt;diferentes variantes. Vea http://www.gsmworld.com  .&lt;br /&gt;b)802.16 son redes que pretenden complementar a las anteriores  estableciendo redes inalámbricas&lt;br /&gt;metropolitanas (MAN) en la banda de entre  los 2 y los 11 Ghz. Estas redes no entran dentro del ámbito del&lt;br /&gt;presente  documento.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Redes inalámbricas 802.11&lt;br /&gt;&lt;/strong&gt;Las redes inalámbricas o WN  básicamente se diferencian de las redes conocidas hasta ahora por el  enfoque&lt;br /&gt;que toman de los niveles más bajos de la pila OSI, el nivel físico y  el nivel de enlace, los cuales se definen por&lt;br /&gt;el 802.11 del IEEE (Organismo  de estandarización internacional).&lt;/p&gt; &lt;p&gt;Como suele pasar siempre que un estándar aparece y los grandes fabricantes se  interesan por él, aparecen&lt;br /&gt;diferentes aproximaciones al mismo lo que genera  una incipiente confusión.&lt;br /&gt;Nos encontramos ante tres principales  variantes:&lt;/p&gt; &lt;p&gt;802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades  de hasta 54 Mbps dentro de&lt;br /&gt;los estándares del IEEE y hasta 72 y 108 Mbps con  tecnologías de desdoblamiento de la velocidad ofrecidas&lt;br /&gt;por diferentes  fabricantes, pero que no están (a día de hoy) estandarizadas por el IEEE. Esta  variante opera&lt;br /&gt;dentro del rango de los 5 Ghz. Inicialmente se soportan hasta  64 usuarios por Punto de Acceso.&lt;br /&gt;Sus principales ventajas son su velocidad,  la base instalada de dispositivos de este tipo, la gratuidad de la&lt;br /&gt;frecuencia  que usa y la ausencia de interferencias en la misma.&lt;/p&gt; &lt;p&gt;Sus principales desventajas son su incompatibilidad con los estándares  802.11b y g, la no incorporación a la&lt;br /&gt;misma de QoS (posibilidades de aseguro  de Calidad de Servicio, lo que en principio impediría ofrecer&lt;br /&gt;transmisión de  voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en  Europa dado&lt;br /&gt;que esta frecuencia está reservada a la HyperLAN2 (Ver http://www.hiperlan2.com) y la parcial&lt;br /&gt;disponibilidad de la misma  en Japón.&lt;/p&gt; &lt;p&gt;El hecho de no estar disponible en Europa prácticamente la descarta de  nuestras posibilidades de elección para&lt;br /&gt;instalaciones en este continente.&lt;/p&gt; &lt;p&gt;802.11b: Es la segunda aproximación de las WN. Alcanza una velocidad de 11  Mbps estandarizada por el&lt;br /&gt;IEEE y una velocidad de 22 Mbps por el  desdoblamiento de la velocidad que ofrecen algunos fabricantes pero&lt;br /&gt;sin la  estandarización (a día de hoy) del IEEE. Opera dentro de la frecuencia de los  2.4 Ghz. Inicialmente se&lt;br /&gt;soportan hasta 32 usuarios por PA.&lt;/p&gt; &lt;p&gt;Adolece de varios de los inconvenientes que tiene el 802.11a como son la  falta de QoS, además de otros&lt;br /&gt;problemas como la masificación de la frecuencia  en la que transmite y recibe, pues en los 2?4 Ghz funcionan&lt;br /&gt;teléfonos  inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos  Bluetooth? , lo cual&lt;br /&gt;puede provocar interferencias.&lt;/p&gt; &lt;p&gt;En el lado positivo está su rápida adopción por parte de una gran comunidad  de usuarios debido&lt;br /&gt;principalmente a unos muy bajos precios de sus  dispositivos, la gratuidad de la banda que usa y su&lt;br /&gt;disponibilidad gratuita  alrededor de todo el mundo. Está estandarizado por el IEEE&lt;/p&gt; &lt;p&gt;802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad  con los dispositivos 802.11b&lt;br /&gt;y en el ofrecer unas velocidades de hasta 54  Mbps. A 05/03/2003 se encuentra en estado de borrador en el&lt;br /&gt;IEEE, se prevee  que se estandarice para mediados de 2003. Funciona dentro de la frecuencia de  2?4 Ghz.&lt;/p&gt; &lt;p&gt;Dispone de los mismos inconvenientes que el 802.11b además de los que pueden  aparecer por la aún no&lt;br /&gt;estandarización del mismo por parte del IEEE (puede  haber incompatibilidades con dispositivos de diferentes&lt;br /&gt;fabricantes).&lt;br /&gt;Las  ventajas de las que dispone son las mismas que las del 802.11b además de su  mayor velocidad.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/2132676477165814455/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/2132676477165814455' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2132676477165814455'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2132676477165814455'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/04/clasificacion-de-redes-inalambricas.html' title='Clasificación de redes inalámbricas'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-2715388043465029981</id><published>2009-03-05T17:45:00.000-08:00</published><updated>2009-03-05T19:17:16.128-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Red de área local. Administración y gestión</title><content type='html'>&lt;p&gt;&lt;strong&gt;Actividades complementarias&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;1.&lt;/strong&gt;  Fíjate en las fichas de creación de usuarios en Windows y en un sistema Linux  para establecer analogías y diferencias entre las cuentas de usuarios en estos  dos sistemas.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;2.&lt;/strong&gt; Ahora realiza el ejercicio anterior  haciendo que el sistema Windows sea un controlador de dominio de Windows que  pertenezca a un Directorio Activo.&lt;br /&gt;&lt;br /&gt;Observarás que el número de atributos  que define una cuenta de usuario de Windows ha crecido significativamente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;3.&lt;/strong&gt; Vamos ahora a establecer una comparativa entre los  distintos tipos de permisos que se pueden gestionar en los archivos de los  distintos sistemas operativos.&lt;br /&gt;&lt;br /&gt;Para ello, crea un fichero en Windows y  otro en Linux. Asigna permisos de usuario al fichero de Windows y al de Linux.  Observa las analogías y diferencias entre los dos sistemas de  permisos.&lt;br /&gt;&lt;br /&gt;Si ahora integras la estación Windows en un dominio de un  Directorio Activo te darás cuenta que también puedes asignar permisos para los  usuarios del dominio y no sólo para los usuarios  locales.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;4.&lt;/strong&gt; Repite el ejercicio anterior en el caso de  carpetas en vez de ficheros.&lt;br /&gt;&lt;br /&gt;Busca información en Internet sobre las  tecnologías de almacenamiento NAS Y SAN. Establece analogías y  diferencias.&lt;br /&gt;&lt;br /&gt;Elabora un documento técnico que resuma las características  básicas de cada uno de estos sistemas de almacenamiento.&lt;br /&gt;&lt;br /&gt;Busca soluciones  comerciales de sistemas NAS de almacenamiento y lee las especificaciones  técnicas de estas soluciones comerciales.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;5.&lt;/strong&gt; Busca  información en Internet sobre la tecnología iSCSI que se suele utilizar en  algunos de los sistemas de almacenamiento SAN. Elabora un documento técnico  descriptivo de la tecnología.&lt;br /&gt;&lt;br /&gt;Elabora un informe con las características  técnicas y precios de distintos modelos de SAI. Tendrás que estructurar esta  tabla de datos por rangos de consumo: no se pueden comparar SAI para uso  doméstico con SAI para uso en un Centro de Proceso de Datos.&lt;br /&gt;&lt;br /&gt;Fíjate  especialmente en los sistemas de gestión remota del  SAI.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;6.&lt;/strong&gt; Confecciona un documento técnico que describa  las características básicas de los distintos modelos de RAID. Busca información  en Internet sobre qué tecnologías RAID están soportadas por los distintos  sistemas operativos de red.&lt;br /&gt;&lt;br /&gt;También existen tarjetas controladoras de  discos SCSI capaces de gobernar sistemas RAID de discos. Busca algunas de ellas  en Internet y fíjate en sus características técnicas y sus  precios.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;7.&lt;/strong&gt; Estudia detenidamente la documentación de  VNC y de Remote Administrator y elabora una tabla de decisión de cuándo  utilizarías VNC y cuándo Remote Administrator.&lt;br /&gt;&lt;br /&gt;Instala estas aplicaciones  en dos ordenadores para probar conexiones recíprocas. Prueba a realizar estas  conexiones variando los diferentes parámetros de conexión, tanto gráficos  (número de colores de la pantalla) como de comunicaciones (número de puerto de  conexión).&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;8.&lt;/strong&gt; Consigue en Internet información sobre las  tecnologías WOL y ACPI para estudiar sus características básicas.Ahora busca  placas madre de ordenadores personales que sean compatibles con estas  tecnologías y compáralas.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;9.&lt;/strong&gt; Busca documentación técnica  sobre PGP. Descarga el software PGP e instálalo en un equipo conectado a la red.  Sigue la documentación técnica y prueba a enviar y recibir correos electrónicos  cifrados con PGP.&lt;br /&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/2715388043465029981/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/2715388043465029981' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2715388043465029981'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/2715388043465029981'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/03/red-de-area-local-administracion-y.html' title='Red de área local. Administración y gestión'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-7796061787526531409</id><published>2009-02-28T19:24:00.000-08:00</published><updated>2009-02-28T19:26:37.635-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Administración y gestión. Conceptos básicos</title><content type='html'>&lt;strong&gt;&lt;/strong&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- &lt;strong&gt;Administrador de la  red&lt;/strong&gt;. Es la persona encargada de las tareas de administración, gestión y  seguridad en los equipos conectados a la red y de la red en su conjunto, tomada  como una unidad global. Este conjunto abarca tanto a servidores como a las  estaciones clientes, el hardware y el software de la red, los servicios de red,  las cuentas de usuario, las relaciones de la  red con el exterior,  etcétera.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Elementos del sistema de acceso a la red&lt;/strong&gt;.  Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de  cuentas, dominios y Directorio Activo o servicios de directorio, permisos y  derechos, perfiles de usuario, sistemas y métodos de autenticación,  etcétera.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;- Virtualización del almacenamiento&lt;/strong&gt;. Es un  sistema que permite generar y administrar volúmenes virtuales (lógicamente  simulados) a partir de volúmenes físicos en disco. Para el administrador del  sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar  modificaciones físicas en el hardware ni interrumpir las aplicaciones en  ejecución. Adicionalmente, un sistema de virtualización significa una sencillez  en la administración del almacenamiento.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;- Estándar Fibre  Channel.&lt;/strong&gt; Este estándar es capaz de transportar los protocolos SCSI, IP,  IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel  Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por  tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores  (clusters), etc. La distancia máxima permitida por esta tecnología es de 10  Km.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Subsistemas para las redes de almacenamiento de  datos&lt;/strong&gt;. El primer sistema es el tradicional de almacenamiento de  conexión  directa (Direct Attached Storage, DAS), en el que cada estación de red  tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo  modo es el de almacenamiento centralizado (Centralized storage), en el que  varios servidores o estaciones pueden compartir discos físicamente ligados entre  sí. Los dos modos restantes son auténticos subsistemas. Se trata del  almacenamiento de conexión a red (Network Attached Storage, NAS), en el que los  discos están conectados a la red y las estaciones o servidores utilizan la red  para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de  área de almacenamiento (Storage Area Network, SAN), que es una arquitectura de  almacenamiento en red de alta velocidad y gran ancho de banda creada para  aliviar los problemas surgidos por el crecimiento del número de los servidores y  los datos que contienen en las redes modernas. SAN sigue una arquitectura en la  que se diferencian y  separan dos redes: la red de área local tradicional y la  red de acceso a datos.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Protocolo IPP (Internet Printing  Protocol&lt;/strong&gt;). El protocolo de impresión internet es el modo de utilizar  tecnología web para transmitir ficheros para imprimir a una impresora compatible  con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que  le hace muy interesante ya que puede atravesar los cortafuegos con los que las  organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación  que aumenten la superficie de exposición a riesgos  innecesarios.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;- Sistemas tolerantes a errores.&lt;/strong&gt; Es aquél  que está capacitado para seguir operando aunque se presenten fallos en alguno de  sus componentes. La tolerancia a fallos está diseñada para combatir fallos en  periféricos, en el software de sistema operativo, en la alimentación eléctrica  de los equipos, etcétera.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;- Funciones básicas del  cifrado&lt;/strong&gt;. Son tres funciones: confidencialidad por la que los datos sólo  son legibles por quienes son autorizados, integridad para asegurar que los datos  son genuinos y autenticación para garantizar la identidad de los  interlocutores.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Certificado digital.&lt;/strong&gt; Es una credencial  que proporciona una Autoridad de Certificación que confirma la identidad del  poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de  un documento electrónico emitido por una entidad de certificación autorizada  para una persona física o jurídica con el fin de almacenar la información y las  claves necesarias para prevenir la suplantación de su identidad.&lt;br /&gt;&lt;br /&gt;-  &lt;strong&gt;Infraestructura de clave pública&lt;/strong&gt;. Una PKI (Public Key  Infrastructure, infraestructura de clave pública) es un conjunto de elementos de  infraestructura necesarios para la gestión de forma segura de todos los  componentes de una o varias Autoridades de Certificación. Por tanto, una PKI  incluye los elementos de red, servidores, aplicaciones, etcétera.&lt;br /&gt;&lt;br /&gt;-  &lt;strong&gt;Información que documenta la red&lt;/strong&gt;. Mapas de red, de nodos y de  protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de  averías; informe de costes y planes de contingencia.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/7796061787526531409/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/7796061787526531409' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7796061787526531409'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7796061787526531409'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/02/administracion-y-gestion-conceptos.html' title='Administración y gestión. Conceptos básicos'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-119623418889479043</id><published>2009-02-28T19:17:00.000-08:00</published><updated>2009-02-28T19:24:45.686-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Administración y gestión. Caso práctico 1</title><content type='html'>&lt;strong&gt;Caso práctico 1&lt;/strong&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;strong&gt;1. Pequeña  organización&lt;/strong&gt; Una empresa necesita mecanizar su trabajo administrativo  mediante herramientas informáticas. El ámbito geográfico de la empresa a la que  nos referimos se reduce a la planta de un edificio.&lt;br /&gt;&lt;br /&gt;Está organizada en  dos departamentos: comercial y administración. El número total de puestos de  trabajo que se han de mecanizar es de 15 personas: 10 en el departamento  comercial y 5 en el de administración.&lt;br /&gt;&lt;br /&gt;Los comerciales utilizan para su  gestión software ofimático con correo electrónico, con objeto de realizar  mailings y propuestas comerciales a sus clientes. También utilizan una base de  datos para la gestión de la cartera de clientes.&lt;br /&gt;&lt;br /&gt;Los administrativos  utilizan un paquete contable y software ofimático vinculado a la contabilidad.  Tienen necesidad de imprimir formularios de gran tamaño y  facturas.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Solución:&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;La carga de trabajo no es  elevada, por tanto, con un único servidor departamental compartido por toda la  empresa será suficiente.&lt;br /&gt;&lt;br /&gt;Como los datos serán muy importantes, tendrá que  elegirse un servidor tolerante a fallos o elegir un sistema de backup.   Incorporaremos al servidor al menos dos discos, uno para el sistema operativo y  otro para los datos de usuario.&lt;br /&gt;&lt;br /&gt;Cuando el responsable del sistema haga  backup, sólo tendrá que hacerlo con frecuencia del disco de datos. Las copias de  seguridad del disco de sistema pueden espaciarse más y realizarse antes y  después de hacer cambios en él.&lt;br /&gt;&lt;br /&gt;La topología de red elegida puede ser una  topología en anillo (Token Ring) entre todos los nodos de la red, puesto que las  prestaciones solicitadas son moderadas. Queda claro que hay que organizar al  menos dos grupos de trabajo, uno por cada departamento.&lt;br /&gt;&lt;br /&gt;Los comerciales  no deben tener acceso a la información de los administrativos, porque utilizan  información reservada (nóminas, facturación, etc.). Sin embargo, las impresoras  del sistema sí pueden estar compartidas por ambos grupos.&lt;br /&gt;&lt;br /&gt;Se requiere al  menos una impresora matricial de carro grande para la elaboración de facturas,  albaranes y formularios de gran tamaño. Además, se necesitará una impresora para  imprimir las etiquetas de los mailings del departamento comercial.&lt;br /&gt;&lt;br /&gt;Si los  componentes de este departamento utilizan correo personalizado, necesitarán una  impresora de mayor calidad y de mayores prestaciones. Es posible que haga falta  más de una impresora de estas características. Los dos departamentos pueden  acceder a todas las impresoras.&lt;br /&gt;&lt;br /&gt;Sin embargo, los de administración  encolarán trabajos a la impresora matricial con mayor prioridad que los  comerciales, mientras que en la láser interesará que sea al revés.&lt;br /&gt;&lt;br /&gt;Las  aplicaciones de los comerciales residirán en las estaciones locales, de modo que  puedan realizar gestiones comerciales independientemente de que el servidor esté  o no en funcionamiento.&lt;br /&gt;&lt;br /&gt;Sin embargo, la gestión administrativa residirá  en el servidor, con objeto de que esté centralizada: una única contabilidad, un  único procedimiento de copia de seguridad, etcétera.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/119623418889479043/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/119623418889479043' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/119623418889479043'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/119623418889479043'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/02/administracion-y-gestion-caso-practico.html' title='Administración y gestión. Caso práctico 1'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-7953963017807674691</id><published>2009-02-27T19:35:00.000-08:00</published><updated>2009-02-27T19:37:47.647-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Administración y gestión. Actividad 2</title><content type='html'>&lt;div&gt; &lt;p&gt;&lt;strong&gt;Actividad&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;2.&lt;/strong&gt; Toma una solución de  instalación de red (real o ficticia) y genera toda la documentación de red  posible. Para la realización de esta documentación puedes ayudarte de las  herramientas típicas de una suite ofimática.&lt;br /&gt;&lt;br /&gt;Puedes generar documentos de  texto, gráficos de instalación, plantillas para rellenar averías y sus  soluciones, diagramas de Gantt (véase Figura 7.27) para ajustar los tiempo de  las distintas fases de proyectos, etcétera.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://www.mailxmail.com/cursos/imagenes/22260_9_1.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Figura 7.27.&lt;/strong&gt; &lt;i&gt;Ejemplo de diagrama de Gantt para el control  de un proyecto de instalación&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Casos de estudio para el  diseño de redes&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;Seguidamente, presentamos dos casos en donde se  sugiere una posible solución dentro del ámbito de las redes de área local sobre  necesidades reales de dos organizaciones.&lt;br /&gt;&lt;br /&gt;Obviamente, la solución no es  única. Está abierta a muchas otras posibilidades. La solución que aquí se ofrece  es orientativa.&lt;br /&gt;&lt;br /&gt;En la Unidad 9 se ofrecerán nuevos casos para el diseño  de redes corporativas que además utilizan redes de área extendida.&lt;br /&gt;&lt;br /&gt;Por el  momento, nos centraremos en las necesidades de una pequeña organización y de una  de tamaño medio.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/7953963017807674691/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/7953963017807674691' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7953963017807674691'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7953963017807674691'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/02/administracion-y-gestion-actividad-2.html' title='Administración y gestión. Actividad 2'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-797822239168320395</id><published>2009-02-27T19:33:00.000-08:00</published><updated>2009-02-27T19:35:17.398-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>:  Red de área local. Documentación del sistema</title><content type='html'>&lt;p&gt;&lt;strong&gt;Documentación del sistema&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ante la posibilidad de  cualquier problema, cambio o mejora en la red, es conveniente tener documentado  correctamente el sistema con la información lo más actualizada  posible.&lt;br /&gt;&lt;br /&gt;Cada administrador de red elige las técnicas de documentación  que considera oportunas. No obstante, los documentos que no pueden faltar son  los siguientes:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mapa de red.&lt;/strong&gt; Es la representación  gráfica de la topología de la red, incluyendo tanto conexiones internas como  externas. Esta documentación puede apoyarse en un plano del edificio en donde se  instala la red.&lt;br /&gt;&lt;br /&gt;Suelen confeccionarse dos tipos de mapas de red: lógicos  y físicos. En los lógicos o funcionales, se indica la funcionalidad del elemento  que se describe, así como sus direcciones, función que desempeña, etc. En el  caso del mapa físico, interesa sobre todo la especificación de la conectividad  del cableado.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mapa de nodos.&lt;/strong&gt; Se compone de una  descripción del hardware y del software que se instala en cada nodo, así como  los parámetros de su configuración, modelos, marcas, direcciones de red, etc. La  documentación debe permitir la creación de un histórico de cada nodo que  registre la evolución de sus averías, actualizaciones de software,  etcétera.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mapa de protocolos&lt;/strong&gt;. Es la descripción de la  organización lógica de la red, así como de los protocolos utilizados  globalmente, por ejemplo, las direcciones de máscaras de red, configuración de  las pasarelas y de los encaminadores, zonas AppleTalk, creación de dominios o  grupos de trabajo, relaciones de confianza, etcétera.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mapa de  grupos y usuarios&lt;/strong&gt;. Consiste en la descripción de los grupos y usuarios  de la red contemplando las posibilidades de acceso a los distintos recursos, así  como los derechos de acceso a las aplicaciones, perfiles, privilegios,  etcétera.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mapa de recursos y servicios&lt;/strong&gt;. Muestra todos  los recursos disponibles identificando sus nombres, el servicio que prestan, el  lugar físico o lógico en que residen y los usuarios o grupos a los que se les  permite el acceso, el servicio de directorio en el que quedarán publicados,  etcétera.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;- Calendario de averías.&lt;/strong&gt; Es el registro de  averías del sistema, de modo que permita el análisis de las causas y  probabilidad de fallo de los distintos componentes de la red, tanto software  como hardware, y su evolución en el tiempo.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Informe de  costes&lt;/strong&gt;. Es el estudio económico tanto del mantenimiento como de las  nuevas inversiones del sistema.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Plan de contingencias&lt;/strong&gt;.  Ya hemos comentado anteriormente la importancia de este documento, que es la  base de actuación ante cualquier desastre.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/797822239168320395/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/797822239168320395' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/797822239168320395'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/797822239168320395'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2009/02/red-de-area-local-documentacion-del.html' title=':  Red de área local. Documentación del sistema'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-6541850792796519590</id><published>2008-12-21T19:08:00.000-08:00</published><updated>2008-12-21T19:09:06.391-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Protocolos para la gestión de redes (tercera parte)</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;La mayor parte de los sistemas operativos de red ponen los protocolos adecuados  para realizar una gestión de red. Son escasos los sistemas que proporcionan una  consola de análisis de lo que está ocurriendo en la red; normalmente, este  software suele ser suministrado por terceras compañías (véase Figura 7.26).  Empieza a ser habitual que la gestión de dispositivos de red se realice a través  del navegador de Internet. Bastantes dispositivos que se conectan a la red  incorporan, además de su funcionalidad propia, un pequeño servidor web que sirve  para configurarlo y administrarlo. En la actualidad, los protocolos de gestión  de red se encuentran en plena evolución. Los estándares de facto en evolución  más importantes son los siguientes:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;SNMPv2&lt;/strong&gt; (versión 2  del SNMP).&lt;br /&gt;- &lt;strong&gt;RMON.&lt;/strong&gt;&lt;br /&gt;- &lt;strong&gt;DMI&lt;/strong&gt; (Desktop  Management Interface, interfaz de gestión de escritorio), propuesto por el DMTF  (Desktop Management Task Force, grupo de trabajo de gestión de escritorio).&lt;br /&gt;-  &lt;strong&gt;CMIP&lt;/strong&gt;, que es la solución OSI.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://www.mailxmail.com/cursos/imagenes/22260_7_1.jpg&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Figura  7.26.&lt;/strong&gt; &lt;i&gt;Ejemplo de aplicación que gestiona tanto SNMP como RMON&lt;/i&gt; &lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/6541850792796519590/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/6541850792796519590' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6541850792796519590'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6541850792796519590'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/protocolos-para-la-gestin-de-redes_9041.html' title='Protocolos para la gestión de redes (tercera parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-1515226337855592379</id><published>2008-12-21T19:05:00.000-08:00</published><updated>2008-12-21T19:07:57.425-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Protocolos para la gestión de redes (segunda parte)</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;La ISO ha sugerido cinco áreas de control para las aplicaciones de gestión de  redes, aunque después los productos comerciales de los distintos fabricantes  añaden otros parámetros. Los parámetros sugeridos por la ISO son los  siguientes:&lt;br /&gt;&lt;br /&gt;- Rendimiento de la red.&lt;br /&gt;- Configuración de los  dispositivos de red.&lt;br /&gt;- Tarifa y contabilidad de los costes de comunicaciones  en la red.&lt;br /&gt;- Control de fallos.&lt;br /&gt;- Seguridad de la  red.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;SNMP&lt;/strong&gt; es un protocolo de gestión de redes que recoge  y registra información desde los dispositivos de una red que siguen su estándar  a través de un sistema de preguntas y respuestas. Esta información es almacenada  en un gestor centralizado desde donde se procesará. Pero &lt;strong&gt;SNMP&lt;/strong&gt;  tiene algunos problemas.&lt;br /&gt;&lt;br /&gt;En &lt;strong&gt;primer lugar&lt;/strong&gt; no es demasiado  escalable, es decir, el crecimiento de la red hace que se genere mucho tráfico  si se quiere hacer una buena gestión.&lt;br /&gt;&lt;br /&gt;En &lt;strong&gt;segundo lugar&lt;/strong&gt;,  no permite la monitorización de muchos segmentos, lo que lo hace inapropiado  para grandes redes. RMON (Remote MONitoring, monitorización remota) es un  sistema de gestión de red que viene a resolver en parte estos problemas del  SNMP. RMON provee entre otras las siguientes informaciones en su MIB, llamado  MIB2 y definido en la RFC 1213:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Estadísticas&lt;/strong&gt;. Tráfico  de red y errores, así como estadísticas en el nivel de tramas MAC.&lt;br /&gt;-  &lt;strong&gt;Historia&lt;/strong&gt;, recogida a intervalos periódicos para su posterior  análisis.&lt;br /&gt;- &lt;strong&gt;Alarmas y eventos&lt;/strong&gt;. Definiendo un umbral por  encima del cual se disparan.&lt;br /&gt;- &lt;strong&gt;Conversaciones&lt;/strong&gt; entre dos  dispositivos cualesquiera.&lt;br /&gt;- &lt;strong&gt;Filtrado de  paquetes&lt;/strong&gt;.&lt;br /&gt;&lt;br /&gt;RMON sólo es capaz de monitorizar un segmento de red  en el nivel de direcciones MAC, lo que frecuentemente es una limitación  importante. Un progreso se produce en la iniciativa RMON2 de la IETF (RFC 2021),  que da el salto hasta el nivel 3 de OSI, atacando la gestión de la red a través  de direcciones IP. Sin embargo, la solución aún no es completa. La solución más  avanzada es la utilización de SMON (Switched MONitoring, monitorización  conmutada), definida en la RFC 2613, que con su nuevo MIB es capaz de gestionar  los dispositivos de red y las redes privadas virtuales, no sólo los puertos de  comunicaciones, como ocurría en el caso de RMON.&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/1515226337855592379/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/1515226337855592379' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1515226337855592379'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1515226337855592379'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/protocolos-para-la-gestin-de-redes_21.html' title='Protocolos para la gestión de redes (segunda parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-1880266098955979936</id><published>2008-12-21T19:03:00.000-08:00</published><updated>2008-12-21T19:05:42.982-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Protocolos para la gestión de redes (primera parte)</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;El crecimiento experimentado por las redes de área local y, sobre todo, la  aparición de sistemas distribuidos, ha generado la aparición de técnicas y  protocolos especializados en la gestión de redes. La idea de partida es  conseguir que desde un único puesto de la red (el del administrador) denominado  consola, se pueda monitorizar toda la red. Estas tecnologías recogen información  de cada uno de los nodos, observando el tráfico en cada uno de los segmentos de  la red, avisando en el caso de que se llegue a situaciones que el administrador  de la red defina como alarmantes. En muchos sistemas también se permite la  reconfiguración de la red y la simulación de situaciones comprometidas para la  red.&lt;br /&gt;&lt;br /&gt;Los dispositivos gestionados en una red disponen de un agente que  envía alarmas si detecta problemas o situaciones anómalas en la red. Por otra  parte, se instalan en la red otros programas denominados entidades de gestión,  que recogen e interpretan estas alarmas disparando los mecanismos oportunos para  informar al administrador de red o corregir los problemas. Además, las entidades  de gestión interrogan periódicamente a los agentes de red sobre su  estado.&lt;br /&gt;&lt;br /&gt;De este modo, la entidad de gestión se hace una composición de  lugar sobre el estado de la red en cada instante.Este sistema de  pregunta/respuesta (polling) se realiza mediante protocolos especializados como  SNMP (Simple Network Management Protocol, protocolo básico de gestión de red).  La información recogida se almacena en una base de datos denominada MIB  (Management Information Base, base de datos de información de gestión).&lt;br /&gt;&lt;br /&gt;A  partir de los MIB (Figura 7.25), las aplicaciones de gestión elaboran  estadísticas y otros informes que permiten al administrador tomar decisiones  estratégicas sobre la funcionalidad y la seguridad de la red en cada uno de sus  puntos.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://www.mailxmail.com/cursos/imagenes/22260_5_1.jpg&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Figura  7.25.&lt;/strong&gt; &lt;i&gt;Arquitectura de la gestión de red con SNMP.&lt;/i&gt; &lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/1880266098955979936/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/1880266098955979936' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1880266098955979936'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/1880266098955979936'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/protocolos-para-la-gestin-de-redes.html' title='Protocolos para la gestión de redes (primera parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-7436293763044402187</id><published>2008-12-19T20:29:00.001-08:00</published><updated>2008-12-19T20:29:50.617-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Tráfico de red</title><content type='html'>&lt;p&gt;&lt;strong&gt;Tráfico de red&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como ya hemos estudiado, algunas redes  como Token Ring gestionan perfectamente las situaciones de tráfico intenso en la  red. Sin embargo, otras como Ethernet se comportan mal cuando están  sobrecargadas. Esto hace importante la observación periódica del tráfico de red,  así como de los parámetros por los que se regula; por ejemplo, en Ethernet, se  podría medir el nivel de colisiones habidas frente al volumen de datos  transferidos con éxito.&lt;br /&gt;&lt;br /&gt;En el mercado existen aplicaciones que analizan  el tráfico de red. A veces, incluso vienen incorporadas con el propio sistema  operativo de red (Figura 7.24). Los parámetros que suelen analizar son muy  variados y dependen del tipo de protocolo utilizado y del tipo de red, así como  de la topología de la misma. Algunos analizadores de red tienen mecanismos que  generan tráfico controlado para observar la respuesta de la red en situaciones  concretas a través de un proceso de simulación de situaciones  reales.&lt;br /&gt;&lt;br /&gt;Posibles soluciones de mejora para estos problemas podrían ser la  asignación de máscaras de red más ajustadas a las  necesidades de la propia red,  modificaciones en la topología de red, concentrar los nodos que generan mucho  tráfico en segmentos de red rápidos, asegurarse de que se cumplen las  especificaciones de los fabricantes en cuanto a longitudes de cables y  parámetros eléctricos, etc. También es posible segmentar la red con la  utilización de switches y encaminadores. Si el tráfico de red es muy intenso, no  habrá más remedio que dar un salto tecnológico en la composición de la red. Por  ejemplo, la evolución natural de una red Ethernet es pasar a Fast Ethernet y de  ésta a Gigabit Ethernet. También se pueden construir segmentos de fibra óptica o  configurar la red con ATM.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Monitorización de los protocolos de  red&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;La mayor parte de los analizadores de red son capaces de  elaborar estadísticas sobre el tipo de tráfico que observan en la red,  determinando qué tramas han sido generadas por cada protocolo que convive en la  red. Esto es especialmente importante cuando los paquetes generados por algunos  protocolos deben ser transporta transportados a otra red a través de  encaminadores, ya que estas máquinas trabajan con paquetes de protocolos  previamente seleccionados.&lt;br /&gt;&lt;br /&gt;Cuando se dan situaciones de este tipo, es  necesario observar frecuentemente el estado de puentes, encaminadotes y  pasarelas, puesto que un cuello de botella en alguno de estos elementos puede  perjudicar la marcha global de la red, aunque en ella no haya un tráfico  intenso.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://www.mailxmail.com/cursos/imagenes/22260_4_1.jpg&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Figura  7.24.&lt;/strong&gt; &lt;i&gt;Parametrización de un analizador de red básico incorporado en  Windows y accesible desde el administrador de sistema&lt;/i&gt;&lt;/div&gt;&lt;p&gt; &lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/7436293763044402187/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/7436293763044402187' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7436293763044402187'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/7436293763044402187'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/trfico-de-red.html' title='Tráfico de red'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-6353906047638541837</id><published>2008-12-19T20:28:00.000-08:00</published><updated>2008-12-19T20:29:15.687-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Paginación y niveles de transferencia de entrada y salida</title><content type='html'>&lt;p&gt;&lt;strong&gt;Paginación&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;Cuando un servidor está escaso de memoria  central genera un cuello de botella en el sistema de paginación. Los sistemas  operativos utilizados en la actualidad necesitan una gran cantidad de recursos  de memoria para ejecutar las aplicaciones.&lt;br /&gt;&lt;br /&gt;Como la memoria central es un  bien escaso en cualquier equipo informático, el sistema se las ingenia volcando  a disco  (memoria virtual paginada) los datos residentes en memoria que prevé no  utilizar de momento. El proceso de intercambio de datos entre memoria y disco  recibe el nombre de &lt;strong&gt;paginación.&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;El tiempo de acceso  medio a memoria central es de unas decenas de nanosegundos, mientras que el de  acceso a disco es de una decena de milisegundos. Por tanto, si un sistema pagina  demasiado, se ralentizarán todas las operaciones. Si el nivel de paginación es  elevado, interesa incorporar más memoria central al sistema. Es bastante común  obtener fuertes incrementos en el rendimiento del sistema sin más que ampliar su  memoria RAM, ya que decrecerá el nivel de paginación.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Niveles de  transferencia de entrada y de salida&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;A veces, el cuello de  botella se sitúa en los discos: demasiados usuarios realizando operaciones de  entrada o salida de los discos, la paginación del sistema, el disparo de  aplicaciones remotas desde el servidor, etcétera. Aunque el sistema disponga de  una CPU muy rápida y de grandes cantidades de memoria, si hay demasiadas  operaciones de entrada y salida de los discos, la CPU estará casi siempre en  estado de espera y el rendimiento decaerá notablemente.&lt;br /&gt;&lt;br /&gt;En estos casos se  pueden tomar las siguientes medidas de mejora:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Mejorar el  rendimiento de los controladores de disco o del bus de comunicaciones&lt;/strong&gt;.  Por ejemplo, si tenemos un bus IDE, se podría incorporar un bus SCSI de alta  velocidad o tecnologías de Fibre Channel.&lt;br /&gt;&lt;br /&gt;Además los controladores  disponen de varios modos de funcionamiento, de manera que podremos seleccionar  aquél que más  convenga al tipo de discos de que dispongamos.&lt;br /&gt;&lt;br /&gt;-  &lt;strong&gt;Incrementar el número de discos&lt;/strong&gt;. Al tener un mayor número de  discos, la carga de entrada y salida se repartirá entre todos ellos, mejorando  el rendimiento global del sistema.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Repartir los accesos a  discos entre varios volúmenes&lt;/strong&gt;, que pertenezcan a distintos discos o  incluso a distintos sistemas.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/6353906047638541837/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/6353906047638541837' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6353906047638541837'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/6353906047638541837'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/paginacin-y-niveles-de-transferencia-de.html' title='Paginación y niveles de transferencia de entrada y salida'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-5277165689969808449</id><published>2008-12-19T20:27:00.000-08:00</published><updated>2008-12-19T20:28:12.912-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Optmización de la red (segunda parte)</title><content type='html'>&lt;div&gt; &lt;p&gt;&lt;strong&gt;Optimización: Análisis de problemas y medidas correctoras&lt;/strong&gt;  &lt;/p&gt; &lt;p style=&quot;text-align: justify;&quot;&gt;El bajo rendimiento se manifiesta notablemente cuando el servidor no es capaz  de suministrar información a los dispositivos de impresión que tiene conectados  en los puertos o si tiene que gestionar entradas/salidas en tiempo  real.&lt;br /&gt;&lt;br /&gt;Éste es el caso, por ejemplo, de la recepción o envío de datos a  través del módem que tiene conectado por un puerto serie.&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Las soluciones a este problema de escalabilidad se pueden enfocar desde  distintos puntos de vista:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Sustitución del procesador por otro  más rápido&lt;/strong&gt;. Esto no siempre es posible, puesto que los procesadores más  modernos llevan diferentes encapsulados y patillajes de conexión a la placa  madre.&lt;br /&gt;&lt;br /&gt;- Además, no todas las placas son compatibles con todos los  procesadores, aunque el zócalo del procesador sí sea compatible. Por ejemplo, no  todas las placas soportan las mismas velocidades de reloj.&lt;br /&gt;&lt;br /&gt;-  &lt;strong&gt;Incorporar más procesadores al servidor&lt;/strong&gt;. Si el hardware y el  software lo permiten, esta solución mejora sensiblemente el problema,  especialmente si los buses de comunicaciones de los procesadores con memoria son  rápidos. En la actualidad, muchos servidores incorporan ya de serie más de un  procesador.&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;Incrementar el número de servidores&lt;/strong&gt;. Esta  solución fracciona la red de modo que se reparte la carga entre todos los  servidores. En su aspecto más avanzado, se puede llegar a una configuración de  proceso distribuido, transparente al usuario, con lo que se consiguen buenos  equilibrios de carga.&lt;br /&gt;&lt;br /&gt;Algunas de las soluciones comentadas requieren  sistemas operativos escalables como UNIX, o sistemas Windows a partir de su  versión 2000.&lt;br /&gt;&lt;br /&gt;En general, interesa que las CPU de servidores sean  procesadores aventajados de 32 o 64 bits, que incorporen características  avanzadas con el fin de obtener altos rendimientos.&lt;br /&gt;&lt;br /&gt;Además, conviene que  estén construidas de acuerdo con arquitecturas escalares, es decir, que permitan  el crecimiento de la tecnología en el sistema y que permitan que el mismo  software pueda correr en procesadores de distintas prestaciones.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/5277165689969808449/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/5277165689969808449' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5277165689969808449'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5277165689969808449'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/optmizacin-de-la-red-segunda-parte.html' title='Optmización de la red (segunda parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-5687603324697752534</id><published>2008-12-19T20:06:00.000-08:00</published><updated>2008-12-19T20:27:08.630-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Optmización de la red (primera parte)</title><content type='html'>&lt;div&gt; &lt;p&gt;&lt;strong&gt;Optimización de la red&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;Una vez instalada la red, y en  pleno funcionamiento, se debe pasar al periodo de observación y medida con el  fin de  asegurarnos que se obtiene el mayor rendimiento posible. Esta tarea se  compone de una fase de análisis de la red con la elaboración de unas  estadísticas sencillas que sirvan de apoyo para la proposición de medidas  correctoras en los cuellos de botella que se produzcan o en la incorporación de  mejoras. En el mercado, existen paquetes de software capaces de hacer estos  análisis de red, aunque siempre exigen la decisión globalizadora del responsable  de la red.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;A. Análisis de problemas y medidas  correctoras&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Los parámetros en los que hay que detenerse a la  hora de analizar una red varían de unas redes a otras; sin embargo aquí   expondremos los más comunes. Una vez detectado el problema se propondrán  diversos tipos de soluciones posibles.&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;Rendimiento de la CPU de  los servidores&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;Los servidores de red son máquinas altamente  consumidoras de recursos de procesamiento. Si el servidor tiene que brindar  muchos servicios distintos o a muchos usuarios, es posible que el cuello de  botella se sitúe en la velocidad de proceso de la CPU, ralentizando todo el  trabajo de la red (Figura 7.23).&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;http://www.mailxmail.com/cursos/imagenes/22260_1_1.jpg&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Figura 7.23.&lt;/strong&gt; &lt;i&gt;Ejemplos de monitorización de algunos  parámetros en un servidor Windows.&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;strong&gt;Nota:&lt;/strong&gt; Este curso  forma parte del libro &quot;CEO - &lt;strong&gt;Redes de área local&lt;/strong&gt;&quot; del autor A.  Abad, publicado por la editorial &lt;strong&gt;McGraw-Hill&lt;/strong&gt; (ISBN:  84-481-9974-X).&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/5687603324697752534/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/5687603324697752534' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5687603324697752534'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5687603324697752534'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/optmizacin-de-la-red-primera-parte.html' title='Optmización de la red (primera parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-4208095544491597</id><published>2008-12-16T19:42:00.001-08:00</published><updated>2008-12-16T19:42:59.503-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Protocolos seguros para correo y el acceso a redes</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Protocolos seguros para correo y el acceso a  redes&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;Además de SSL y SET existen otros protocolos que ayudan a  mantener comunicaciones seguras. Las técnicas criptográficas no dejan de avanzar  porque de las garantías de seguridad en las comunicaciones depende en gran  medida el avance en el comercio electrónico, las oficinas electrónicas de la  administración pública, etcétera.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;Encriptación PGP&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;PGP son las  siglas de Pretty Good Privacy. Se trata de un sistema de encriptación gratuito  de cualquier tipo de información, aunque se ha extendido sobre todo por su  capacidad de cifrar mensajes de correo electrónico basado en el modelo de firma  digital, de modo que se garantiza la autenticación del remitente. Está  ampliamente extendido en la comunidad Internet y se integra en la mayoría de los  clientes de correo electrónico. También se puede encontrar como una suite de  aplicaciones separadas.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;Protocolo  PPTP&lt;/strong&gt;&lt;/span&gt;&lt;strong&gt; &lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;PPTP son las siglas de Point to  Point Tunneling Protocol o protocolo de túnel punto a punto. Es un protocolo  definido en el RFC 2637 que pretende mantener un servicio punto a punto cifrado  protegiendo la  omunicación del exterior. Frecuentemente, PPTP se combina con  otros protocolos como L2TP, que estudiaremos más adelante.&lt;br /&gt;&lt;br /&gt;PPTP es  bastante popular en redes privadas virtuales, ya que Microsoft incorporó un  servidor y un cliente PPTP gratuitos a partir de Windows NT. En la Unidad 9  hablaremos más extensamente de VPN y PPTP.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;Protocolo IPSec&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;destacats&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;Se trata de un  conjunto de extensiones del TCP/IP que añade autenticación y encriptación en la  transmisión de paquetes. IPSec consta de tres elementos diferenciados: cabeceras  de autenticación, bloques de seguridad y un protocolo de negociación e  intercambio de claves.&lt;br /&gt;&lt;br /&gt;Con estos elementos se pueden producir fenómenos  de transporte tradicionales o bien en forma de túneles, seguros en cualquiera de  los casos. Microsoft incorpora IPSec a partir de Windows 2000. En la Unidad 9  también nos extenderemos en este protocolo.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Actividad&lt;/strong&gt; &lt;br /&gt;&lt;br /&gt;&lt;strong&gt;2.&lt;/strong&gt; Siguiendo la información proporcionada por la web  oficial de PGP, instala un sistema de encriptación PGP y prueba su   funcionamiento.  Prueba a enviar mensajes de correo electrónico cifrados con PGP  de manera que los destinatarios de los mensajes, provistos también con esta  tecnología, puedan descifrarlos.&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/4208095544491597/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/4208095544491597' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/4208095544491597'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/4208095544491597'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/protocolos-seguros-para-correo-y-el.html' title='Protocolos seguros para correo y el acceso a redes'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-8104827639163131213</id><published>2008-12-16T19:41:00.000-08:00</published><updated>2008-12-16T19:42:08.436-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>SET (Transacción electrónica segura)</title><content type='html'>&lt;div&gt; &lt;p&gt;&lt;strong&gt;SET&lt;/strong&gt; &lt;/p&gt; &lt;p style=&quot;text-align: justify;&quot;&gt;Los problemas de SSL están solucionados en &lt;strong&gt;SET&lt;/strong&gt; (Secure  Electronic Transaction, Transacción electrónica segura). En 1995, Visa y  MasterCard, ayudados por otras compañías como Microsoft, IBM, Netscape, RSA o  VeriSign, desarrollaron SET ante el retraimiento tanto de las compañías  comerciantes como de los posibles compradores hacia el comercio electrónico o  financiero.&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;SET es muy complicado, así que resumiremos aquí brevemente su funcionamiento.  Cuando A quiere efectuar una compra en B, genera un pedido para B y decide el  medio de pago.&lt;br /&gt;&lt;br /&gt;Entonces B genera un identificador de proceso para la  compra y lo envía a A con su clave pública y la de una pasarela de pago C que se  utilizará en la transacción.&lt;br /&gt;&lt;br /&gt;El comprador envía a B dos informaciones:  la primera es el pedido, que estará encriptado con la clave pública de B, de  manera que sólo el vendedor pueda leer el pedido.&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;La segunda información es el modo de pago, que A encriptará con la clave  pública de la pasarela de pagos D.&lt;br /&gt;&lt;br /&gt;De este modo, aunque la información  sea recibida inicialmente por B, sólo C podrá leer los datos  bancarios.&lt;br /&gt;&lt;br /&gt;El banco, sin embargo, no puede leer el pedido realizado, que  sólo puede ser desencriptado por B, su destinatario; por tanto, el banco no  puede realizar un estudio del perfil del comprador.&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;A partir de aquí, la pasarela de pagos C consultará con los bancos emisor y  receptor de la transacción para que se autorice.&lt;br /&gt;&lt;br /&gt;Si se cumplen todos los  requisitos, se produce la transacción, informando al vendedor y comprador de que  la operación de compra-venta ha sido realizada  correctamente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Actividad 1&lt;/strong&gt; &lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt; &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sobre un servidor Windows instala los servicios de certificación. Crea una  oficina de certificación siguiendo la documentación que proporciona el  fabricante con el sistema. Ahora ensaya distintas soluciones para generar  certificados digitales. Genera un certificado para un servidor web concreto.  Descarga el certificado e instálalo en el servidor web a través de la ficha  correspondiente del IIS. Habilita la conexión al servidor web a través de SSL y  prueba que puedes acceder a alguna página de ese servidor desde el explorador a  través del protocolo HTTPS.&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/8104827639163131213/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/8104827639163131213' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/8104827639163131213'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/8104827639163131213'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/set-transaccin-electrnica-segura.html' title='SET (Transacción electrónica segura)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-5172163684441309714</id><published>2008-12-16T19:31:00.000-08:00</published><updated>2008-12-16T19:41:02.539-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Protocolos seguros (segunda parte)</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Veamos algo más detenidamente cómo funciona SSL desde un navegador de  Internet a través de las fases que atraviesa:&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;a)&lt;/strong&gt; En la  primera fase, el navegador solicita una página a un servidor seguro. La petición  queda identificada por el protocolo https en vez de http, utilizado en páginas  no seguras. A continuación, navegador y servidor negocian las capacidades de  seguridad que utilizarán a partir de ese momento.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;b)&lt;/strong&gt;  Seguidamente, se ponen de acuerdo en los algoritmos que garanticen la  confidencialidad, integridad y autenticidad.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;c)&lt;/strong&gt; En una  tercera fase, el servidor envía al navegador su certificado de norma X.509 que  contiene su clave pública y, si la aplicación lo requiere, solicita a su vez el  certificado del cliente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;d)&lt;/strong&gt; A continuación, el navegador  envía al servidor una clave maestra a partir de la cual se generará la clave de  sesión para cifrar los datos que se hayan de intercambiar como seguros. El envío  de esta clave se hace cifrándola con la clave pública del servidor que extrajo  previamente de su certificado.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;e)&lt;/strong&gt; Finalmente, se  comprueba la autenticidad de las partes implicadas y, si el canal ha sido  establecido con seguridad, comenzarán las transferencias de datos.&lt;br /&gt;&lt;br /&gt;Los  certificados X.509 se utilizan para garantizar que una clave pública pertenece  realmente a quien se atribuye. Son documentos firmados digitalmente por una  autoridad de certificación, que asegura que los datos son ciertos tras  demostrárselo el solicitante del certificado documentalmente.&lt;br /&gt;&lt;br /&gt;Contienen  la clave pública los datos que identifican al propietario, los datos de la  autoridad de certificación y la firma digital generada al encriptar con la clave  privada de la autoridad de certificación. SSL aporta muchas ventajas a las  comunicaciones seguras.&lt;br /&gt;&lt;br /&gt;En primer lugar, goza de gran popularidad y se  encuentra ampliamente extendido en Internet, además de estar soportado por la  mayor parte de los navegadores actuales.&lt;br /&gt;&lt;br /&gt;También asegura cualquier  comunicación punto a punto, no necesariamente de transmisión de páginas web,  aunque ésta es la aplicación de mayor uso.&lt;br /&gt;&lt;br /&gt;Por último, el usuario no  necesita realizar ninguna operación especial para activar el protocolo: basta  con sustituir en el navegador la secuencia http por https.&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/5172163684441309714/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/5172163684441309714' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5172163684441309714'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/5172163684441309714'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/protocolos-seguros-segunda-parte.html' title='Protocolos seguros (segunda parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7458982470414352300.post-466936272570611313</id><published>2008-12-14T19:07:00.000-08:00</published><updated>2008-12-14T19:08:13.571-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red de Area Local"/><title type='text'>Firma electrónica (primera parte)</title><content type='html'>&lt;p&gt;&lt;strong&gt;E. Firma electrónica&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La firma electrónica sirve para  garantizar la integridad de un mensaje firmado, es decir, asegura que la  información no fue manipulada por el camino. La firma normalmente es un resumen  del propio mensaje firmado. Este resumen se obtiene mediante algoritmos de  resumen y cifrado como SHA-1 o MD5, que comprimen el mensaje de forma que el  receptor, aplicando el mismo algoritmo al mensaje recibido, debe obtener un  resumen idéntico al que ha recibido adjuntado al mensaje por el emisor y que ha  obtenido por el mismo procedimiento. Cualquier manipulación del mensaje  generaría en el destino un resumen distinto del elaborado por el emisor, y se  detectaría así la intrusión.&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;F. Protocolos seguros&lt;/strong&gt; &lt;br /&gt;&lt;br /&gt;Haremos aquí una descripción de los protocolos y tecnologías que se  utilizan en la actualidad para dotar a los sistemas en red de mecanismos de  comunicación seguros.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Protocolo SSL&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Desde hace  algunos años, el protocolo más utilizado para encriptar comunicaciones por  Internet es &lt;strong&gt;SSL&lt;/strong&gt; (Secure Sockets Layer), desarrollado por  Netscape. Se trata de un protocolo que encripta una comunicación punto a punto  seleccionando un método de encriptación y generando las claves necesarias para  toda la sesión. En la arquitectura de red se sitúa inmediatamente por encima de  la capa de transporte; por ejemplo, en una transmisión de páginas web seguras  desde un servidor web hasta un navegador, SSL estaría entre la capa del  protocolo http y la capa de transporte propia de TCP o UDP.&lt;br /&gt;&lt;br /&gt;Aunque las  claves generadas por SSL son débiles, es difícil romperlas en el tiempo que dura  una transacción, por lo que, sin ser el mejor protocolo de seguridad, es muy  válido. SSL es uno de los protocolos más utilizados en la creación de redes  privadas virtuales (VPN, Virtual Private Networks).&lt;br /&gt;&lt;br /&gt;SSL, sin embargo, no  resuelve el problema de la autenticación. Además, el receptor de la información  puede acceder a toda la información, lo que en el caso del comercio electrónico  es un problema: el vendedor no sólo tendría acceso al pedido (datos a los que  tiene derecho), sino también la información bancaria del comprador, datos que  son propios de las entidades bancarias.&lt;br /&gt;&lt;br /&gt;Cuando desde el navegador se  pretende realizar una compra por Internet, SSL suele activarse en el momento de  realizar el pago, de modo que la información de la tarjeta de crédito viaja  encriptada. Esta activación se produce en la web del comerciante utilizando el  protocolo https, una variante de http que incorpora las técnicas de  encriptación.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://aprendiendo-redes.blogspot.com/feeds/466936272570611313/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/7458982470414352300/466936272570611313' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/466936272570611313'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7458982470414352300/posts/default/466936272570611313'/><link rel='alternate' type='text/html' href='http://aprendiendo-redes.blogspot.com/2008/12/firma-electrnica-primera-parte.html' title='Firma electrónica (primera parte)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>