jueves, 4 de diciembre de 2008

MANUAL DE INFORMATICA

Este manual contiene una recopilacion de informática y contiene algunos conceptos tomados de varias bibliografias de la WEB, cuyo objetivo es netamente de investigacion y estudio sobre los siguientes temas:



1.- La bios

2.- La fuente de poder

3.- El Disco Duro

4.- Los tipos de Memoria

5.- El mantenimiento preventivo

6.- El mantenimiento correctivo

7.- Los Virus

8.- Los Antivirus

9.- El sistema de archivos


10.- HijackThis

11.- Que son las direcciones IP

12.- Tipos de direcciones IP

13.- Clases de direcciones IP

14.- IPV4 - IPV6

15.- Mascaras

16.- Como calcular una mascara


1.- BIOS: CONCEPTOS Y CONFIGURACION. El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida)


Es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia. Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años. Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de iguales características, retirar la vieja y colocar la nueva en su lugar. En condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa base, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder a su configuración, en este manual veremos cómo hacerlo y algunos ejemplos. Acceso y manipulación del BIOS: Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla Supr aunque esto varía según los tipos de placa y en portátiles. Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud bastará con una consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este: ''Press DEL to enter Setup'' El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo contrario se encontrará con problemas. Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS. Una clasificación puede ser: 1 Configuración básica de parámetros - Standard CMOS Setup. 2 Opciones de BIOS - BIOS Features, Advanced Setup. 3 Configuración avanzada y chipset - Chipset features. 4 Password, periféricos, discos duros, etc. 5 Otras utilidades. Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas. En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores. Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc.
Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc. En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.















































Imagen de la interfaz más común de BIOS (Award y Phoenix). Modificaciones comunes: ejemplos. Existen una serie de parámetros que son susceptibles de ser modificados en algún momento, de hecho en la mayoría de foros de soporte técnico se plantean esas dudas. Vamos a explicar cuáles son y usarlos como ejemplo: 1.- Secuencia de Arranque: Esto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La secuencia indica el orden de izq. a der. en que se buscará en las unidades. Antiguamente el orden solía marcar A C SCSI/otros lo cual indicaba que primero que debía mirar en la unidad A (disquetera) y posteriormente en C (disco duro principal), gracias a esto se podía arrancar el ordenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado en muchos casos, cuando se necesita arrancar desde un CD (instalación de sistemas operativos (Windows XP, Linux) hay que modificar la secuencia de arranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de CD. Supongamos que la unidad tiene la letra D, el orden podría ser D A C o D C A, por ejemplo. La opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En algunos casos en vez de integrarse en una sola opción, esto se realiza en varias, suelen referirse al orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).
























2.- Modificar FSB/Multiplicador: Esto es una necesidad surgida en gran medida a raíz del Overclocking, son los parámetros que definen la velocidad del bus frontal del sistema y el valor multiplicador del procesador. Estos parámetros se suelen modifican como consecuencia de querer forzar el procesador a trabajar más rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al sistema queda bajo su responsabilidad. La opción se denomina Frequency/Voltage Control, aunque puede llevar otro nombre. Se recomienda consultar manuales sobre Overclocking para esta característica. 3.- Deshabilitar dispositivos integrados (tarjeta gráfica/sonido): Esto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas gráficas y tarjetas de sonido en la misma placa, y se podría pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos acceder al BIOS.
Esta opción tenemos que consultarla en el manual de nuestra placa base porque depende mucho del modelo, pero en general tendremos que localizar términos como: Onboard Audio, Onboard Graphics, etc...
Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto puede ser debido a errores detectados de fabricación, queramos instalar un procesador nuevo o algún dispositivo reciente, o simplemente añadir funcionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa en Windows y un fichero con la información, todo esto se debe descargar desde la web del fabricante de la placa base o BIOS, teniendo en cuenta que hay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha operación tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún problema podríamos dañar seriamente el BIOS y tendríamos que recurrir a una tienda especializada para su reparación o substitución. Notas Finales: El manual de la placa base es fundamental, siempre debemos acudir a él cuando tengamos dudas manipulando el BIOS. Dicho manual es un referente de vital importancia. El BIOS es un programa delicado y siempre que lo manipulemos debemos hacerlo con precaución y conocimiento. Si tenemos dudas es mejor no tocar nada y consultar a un profesional. Para saber qué modelo de placa y BIOS tenemos se puede usar una gran variedad de programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los valores del procesador, placa base y memoria fundamentalmente. Esto nos será útil si necesitamos los datos para una posible actualización de firmware.



2.- La fuente de Poder


Fuente de alimentación
Es el componente eléctrico/electrónico que transforma la corriente de la red eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que necesita nuestro PC.
La corriente que nos ofrece las compañías eléctricas es alterna, o lo que es lo mismo sufre variaciones en su línea de tiempo (picos).
Como es comprensible, no nos sirve para alimentar a los componentes de un PC, ya que si le estamos dando 12 voltios con corriente alterna a un componente de nuestro PC, no funcionará ya que no es continua.
A través de un componente que se llama puente rectificador o de Graetz, o se logra que el voltaje no baje de 0 voltios, y siempre se mantenga por encima de esta cifra.
Una vez que se dispone de corriente continua, no es suficiente ya no nos serviría para alimentar a ningún circuito.
Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de uno o varios condensadores, que retienen la corriente a modo de batería y la suministran constante.
Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la misma, lo cual se consigue por medio de un regulador.
Las dos tipos de fuentes que podremos encontrarnos cuando abramos un ordenador pueden ser: AT o ATX Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de alimentación ATX.
Las características de las fuentes AT, son que sus conectores a placa base varían de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que supondría manipular el PC.
Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos tecnológicamente con las ATX
La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando, siempre está alimentada con una tensión pequeña en estado de espera.
Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se encarga de encender la fuente, esto nos permite el poder realizar conexiones/desconexiones por software.
En Fuentes AT, se daba el problema de que existían dos conectores a conectar a placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables negros que los dos conectores tienen, así no hay forma posible de equivocarse.
En cambio, en las fuentes ATX solo existe un conector para la placa base, todo de una pieza, y solo hay una manera de encajarlo, así que por eso no hay problema
Existen dos tipos de conectores para alimentar dispositivos:
El más grande, sirve para conectar dispositivos como discos duros, lectores de CD-ROM, grabadoras, dispositivos SCSI, etc...
El otro, es visiblemente más pequeño, sirve para alimentar por ejemplo disqueteras o algunos dispositivos ZIP.
Para instalar una fuente de alimentación ATX, necesitaremos un destornillador de punta de estrella.
Ubicamos la fuente en su sitio, asegurando que los agujeros de los tornillos, coinciden exactamente con los de la caja, y procederemos a atornillar la fuente.
Seguidamente, conectaremos la alimentación a la placa base, y el resto de los dispositivos instalados.
Solo hay una manera posible para realizar el conexionado de alimentación a los dispositivos, y jamás debemos forzar un dispositivo.
Una vez realizadas todas las conexiones, las revisaremos, y procederemos a encender el equipo.
Ahí que tener cuidado con no tocar el interruptor selector de voltaje que algunas fuentes llevan, este interruptor sirve para indicarle a la fuente si nuestra casa tiene corriente de 220v o 125v si elegimos la que no es, estropearemos algún componente.
Es conveniente, revisar el estado del ventilador de la fuente, ya que si no tenemos instalado en la parte posterior del equipo un ventilador adicional, es nuestra única salida de aire.
Si el ventilador de la fuente se encuentra defectuoso puede significar el final del equipo, al elevar la temperatura del sistema por encima de la habitual y produciendo un fallo general del sistema.
A la hora de elegir la fuente, si tenemos pensado de conectar muchos dispositivos, como por ejemplo, dispositivos USB, discos duros, dispositivos internos, etc...
En el caso de que la fuente no pueda otorgar la suficiente tensión para alimentar a todos los dispositivos, se podrían dar fallos en algunos de los mismos, pero pensar que si estamos pidiendo más de lo que nos otorga la fuente, podemos acabar con una placa base quemada, una fuente de alimentación quemada, un microprocesador quemado, y un equipo flamante en la basura...
Reconocimiento de Partes y Conectores
En la imagen se aprecia una fuente de poder ATX destapada pudiéndose identificar fácilmente el
transformador de conmutación así como los transistores de potencia (conmutadores) los cuales se
caracterizan por estar acoplados a un disipador de aluminio, también son claramente visibles los
capacitares de filtrado notorios por su gran tamaño (en la parte izquierda parcialmente cubiertos por el disipador). Vemos también el ventilador, en este caso es uno de 8 centímetros de diámetro. El conjunto de cables “amarrados” son los que llevan los voltajes de salida hacia el computador. Los cables negros corresponden a 0 volts, los naranjos a 3.3 volts, los rojos a 5 volts y los amarillos a 12 volts. El cable verde (aunque se ve mas bien azul en la foto) es el cable de control del sistema “soft-power”.
La imagen muestra el conector de 4 pines para periféricos el cual provee de 5 y 12 volts
La imagen muestra el conector de alimentación para disketera (4 pines) y que provee tensiones de 5 y 12 volts.
La imagen superior muestra el conector de 24 pines para la placa madre.
En la imagen se ve como el conector de 24 pines puede ser usado en una placa madre que dispone de conector de 20 pines pues el conector de 24 es similar al de 20 en los primeros 20 pines.
En la imagen se aprecia el conector de 12 volts auxiliar de 4 pines
La imagen muestra el conector de alimentación
En la imagen se ve el conector auxiliar para PCI Express de 6 pines

3.- El Disco Duro


Historia


Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64.5 MB, fabricado en 1979
El primer disco duro 1956 fue el IBM 3501, con una capacidad alta de concentrar los bytes de manera que la placa base se convierte en algo más. Entre el primer disco duro, el Ramac I, introducido por IBM en 1956, y los minúsculos discos duros actuales, la evolución ha sido hasta más dramática que en el caso de la densidad creciente de los transistores, gobernada por la ley de Moore.
El Ramac I pesaba una tonelada y su capacidad era de 5 MB. Más grande que una nevera actual, este disco duro trabajaba todavía con válvulas al vacío y requería una consola separada para su manejo.
Su gran mérito consistía en el que el tiempo requerido para el acceso a un dato no dependía de la ubicación física del mismo. En las cintas magnéticas, en cambio, para encontrar una información dada, era necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado.
La tecnología inicial aplicada a los discos duros era relativamente simple. Consistía en recubrir con material magnético un disco de metal que era formateado en pistas concéntricas, que luego eran divididas en sectores. El cabezal magnético codificaba información al magnetizar diminutas secciones del disco duro, empleando un código binario de «ceros» y «unos». Los bits o dígitos binarios así grabados pueden permanecer intactos por años. Originalmente, cada bit tenía una disposición horizontal en la superficie magnética del disco, pero luego se descubrió cómo registrar la información de una manera más compacta.
El mérito del francés Albert Fert y al alemán Peter Grunberg (ambos premio Nobel de Física, por sus contribuciones en el campo del almacenamiento magnético) fue el descubrimiento del fenómeno conocido como magnetorresistencia gigante, permitió construir cabezales de lectura y grabación más sensitivos, y compactar más los bits en la superficie del disco duro. De estos descubrimientos, realizados en forma independiente por estos investigadores, se desprendió un crecimiento vigoroso en la capacidad de almacenamiento en los discos duros, que se elevó a 60% anual en la década de 1990.
En 1992, los discos duros de 3,5 pulgadas alojaban 250 MB, mientras que 10 años después habían superado los 40.000 MB o 40 gigabytes (GB). En la actualidad, ya nos acercamos al uso cotidiano de los discos duros con más de un terabyte (TB) o millón de megabytes.
Características de un disco duro
Las características que se deben tener en cuenta en un disco duro son:
Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista) y la Latencia media (situarse en el sector).
Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.
Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.
Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.
Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja esta situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
Otras características son:
Caché de pista: Es una memoria tipo RAM dentro del disco duro. Los discos duros de estado sólido utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limita a las supercomputadoras, por su elevado precio.
Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB, Firewire, SAS
Landz: Zona sobre las que aterrizan las cabezas una vez apagada la computadora.
Presente y Futuro
Actualmente la nueva generación de discos duros utilizan la tecnología de grabación perpendicular (PMR), la cual permite mayor densidad de almacenamiento. También existen discos llamados "Ecológicos" (GP - Green Power), lo cuales hacen un uso más eficiente de la energía. Se está empezando a observar que la Unidad de estado sólido es posible que termine sustituyendo al disco duro a largo plazo.
Fabricantes
Western Digital
Seagate
Maxtor que pasa a ser de Seagate.
Samsung
Hitachi
Fujitsu
Quantum Corp.
Toshiba
Funcionamiento mecánico


Piezas de un disco duro
Un disco duro suele tener:
Platos en donde se graban los datos,
Cabezal de lectura/escritura,
Motor que hace girar los platos,
Electroimán que mueve el cabezal,
circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché,
Bolsita desecante (gel de sílice) para evitar la humedad,
Caja, que ha de proteger de la suciedad (aunque a veces no está al vacío)
Tornillos, a menudo especiales.
El disco duro es un dispositivo de almacenamiento no volátil, es decir conserva la información que le ha sido almacenada de forma correcta aun con la perdida de energía, emplea un sistema de grabación magnética digital, es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora. En este tipo de disco se encuentra dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la computadora. Existen distintos tipos de interfaces las más comunes son: Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.
Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya se puede encontrar en el mercado unidades mucho más económicas de baja capacidad (hasta 64 GB) para el uso en computadoras personales (sobre todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo memoria RAM, dentro de un disco duro de estado sólido.
Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC.
El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en inglés). Los discos duros pueden almacenar muchos más datos y son más rápidos que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría de los disquetes tienen una memoria máxima de 1.4 megabytes.
Componentes de un disco duro
Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente. Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos los discos se le llama cilindro.
Fuente: Wikipedia.org
Disco duro externo
Los discos duros externos son discos duros que se conectan externamente al ordenador, normalmente mediante USB, por lo que son más fáciles de transportar.
¿Qué es un Hard Disk Drive o HDD?
Un hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro. Los hard disk drives (HDDs) para PC generalmente tienen tiempos de búsqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una técnica llamada caching.
Hay varios estándares de interfaz para pasar datos entre un disco duro y un ordenador, los más comunes son el IDE y el SCSI.

4.- Los Tipos de Memoria


Tipos de Memoria RAM

TIPOS DE MEMORIA RAM
· DRAM (Dynamic RAM)
· VRAM (Vídeo RAM)
· SRAM (Static RAM)
· FPM (Fast Page Mode)
· EDO (Extended Data Output)
· BEDO (Burst EDO)
· SDRAM (Synchronous DRAM)
· DDR SDRAM ó SDRAM II (Double Data Rate SDRAM)
· PB SRAM (Pipeline Burst SRAM)
· RAMBUS
· ENCAPSULADOS
· SIMM (Single In line Memory Module)
· DIMM (Dual In line Memory Module)
· DIP (Dual In line Package)
· Memoria Caché ó RAM Caché
· RAM Disk
MEMORIA RAM
RAM : Siglas de Random Access Memory, un tipo de memoria a la que se puede acceder de forma aleatoria; esto es, se puede acceder a cualquier byte de la memoria sin pasar por los bytes precedentes. RAM es el tipo más común de memoria en las computadoras y en otros dispositivos, tales como las impresoras.
Hay dos tipos básicos de RAM:
· DRAM (Dynamic RAM), RAM dinámica
· SRAM (Static RAM), RAM estática
Los dos tipos difieren en la tecnología que usan para almacenar los datos. La RAM dinámica necesita ser refrescada cientos de veces por segundo, mientras que la RAM estática no necesita ser refrescada tan frecuentemente, lo que la hace más rápida, pero también más cara que la RAM dinámica. Ambos tipos son volátiles, lo que significa que pueden perder su contenido cuando se desconecta la alimentación.
En el lenguaje común, el término RAM es sinónimo de memoria principal, la memoria disponible para programas. En contraste, ROM (Read Only Memory) se refiere a la memoria especial generalmente usada para almacenar programas que realizan tareas de arranque de la máquina y de diagnósticos. La mayoría de los computadores personales tienen una pequeña cantidad de ROM (algunos Kbytes). De hecho, ambos tipos de memoria ( ROM y RAM )permiten acceso aleatorio. Sin embargo, para ser precisos, hay que referirse a la memoria RAM como memoria de lectura y escritura, y a la memoria ROM como memoria de solo lectura.
Se habla de RAM como memoria volátil, mientras que ROM es memoria no-volátil.
La mayoría de los computadores personales contienen una pequeña cantidad de ROM que almacena programas críticos tales como aquellos que permiten arrancar la máquina (BIOS CMOS). Además, las ROMs son usadas de forma generalizada en calculadoras y dispositivos periféricos tales como impresoras laser, cuyas 'fonts' estan almacenadas en ROMs.

Tipos de memoria RAM

VRAM :
Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal.
SIMM :
Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente.
Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad.
DIMM :
Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos.
DIP : Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado.
RAM Disk : Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces más rápidos que los discos duros, y son particularmente útiles para aplicaciones que precisan de frecuentes accesos a disco.
Dado que están constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada. Para usar los RAM Disk se precisa copiar los ficheros desde un disco duro real al inicio de la sesión y copiarlos de nuevo al disco duro antes de apagar la máquina. Observe que en el caso de fallo de alimentación eléctrica, se perderán los datos que huviera en el RAM disk. El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK, siglas de Virtual DISK, otro nombre de los RAM Disks.

· Memoria Caché ó RAM Caché :
Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada tambien a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.
Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes.
El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los datos ya estan ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro.

SRAM Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la más común DRAM (Dynamic RAM). El término estática viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinámica.
Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinámicas están por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos.
Un bit de RAM estática se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basándose en cual de los dos transistores es activado. Las RAM estáticas no precisan de circuiteria de refresco como sucede con las RAMs dinámicas, pero precisan más espacio y usan mas energía. La SRAM, debido a su alta velocidad, es usada como memoria caché.

DRAM
Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) o perdería su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinámica y estática) pierden su contenido cuando se desconectan de la alimentación. Contrasta con la RAM estática.
Algunas veces en los anuncios de memorias, la RAM dinámica se indica erróneamente como un tipo de encapsulado; por ejemplo "se venden DRAMs, SIMMs y SIPs", cuando deberia decirse "DIPs, SIMMs y SIPs" los tres tipos de encapsulado típicos para almacenar chips de RAM dinámica.
Tambien algunas veces el término RAM (Random Access Memory) es utilizado para referirse a la DRAM y distinguirla de la RAM estática (SRAM) que es más rápida y más estable que la RAM dinámica, pero que requiere más energía y es más cara
SDRAM
Siglas de Synchronous DRAM, DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús.

FPM : Siglas de Fast Page Mode, memoria en modo paginado, el diseño más comun de chips de RAM dinámica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era leido pulsando la fila y la columna de las líneas seleccionadas. Con el modo pagina, la fila se selecciona solo una vez para todas las columnas (bits) dentro de la fila, dando como resultado un rápido acceso. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El término "fast" fué añadido cuando los más nuevos chips empezaron a correr a 100 nanoseconds e incluso más.
EDO Siglas de Extended Data Output, un tipo de chip de RAM dinámica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page.
Sin embargo, si el controlador de memoria no está diseñado para los más rápidos chips EDO, el rendimiento será el mismo que en el modo Fast Page.
EDO elimina los estados de espera manteniendo activo el buffer de salida hasta que comienza el próximo ciclo.
BEDO (Burst EDO) es un tipo más rápido de EDO que mejora la velocidad usando un contador de dirección para las siguientes direcciones y un estado 'pipeline' que solapa las operaciones.

PB SRAM Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categoría de técnicas que proporcionan un proceso simultáneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultáneamente. Por ejemplo, mientras una instrucción se está ejecutándo, la computadora está decodificando la siguiente instrucción. En procesadores vectoriales, pueden procesarse simultáneamente varios pasos de operaciones de coma flotante
La PB SRAM trabaja de esta forma y se mueve en velocidades de entre 4 y 8 nanosegundos.
BIBLIOGRAFIA
Página de Internet , SEI (SEI Management B.V.), 1998, www.SEI.org


5.- El Mantenimiento Preventivo

Mantenimiento preventivo PC
El mantenimiento preventivo es una atención semestral o anual que todo PC requiere para evitar el sobre calentamiento y cortocircuitos
Recomendación:
Descarga la corriente electrostática del cuerpo antes de manipular el hardware del PC. Recomendamos realizar mantenimiento preventivo cada 6 meses en equipos de oficina y cada año en equipos domésticos o de hogar.
Para eliminar corrientes electrostáticas del cuerpo se puede tocar una tubería de agua o un cuerpo metálico aterrizado a tierra ( como el gabinete de un PC o una estructura metálica grande como una puerta, una reja, etc.). También se puede utilizar una pulsera antiestática que se conecta al gabinete del equipo mientras se le suministra servicio.
1. Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse.
2. Limpieza del interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para remover grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución para evitar aflojar componentes o cables.
Con el soplador inyecta aire a todas las aéreas internas. La fuente de energía retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).
3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.
4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).
5. Mantenimiento de las impresoras. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo ). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel.


Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en isopropanol o alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área.
En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie.
6. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD.
Un capítulo aparte lo constituye el problema de mala lectura / grabación. Si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado el problema continúa, las opciones son:
a). Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un ultimo recurso ante una unidad desahuciada), b). Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio).
7. Limpieza de la superficie exterior del PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de computo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.
8. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware.

6.- El Mantenimiento Correctivo

El mantenimiento Correctivo de la ComputadoraEl Servicio Correctivo de la computadora se realiza para solucionar fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware y cuando la presencia de un Virus afecta el desempeño de la computadora.El Servicio Correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez de la computadora.Respaldo de Base de Datos:Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema ni de programas, e-mail, contactos, favoritos, etc.) en el disco duro de una computadora a un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc).Formateo en alto nivel:Es la eliminación total de los datos del disco duro.Eliminación de Virus:Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales para su buen funcionamiento.Levantamiento de sistema:Es el proceso por medio del cual se instala el sistema operativo y demás programas de oficina, en una computadora.Configuración de drivers de periféricos:Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora.Restauración de la base de datos:Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema ni de programas, email, contactos, favoritos, etc.) de un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc) al disco duro de la computadora.Configuración y conexión a la red:Trabajo a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras.Configuración a Internet y correo electrónico:Instalación y proceso por medio del cual se conectan las máquinas a Internet y al correo electrónico de cada computadora.Limpieza general del Equipo:Eliminación de impurezas dentro del Gabinete, Teclado, Mouse, Unidades de CDROM y Floppy, que contenga la computadora.

Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.· Optimización de la velocidad de desempeño de la computadora.· Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.


7.- Los Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
//
Historia
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Star Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Véase Historia de los virus para un contenido más amplio.
Virus informáticos y Sistemas Operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.
En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de contagio
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
-Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
-No instalar software "pirata".
-Evitar descargar software de Internet.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
Tipos
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma.

8.- Los Antivirus

Los antivirus
en realidad el software anti virus, son la herramienta “Reina” de la Seguridad Informática. Como es lógico su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos , también llamados "Virus de PC". El desarrollo y la venta del software antivirus empezó a principio de los “noventas” y, a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Según diversas estadísticas publicadas en este año (2006) casi el 100% de las organizaciones basan su defensa contra los virus informáticos, los virus de PC, los virus troyanos, en esta herramienta.
Como veremos a lo largo de este documento, en la actualidad, debido al avance de nuevas tecnologías (banda ancha,adsl, adsl wireless o inalámbrico, etc.) se han detectado algunas carencias estructurales en este producto que no le permiten obtener una eficacia elevada.
Surge la Amenaza
Los Virus en los Noventa y la Aparición de los Antivirus
Para analizar la efectividad del software antivirus, es preciso comprender qué es un virus de pc, como actúa y como se propaga. Sin conocer esta información, es imposible estructurar una estrategia adecuada de protección contra esta amenaza.
Un virus de pc, es un programa informático con capacidad de replicación con el objeto de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios. Esta difusión se realiza a través de diferentes vias y su finalidad es provocar daños de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en cuenta es que el Virus informático se “adhiere” al archivo original o sea que lo modifica. Un archivo infectado consta de dos elementos: el programa o software original y el código del virus.
A diferencia de los virus, los gusanos informáticos no infectan archivos existentes ni los modifican. El gusano informático es un archivo (o programa) independiente. También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta distinción, importante para los técnicos, no lo es normalmente para la mayoría de los usuarios y, por lo tanto, en esta guía utilizaremos el término popular de “Virus Informático” o “Virus” para diversos códigos maliciosos, sin detenernos en clasificaciones muy técnicas. Aquí podrá encontrar amplia información sobre Virus Informáticos o Virus de pc . Un caso aparte y de mucha importancia para la seguridad informática, es el Spyware que debe combatirse con los software Anti-Spyware pues, en general y a pesar de algunas creencias que circulan en el mercado, los Software Antivirus no detectan ni eliminan Spyware. Este tema se analiza en la Guía Anti-Spyware.
En los noventa esta difusión se llevaba a cabo por medio de disquetes que se distribuían personalmente o por correo, por lo tanto los “contagios” eran bastante lentos y una epidemia demoraba en producirse varias semanas o meses.
Una vez que los fabricantes recibían la primer muestra del virus, en 48 o 72 horas estaba elaborada la “vacuna “ o antivirus y, por consiguiente, casi siempre se evitaban grandes epidemias.
La vacuna, no es más ni menos que un software escrito específicamente para detectar y eliminar al otro “software dañino” denominado virus informático. Como se observa, el antivirus (o vacuna informática) es una solución “reactiva” que sólo se puede producir a partir de la muestra del virus de pc.
Elementos Básicos de un Software Antivirus:
Una base de datos donde están los patrones de todos los virus informáticos conocidos hasta ese momento
Un escáner que analiza todos los archivos del disco duro, de la memoria y demás unidades, como disquetes, CD, memorias USB, MP3, MP4 o discos duros
externos y los compara con la base de datos con la finalidad de detectar archivos infectados con algún virus.
Cada vez que se actualiza el software antivirus, se incorporan nuevos patrones de virus informáticos a la base de datos. Si el software antivirus no está actualizado, no reconocerá los nuevos virus que aún no se agregaron.
Elementos Adicionales de un Software Anti virus:
Como vimos, el escáner -elemento básico del software antivirus – sólo es capaz de detectar los virus de pc conocidos, por lo tanto es necesario “ingeniérselas” para detectar los virus informáticos desconocidos, o sea programas “dañinos” cuyos patrones aún no están incorporados a las bases de datos de nuestro software antivirus. Para ello, los desarrolladores de antivirus utilizan diversas estrategias:
El Chequeo de Integridad: Consiste en sacar una “huella” de cada archivo (más exactamente un checksum) y verificar que éste no se altere. Si se detecta una modificación en el mismo se asume que el archivo ha sido infectado por un virus de pc
El Escaneo Heurístico: Consiste en analizar los archivos en búsqueda de comandos “sospechosos”. Hay ciertos comandos que son muy utilizados por los autores de virus y que suelen aparecer frecuentemente. Si en un archivo “desconocido” se encuentran varios de estos comandos, se puede catalogar a este de “sospechoso” o “posible virus”. El problema de las técnicas heurísticas es que suelen dar “falsos positivos”, es decir que catalogan como “posibles virus” a archivos que no lo son
La Amenaza cambia de Estrategia – Aprovecha nuevas tecnologías
Efectividad del Antivirus Vs. Velocidad de Propagación
En la actualidad se ve como han ido perdiendo "utilidad" o "eficacia" los antivirus tradicionales, debido al gran aumento en la velocidad de propagación de los virus informáticos. Es verdad que la mayoría de los softwares antivirus han mejorado muchísimo sus tiempos de respuesta y actualización y los departamentos de marketing de los fabricantes de antivirus insisten mucho en que en "sólo" 4 o 5 horas suministran una actualización o vacuna, pero la verdad es que ...cuando esta llega, el daño ya está hecho!!!. Desde hace un par de años, bastan unos pocos minutos para causar una gran epidemia de virus en todo el planeta!!!
Conclusiones
Los Antivirus actuales no son muy eficaces para combatir los Zero Day Virus o Virus de Hora Cero. No importa la marca del software antivirus o el fabricante. Todos utilizan la misma tecnología reactiva que se comentó al comienzo de esta “Guía de Antivirus”. Las técnicas de detección preventivas como el escanéo heurístico sólo sirven en algunos casos, pero en la mayoría fracasan pues los hackers o autores de virus hacen varias pruebas hasta que consiguen traspasarlas.
Para Qué sirven los Antivirus Tradicionales
Sin embargo, y a pesar de las falencias reseñadas en cuanto a la ineficacia para detectar nuevos virus, los Antivirus cumplen varias funciones en nuestra estrategia defensiva frente a los virus informáticos:
Nos sirven para protegernos de los Virus Conocidos, o sea que ya están incorporados a nuestra base de datos. Con ellos podemos revisar disquetes, CDs, memorias USB, discos portátiles y archivos que llegan por correo electrónico.
Sirven para desinfectar archivos o dispositivos infectados con algún virus conocido y, de esta manera, poder utilizarlos sin peligro
Obviamente será de una vital importancia actualizar nuestro antivirus muy frecuentemente. Como mínimo, una vez al día.
Principales Fabricantes de Antivirus
Existen, aproximadamente, una decena de empresas de seguridad informática especializadas en el desarrollo y comercialización de productos antivirus que funcionan en diversas plataformas y sistemas operativos. Como se comentó más arriba los productos antivirus tradicionales se basan todos en tecnología reactivas y más o menos similares.
Dentro de las limitaciones orgánicas que reseñamos, a la hora de elegir un producto antivirus, se deberían tener en cuenta los siguientes factores:
- Certificaciones otorgadas
- Soporte local del producto
- Sistema de Actualizaciones
- Herramientas de Gestión y Control
- Recursos necesarios para su funcionamiento
- Funciones adicionales como Firewall personal, Anti-Spyware, etc.

A continuación listamos a los principales fabricantes de Antivirus
Mac Afee – USA, Symantec – USA, Trend Micro – Taiwán, Kaspersky – Rusia, Sophos - Gran Bretaña, Panda – España, FSecure – Finlandia, Norman - Noruega/Holanda, Bit Defender – Rumanía, Grisoft - República Checa, GFI – Malta , Frisk - Islandia
Entidades Certificadoras de Antivirus
A la hora de seleccionar un producto antivirus, es importante verificar las certificaciones que ha conseguido el producto. Nos referimos a entidades especializadas y más o menos "imparciales" y que actúan de acuerdo a criterios profesionales. Por otro lado es aconsejable no dejarse influenciar mucho por los "premios" o "distinciones" comerciales que otorgan las publicaciones del sector ya que estas generalmente no cuentan con los laboratorios y técnicos necesarios para analizar en profundidad los productos antivirus y, además, en otros casos prevalecen sus intereses comerciales a los puramente profesionales.
Las principales entidades que certifican productos de seguridad informática en general, y antivirus en particular son las siguientes:
ICSA LABS: Entidad Estadounidense que certifica productos de Seguridad Informática como Antivirus, Firewalls, Anti-Spyware, etc.
VIRUS BULLETIN: Empresa Británica, cercana a la empresa fabricante de antivirus Sophos. Desde hace más de una década editan la prestigiosa publicación de Virus Informáticos, Virus Bulletín.
SECURE COMPUTING : Editan el magazine del mismo nombre con información sobre seguridad informática, productos antivirus, firewalls, etc. y otorgan dos certificaciones, Check Mark Level 1 y Check Mark Level 2

9.- El Sistema de Archivos


Sistema de archivos
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Los sistemas de archivos (filesystem en inglés), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro) de una computadora, que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.
Rutas y nombre de archivos
Generalmente un sistema de archivos tiene directorios que asocian un nombre de archivo a cada archivo, usualmente conectando el nombre de archivo a un índice en una tabla de asignación de archivos de algún tipo —como FAT en sistemas de archivos MS-DOS o los inodos de los sistemas Unix—.


Normalmente los archivos y carpetas se organizan jerárquicamente
La estructura de directorios suele ser jerárquica, ramificada o "en árbol", aunque en algún caso podría ser plana. En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis especiales para extensiones de archivos y números de versión. En otros, los nombres de archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados separadamente.
En los sistemas de archivos jerárquicos, usualmente, se declara la ubicación precisa de un archivo con una cadena de texto llamada "ruta" —o path en inglés—. La nomenclatura para rutas varía ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura. Una ruta viene dada por una sucesión de nombres de directorios y subdirectorios, ordenados jerárquicamente de izquierda a derecha y separados por algún carácter especial que suele ser una barra ('/') o barra invertida ('\') y puede terminar en el nombre de un archivo presente en la última rama de directorios especificada.
Ejemplo de 'ruta' en un sistema Unix
Así, por ejemplo, en un sistema tipo Unix como GNU/Linux, la ruta para la canción llamada "cancion.ogg" del usuario "pedro" sería algo como:/home/pedro/musica/cancion.ogg
donde:
· '/' representa el directorio raiz donde está montado todo el sistema de archivos.
· 'home/pedro/musica/' es la ruta del archivo.
· 'cancion.ogg' es el nombre del archivo.
Ejemplo de 'ruta' en un sistema Windows
Un ejemplo análogo en un sistema de archivos de Windows (específicamente en Windows XP) se vería como:C:\Documents and Settings\pedro\Mis Documentos\Mi música\canción.ogg
donde:
· 'C:\' es la unidad de almacenamiento en la que se encuentra el archivo.
· 'Documents and Settings\pedro\Mis Documentos\Mi música\' es la ruta del archivo.
· 'canción.ogg' es el nombre del archivo.
· '.ogg' es la extensión del archivo, este elemento, parte del nombre, es especialmente relevante en los sistemas Windows, ya que sirve para identificar qué aplicación está asociada con el archivo en cuestión, es decir, con qué programa se puede editar o reproducir el archivo.
Resumen de características de los sistemas de Archivos Seguridad o permisos
listas de control de acceso (ACLs)
UGO (Usuario, Grupo, Otros, o por sus siglas en inglés, User, Group, Others)
Capacidades granuladas
Atributos extendidos (ej.: sólo añadir al archivo pero no modificar, no modificar nunca, etc.)
Mecanismo para evitar la fragmentación
Capacidad de enlaces simbólicos o duros
Integridad del sistema de archivos (Journaling)
Soporte para archivos dispersos
Soporte para cuotas de disco
Soporte de crecimiento del sistema de archivos nativo
Tipo de sistemas de archivos
Sistemas de archivos de disco
Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.
(ver Anexo:Sistemas de archivos de disco)
Sistemas de archivos de red
Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).
(ver Anexo:Sistemas de archivos de red)
Sistemas de archivos de propósito especial
Los sistemas de archivos de propósito especial son básicamente aquellos que no caen en ninguna de las dos clasificaciones anteriores.
Wikipedia® es una marca registrada de la organización sin ánimo de lucro Wikimedia Foundation, Inc.
10.- HijackThis
HijackThis, algunas veces abreviado como HJT, es una herramienta popular gratuita, creada por Merijn Bellekom, para remover spyware en los sistemas Microsoft Windows. El programa está actualmente en la versión 2.0.2.
Hijackthis es una herramienta freeware, que sirve para detectar todos o la mayoría de los elementos Spyware que tengamos instalados en el ordenador, con está utilidad podemos eliminarlos mediante un escaneo y el cual nos mostrará una lista (Log/Reporte). Esta lista (Log/Reporte) muestra las rutas del registro o las rutas de los archivos, estas rutas son las deberemos investigar si deben ser eliminadas o no.Las más recientes versiones de HijackThis incluyen herramientas adicionales como un administrador de tareas, un editor del archivo hosts, y escáner de alternate data stream.
El HijackThis explora rápidamente el computador y crea una lista de diferencias con respecto a un ambiente libre de spyware. Esta lista incluye entre otras entradas: * Hooks de búsqueda de URLs * Página de inicio del navegador y buscador usado * Redirecciones en el archivo hosts * Browser Helper Objects (BHOs) * Barra de herramientas del navegador * Programas que arrancan al inicio * Ajustes del panel de control * Ajustes administrativos * Ajustes del registro de Windows * Elementos de menús contextuales * Botones de barra de herramientas * Secuestradores del Winsock * Opciones Avanzadas del Internet Explorer * Plugins del Internet Explorer * Secuestros de DefaultPrefix * Secuestros de "Resetear Configuración web" * Ajustes de la "Zona de confianza" y "Protocolo por defecto" del Internet Explorer * Módulos ActiveX * Hacks del DNS * Protocolos adicionales y secuestradores de protocolos * Secuestro de la hoja de estilo del usuario * Subclaves de AppInit_DLL/Winlogon Notify * Clave del registro de ShellServiceObjectDelayLoad * Valor del registro del SharedTaskScheduler * Servicios del NT, 2000, XP y 2003 * Layered Service Providers * Servidor proxy
Archivo log y resolución de problemas
HijackThis puede generar un archivo log de texto sencillo que detallando todas las entradas que encuentra, y la mayoría de las entradas pueden ser desactivadas o eliminadas por HijackThis. Debe tenerse precaución cuando se usa la última opción, ya que, a excepción de una pequeña lista blanca de entradas legítimas, HijackThis no discrimina entre elementos legítimos y no deseados, permitiendo así que un usuario inhabilite inintencionalmente programas importantes, causando posiblemente que el sistema o los periféricos dejen de funcionar correctamente. Sin embargo, HijackThis intentará crear respaldos de los archivos y de las entradas del registro que elimina, que se pueden usar para restaurar el sistema en el caso de un error.
Una tradición común es postear el archivo log en un foro donde usuarios más experimentados ayudarán a descifrar que entradas necesitan ser removidas. También existen herramientas automáticas que analizan logs guardados y procuran proporcionar recomendaciones al usuario, o limpiar entradas automáticamente. Sin embargo, el uso de tales herramientas generalmente no es recomendado por los que se especialicen en tratar manualmente de los logs de HijackThis, ellos consideran que las herramientas son potencialmente peligrosas para los usuarios sin experiencia, y que no son lo suficiente precisas y confiables para sustituir la consulta de un analista humano entrenado.
Está Herramienta ha sido creada para Windows 95, 98, Me, NT, 2000 y Xp. CUIDADO al utilizar está herramienta, NO todas las entradas en el LOG/REPORTES mostradas son Spyware, por eso está herramienta está orientada a usuarios avanzados. HijackThis no necesita instalación, es un fichero EXE (ejecutable) que con solo hacer doble clic podremos ejecutarlo y utilizarlo. Si HijackThis está siendo ejecutado desde un fichero Zip, RAR o con algún otro compresor, es aconsejable que primero sea descomprimido en una carpeta y luego sea ejecutado, de está forma evitaremos errores, como por ejemplo no poder salvar el Log de listado o no poder restaurar a través del Back-up una entrada eliminada por error. Lo correcto sería instalarlo en el disco "C".
MarvinZone.CoM © 2005

Patrocinador del Dominio
Alojamiento web3wPunto.es
11.- Que son las direcciones IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
12.- Tipos de direcciones IP
Tipos de Dirección IP: Para propósitos de este documento las direcciones IP son números binarios de 32 bits que son usados como direcciones en los protocolos IPv4, el cual es utilizado en Internet. Existen diferentes tipos de direcciones IP. Hay diferentes formas de catalogar las direcciones IP: A) Por tipo de acceso: Públicas (que se pueden acceder desde Internet) o Privadas (que sólo se puede acceder desde la red a la que pertenecen) B) Por tipo de asignación: Fijas (que nunca cambian) o Dinámicas (que cambien cada vez que el equipo se conecta o cada determinado tiempo). Estos tipos de dirección se pueden combinar: pública-fija, pública-dinámica, privada-fija, privada-dinámica. Las cámaras de red o servidores de video Axis van a tener direcciones privadas, ya sean fijas asignadas con la aplicación IP-Utility o por medio de los comandos ARP y PING (ver el manual del equipo), o dinámicas, asignadas por un servidor DHCP. Con esta dirección podrá ver las cámaras sólo desde su red local. Por otra parte, el ruteador tendrá dos direcciones: una privada-fija (ya sea la que trae de fábrica o una que usted le asigne) y una pública-dinámica (asignada por el proveedor de Internet) y por medio de la configuración de puertos TCP, utilizando la dirección pública-dinámica junto con los puertos podrá ver las cámaras o servidores de video desde Internet. Direcciones IP públicas Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente únicas de acuerdos a los objetivos que se describirán más adelante en este documento. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito secundario es permitir la comunicación entre redes privadas interconectadas. Direcciones IP privadas Algunos rangos de direcciones IP han sido reservados para la operación de redes privadas que usan el protocolo IP. Cualquier organización puede usar estas direcciones IP en sus redes privadas sin la necesidad de solicitarlo a algún Registro de Internet. La principal condición establecida para el uso de direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser alcanzados desde Internet. Para una descripción más detallada acerca del espacio de direcciones IP privadas, por favor consulte el RFC 1918. Direcciones IP especiales y reservadas Éstas son rangos de direcciones IP reservadas para aplicaciones como el multicasting, estas direcciones IP están descritas en el RFC 1112 y para propósitos de este documento están mas allá del contexto del mismo.
13.- Clases de direcciones IP
La Internet Corporation for Assigned Names and Numbers (ICANN) reconoce tres clases de direcciones IP: Clase A: En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase. Clase B: En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas. Clase C: En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan. Dentro de estas clases hay otra serie de asignaciones: - La dirección 0.0.0.0 se utiliza por las máquinas cuando están arrancando o no se les ha asignado dirección. - La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. - La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina Dirección de broadcast. - Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina Dirección de bucle local o loopback. Al usuario lo que más le interesa es un grupo de direcciones IP que no están asignadas dentro de cada grupo. Son las que reciben el nombre de Redes privadas, y son las que pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a Internet o por los hosts que no se conectan a Internet. En una misma red no puede haber dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí. Las direcciones privadas dentro de cada clase son: - Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) - Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) - Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
14.- IPV4 - IPV6
IPv4

De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
IPv4 es la versión 4 del Protocolo IP (Internet Protocol). Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.
Ejemplo de representación de dirección IPv4: 164.12.123.65
IPv6

El protocolo IPv6 es una nueva versión de IP (Internet Prococol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada coche, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.
Propuesto por el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o IPng), la adopción de IPv6 por parte de Internet es menor, la red todavía está dominada por IPv4. La necesidad de adoptar el nuevo protocolo debido a la falta de direcciones ha sido parcialmente aliviada por el uso de la técnica NAT. Pero NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos y hace difícil o imposible el uso de algunas aplicaciones P2P, de voz sobre IP y de juegos multiusuario. Un posible factor que influya a favor de la adopción del nuevo protocolo podría ser la capacidad de ofrecer nuevos servicios, tales como la movilidad, Calidad de Servicio (QoS), privacidad, etc.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
IPv6 es la segunda versión del Protocolo de Internet que se ha adoptado para uso general. También hubo un IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.
15.- Mascaras
Máscara de red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Funcionamiento [editar]

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de la red. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una secuencia de unos y ceros, los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).
Ejemplo [editar]
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0
Las máscaras, se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo cosa que permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.
Tabla de máscaras de red [editar]

MÁSCARAS DE RED

Binario
Decimal
CIDR
11111111.11111111.11111111.11111111
255.255.255.255
/32
11111111.11111111.11111111.11111110
255.255.255.254
/31
11111111.11111111.11111111.11111100
255.255.255.252
/30
11111111.11111111.11111111.11111000
255.255.255.248
/29
11111111.11111111.11111111.11110000
255.255.255.240
/28
11111111.11111111.11111111.11100000
255.255.255.224
/27
11111111.11111111.11111111.11000000
255.255.255.192
/26
11111111.11111111.11111111.10000000
255.255.255.128
/25
11111111.11111111.11111111.00000000
255.255.255.0
/24
11111111.11111111.11111110.00000000
255.255.254.0
/23
11111111.11111111.11111100.00000000
255.255.252.0
/22
11111111.11111111.11111000.00000000
255.255.248.0
/21
11111111.11111111.11110000.00000000
255.255.240.0
/20
11111111.11111111.11100000.00000000
255.255.224.0
/19
11111111.11111111.11000000.00000000
255.255.192.0
/18
11111111.11111111.10000000.00000000
255.255.128.0
/17
11111111.11111111.00000000.00000000
255.255.0.0
/16
11111111.11111110.00000000.00000000
255.254.0.0
/15
11111111.11111100.00000000.00000000
255.252.0.0
/14
11111111.11111000.00000000.00000000
255.248.0.0
/13
11111111.11110000.00000000.00000000
255.240.0.0
/12
11111111.11100000.00000000.00000000
255.224.0.0
/11
11111111.11000000.00000000.00000000
255.192.0.0
/10
11111111.10000000.00000000.00000000
255.128.0.0
/9
11111111.00000000.00000000.00000000
255.0.0.0
/8
11111110.00000000.00000000.00000000
254.0.0.0
/7
11111100.00000000.00000000.00000000
252.0.0.0
/6
11111000.00000000.00000000.00000000
248.0.0.0
/5
11110000.00000000.00000000.00000000
240.0.0.0
/4
11100000.00000000.00000000.00000000
224.0.0.0
/3
11000000.00000000.00000000.00000000
192.0.0.0
/2
10000000.00000000.00000000.00000000
128.0.0.0
/1
00000000.00000000.00000000.00000000
0.0.0.0
/0
Wikipedia® es una marca registrada de la organización sin ánimo de lucro Wikimedia Foundation, Inc.
La máscara, es un valor que si le pasamos a binario, solamente contiene ‘unos’ y ‘ceros’ consecutivos, es decir, que los ‘unos’ están todos juntos y luego los ‘ceros’ están todos juntos. Los únicos posibles valores de las máscaras son:
Tabla de máscaras
En la primera columna de la tabla anterior, vemos los posibles valores de las máscaras en sistema binario.
En la segunda columna, vemos los valores de las máscaras en decimal.
En la tercera columna, vemos los valores de las máscaras en notación simplificada indicando el número de ‘unos’ de la máscara. Cuando queremos decir que un PC tiene configurada la dirección IP 192.168.0.213 y máscara 255.255.255.0, normalmente se dice que tiene la IP 192.168.0.213/24.
En la cuarta columna vemos las direcciones totales incluida la dirección de red y la dirección de broadcast. Para calcular el número de direcciones asignables a PCs, debemos restar dos unidades a ese número ya que ni la primera IP (dirección de red) ni la última (dirección de broadcast) son asignables a PCs. El resto sí, aunque acaben en cero, aunque si sobran, se recomienda no usar las que acaben en cero. Ejemplo, si tenemos la máscara 255.0.0.0, el número máximo de PCs será:
16.777.216 – 2 = 16.777.214
El número total de direcciones IP de la red se obtiene con la fórmula: 2(nº de ceros de la máscara). Si se trata de una máscara /26, significa que la máscara tiene 6 ceros, por tanto 26=64. Como la primera y la última IP no se pueden utilizar, tenemos que el máximo son 64 – 2 = 62 PCs.
Pasar la máscara de binario a decimal
Hay que convertir byte a byte de binario a decimal, teniendo en cuenta que el bit más significativo está a la izquierda. Ejemplo, supongamos que el último byte de la máscara es 11100000, su valor será 224 porque:

También se puede hacer con Excel, mediante las fórmulas BIN.A.DEC() y DEC.A.BIN()
Averiguar la máscara, dado el número de direcciones IP totales del rango
La máscara de subred es un valor directamente ligado al número de direcciones totales de la red, es decir, dado un número de direcciones, obtenemos la máscara y dada una máscara, obtenemos el número total de direcciones. Si nos dicen que el rango es de X direcciones, podemos consultar la tabla de máscaras y averiguar directamente la máscara de red.
Ejemplo: si el rango son 64 direcciones, la máscara ha de ser: 255.255.255.192
Ejemplo: si el rango son 512 direcciones, la máscara ha de ser: 255.255.254.0
Recordar que si el rango son 64 direcciones, solamente se pueden usar 62 para asignar a los PCs y si el rango son 512 direcciones, solamente se pueden utilizar 510 para asignar a PCs. Hay que restar 2 ya que ni la primera ni la última dirección son utilizables porque están reservadas.
Hay que tener en cuenta que el número de direcciones de un rango ha de ser una potencia de 2. Si nos preguntan qué máscara utilizar si necesitamos 200 PCs, usaremos la máscara 255.255.255.0 que admite hasta 256 direcciones. Para no complicarse, lo mejor es utilizar siempre la máscara 255.255.255.0 aunque el número de PCs de la red sea muy pequeño, total, lo que nos sobran son direcciones IP, así que no merece la pena andar utilizando máscaras 'raras'. Si nuestra red tiene solo 5 PCs, lo normal es utilizar el rango 192.168.0.X con máscara 255.255.255.0.
Averiguar direcciones de red y de broadcast dada una IP y una máscara
Si nos dan una IP y una máscara, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango.
Si nos dan una IP y nos dan la máscara, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos el sistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas.
Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara.
Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara.
Debemos recordar que en una operación AND entre dos bits, el resultado es 1 si los dos bits son 1 y si no, el resultado es 0. En una operación OR, el resultado es 1 si cualquiera de los dos bits son 1 y si los dos son 0, el resultado es 0. Más información: »http://es.wikipedia.org/wiki/AND
Ejemplo: supongamos que nuestro PC tiene la IP 192.168.1.100/26, es decir, máscara 255.255.255.192 (ver tabla de máscaras). ¿Cuáles serán las direcciones de red y de broadcast?
Dirección de red
Dirección de broadcast
Averiguar la máscara a partir de las direcciones de red y de broadcast

Un método seguro para calcular la máscara de red partiendo de la dirección de red y de la dirección de broadcast, es pasar los valores a binario y luego compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a 'unos' en la máscara y los bits que difieran, corresponden a 'ceros' en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (operación XNOR) así pues:
Dir. De red: 192.168.0.0 11000000 10101000 00000000 00000000
Dir. Broadcast: 192.168.0.255 11000000 10101000 00000000 11111111
--------------------------------------------
Comparando bits tengo mascara 11111111 11111111 11111111 00000000


Vemos que solo cambian los 8 últimos bits, lo que nos da la máscara. Para calcular la máscara, las posiciones que no cambian, son unos en la máscara y las que cambian, son ceros en la máscara.

Supernetting

Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IPs en la misma red.
16.- Como Calcular una Mascara
Método de cálculo sencillo
Antes de comenzar con la tareas usted debe tener 2 datos básicos:
· Cuál es el número total de subredes que se requieren, incluyendo la consideración del posible crecimiento de la red.
· Cuál es el número de nodos que se preven en cada subred, teniendo en cuenta también en este caso las consideraciones de expansión y crecimiento.
A partir de aquí, responda estas 6 preguntas básicas:
¿Cuántas subredes?
¿Cuántos nodos por subred?
¿Cuáles son los números reservados de subred?
¿Cuáles son las direcciones reservadas de broadcast?
¿Cuál es la primera dirección de nodo válida?
¿Cuál es la última direccion de nodo válida?
Con lo que debe obtener 6 respuetas.

Un ejemplo: red 192.168.1.0 máscara 255.255.255.224

1. La cantidad de subredes utilizables se calcula tomando como base la cantidad de bits de la porción del nodo que se toman para generar subredes, y aplicando la fórmula siguiente:
2[bits de subred] – 2 = subredes utilizables

ejemplo:
23 – 2 = 6

2. La cantidad de direcciones de nodo útiles que soporta cada subred, surge de la aplicación se la siguiente fórmula que toma como base la cantidad de bits que quedan para identificar los nodos:

2[bits de nodo] – 2 = nodos

ejemplo:

25 – 2 = 30

3. La dirección reservada de la primera subred útil surge de restar a 256 el valor decimal de la porción de la máscara de subred en la que se define el límite entre subred y nodo:

256 – [máscara] = [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma cifra.

ejemplo:

256 – 224 = 32

_ ____ 192.168.1.0 _____ subred 0_ ____
192.168.1.32 ____ subred 1 - primer subred útil
+ 32 _ 192.168.1.64 ____ subred 2
+ 32 _ 192.168.1.96 ____ subred 3
+ 32 _ 192.168.1.128 ___ subred 4
+ 32 … … …

4. Las direcciones reservadas de broadcast se obtienen restando 1 a la dirección reservada de subred de la subred siguiente:

ejemplo:

32 – 1 = 31 ___ 192.168.1.31 _____ subred 0
64 – 1 = 63 ___ 192.168.1.63 _____ subred 1
96 – 1 = 95 ___ 192.168.1.95 _____ subred 2
128 – 1 = 127 _ 192.168.1.127 ____ subred 3… … …

5. La dirección IP del primer nodo útil de cada subred se obtiene sumando uno a la dirección reservada de subred:

reservada de subred + 1 = primer nodo utilizable

ejemplo:

32 + 1 = 33 ___ 192.168.1.33 _____ primer nodo subred 1
64 + 1 = 65 ___ 192.168.1.65 _____ primer nodo subred 2
96 + 1 = 97 ___ 192.168.1.97 _____ primer nodo subred 3
128 + 1 = 129 _ 192.168.1.129 ____ primer nodo subred 4… … …

6. La dirección IP del último nodo útil de cada subred se obtiene restando 1 a la dirección reservada de broadcast:

63 – 1= 62 _ __ 192.168.1.62 ____ último nodo subred 1
95 – 1 = 94 ___ 192.168.1.94 ____ último nodo subred 2
127 – 1 = 126 _ 192.168.1.126 ___ último nodo subred 3… … …

Sintetizando:

Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con una capacidad máxima de 30 nodos (32 direcciones IP):
# Subred________ Primer nodo útil__Último nodo útil__Broadcast
0 192.168.1.0
1 192.168.1.32__ 192.168.1.33 ___ 192.168.1.62 __ 192.168.1.63
2 192.168.1.64__ 192.168.1.65 ___ 192.168.1.94 __ 192.168.1.95
3 192.168.1.96__ 192.168.1.97 ___ 192.168.1.126 _ 192.168.1.127
4 192.168.1.128_ 192.168.1.129 … … ...
17.- Tipos de Cable de Red

Principales tipos de cables

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:

Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.
Cable coaxial

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

Tipos de cable coaxial

Hay dos tipos de cable coaxial:

Cable fino (Thinnet).
Cable grueso (Thicknet).

El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular.
Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.
El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.
Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.)
La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son:

RG-58/U: Núcleo de cobre sólido.
RG-58 A/U: Núcleo de hilos trenzados.
RG-58 C/U: Especificación militar de RG-58 A/U.
RG-59: Transmisión en banda ancha, como el cable de televisión.
RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha.

RG-62: Redes ARCnet.

Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.
Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15.
Cable Thinnet frente a Thicknet. Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.
Hardware de conexión del cable coaxial
Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes:
El conector de cable BNC. El conector de cable BNC está soldado, o incrustado, en el extremo de un cable.
El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red.
Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud.
Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas.
El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres, desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnología las referencias se hacen simplemente como conectores del tipo BNC.
Tipos de cable coaxial y normas de incendios
El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos:
Cloruro de polivinilo (PVC).
Plenum.
El cloruro de polivinilo (PVC) es un tipo de plástico utilizado para construir el aíslante y la clavija del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos.
Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio.
El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC.
Para instalar el cable de red en la oficina sería necesario consultar las normas de la zona sobre electricidad y fuego para la regulación y requerimientos específicos.
Consideraciones sobre el cable coaxial
En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial.
Utilice el cable coaxial si necesita un medio que pueda:
Transmitir voz, vídeo y datos.
Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnología familiar con una seguridad de los datos aceptable.
Cable de par trenzado
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.
Cable de par trenzado sin apantallar (UTP)
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable.
La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:
Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1.
Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.
Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado
Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada.
La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del equipo.
La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra línea.)
UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable, mayor será la protección contra las interferencias.
Cable de par trenzado apantallado (STP)
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores.
Componentes del cable de par trenzado
Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.
Elementos de conexión
El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.
Armarios y racks de distribución. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones.
Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.
Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.
Placas de pared. Éstas permiten dos o más enganches.
Consideraciones sobre el cableado de par trenzado
El cable de par trenzado se utiliza si:
La LAN tiene una limitación de presupuesto.
Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples.
No se utiliza el cable de par trenzado si:
La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos.
Los datos se deben transmitir a largas distancias y a altas velocidades.
Diferencia entre las Categorías de cable UTP.
El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.
La necesidad de incrementar el ancho de banda nunca cesa, cuanto más se tenga, más se necesita. Las aplicaciones cada vez se vuelven más complejas, y los ficheros cada vez son más grandes. A medida que su red se vaya congestionando con más datos, la velocidad se va relentizando y no volverá a ser rápida nunca más. Las buenas noticias son que la próxima generación de cableado está en marcha. Sin embargo, tendrá que tener cuidado con el cableado que esté instalado hoy, y asegurarse que cumplirá con sus necesidades futuras.

Categoría 5. La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas. Hasta hace poco, la Categoría 5 era el grado superior especificado por el estándar TIA/EIA. Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categoría están determinadas por las prestaciones UTP. El cable de Categoría 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuación de 67dB/304,8 mts, Para cumplir con el estándar, los cables deben cumplir solamente las mínimos estipulados, Con cable de Categoría 5 debidamente instalado, podrá esperar alcanzar las máximas prestaciones, las cuales, de acuerdo con los estándares, alcanzarán la máxima velocidad de traspaso de Mbps.

Categoría 5a. La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categoría 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podrá tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes.
Categoría 6 y posteriores. Ahora ya puede obtener un cableado de Categoría 6, aunque el estándar no ha sido todavía creado. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. La Categoría 6 espera soportar frecuencias de 250 MHz, dos veces y media más que la Categoría 5. En un futuro cercano, la TIA/EIA está estudiando el estándar para la Categoría 7, para un ancho de banda de hasta 600 MHz. La Categoría 7, usará un nuevo y aún no determinado tipo de conector.

Cable de fibra óptica

En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.
Composición del cable de fibra óptica
Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio.
Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.
Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.
Consideraciones sobre el cable de fibra óptica
El cable de fibra óptica se utiliza si:
Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.
El cable de fibra óptica no se utiliza si:
Tiene un presupuesto limitado.
No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.
El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama. Cada vez se hace más sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años.
18.- Que es servicio DHCP
Dynamic Host Configuration Protocol
De Wikipedia, la enciclopedia libre
(Redirigido desde DHCP)
Saltar a navegación, búsqueda
DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

//
Características [editar]
Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones IP.
Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Los últimos publicados como RFC 3415.
Asignación de direcciones IP [editar]
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
Parámetros configurables [editar]
Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132 (Inglés)
Lista de opciones configurables:
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS
Implementaciones [editar]
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT a finales de 1994. A pesar de que la llamaron una nueva función no fue inventada por ellos.
El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999
Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.
Además, varios routers incluyen soporte DHCP para redes de hasta 255 computadoras.
Se puede encontrar una versión gratuita del servidor DHCP para Windows en: http://tftpd32.jounin.net/
Anatomía del protocolo [editar]


Esquema de una sesión típica DHCP
(Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes.
19.- Que es Servidor DNS?
Domain Name System
De Wikipedia, la enciclopedia libre
(Redirigido desde DNS)
Saltar a navegación, búsqueda
Domain Name System (DNS)
Familia:
Familia de protocolos de Internet
Función:
Resolución de nombres de dominio
Puertos:
53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación
DNS
Transporte
TCP o UDP
Red
IP
Estándares:
RFC 1034 (1987)
RFC 1035 (1987)
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

//
Componentes [editar]
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
Entendiendo las partes de un nombre de dominio [editar]
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedalid.org o es.Wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Como org en www.mahomedalid.org ó es en www.Wikipedia.es
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel...

DNS en el mundo real [editar]
Los usuarios generalmente no se comunican directamente con el servidor DNS. Por tanto la resolución de nombres se hace transparentemente en las aplicaciones del cliente como son navegadores, clientes de correo y otras aplicaciones que usan Internet. Cuando una aplicación hace una petición que requiere una búsqueda de DNS, este programa envía la petición al servidor DNS local del sistema operativo, que establecerá las comunicaciones requeridas. Si la memoria caché no tiene la respuesta, el servidor enviará la petición a uno o mas servidores DNS. En el caso de la mayoría de los usuarios domésticos el proveedor de servicios de Internet a los que la maquina se conecta generalmente oferta el servidor DNS: por ejemplo un usuario que ha configurado la dirección de su servidor manualmente o por DHCP permite establecer la conexión, sin embargo, cuando los administradores del sistema tienen configurado el sistema para usar sus propios servidores DNS, estos servidores se mantienen separados de la organizacion. En cualquier caso

La resolución de nombres DNS será casi invariable, tienen una memoria caché (véase mas arriba) que contiene las últimas búsquedas. Si la memoria caché puede resolver la petición, le resolucion devolvera el nombre que pidió el programa que hizo la solicitud. En cualquier caso, el servidor de nombres se preguntó, por lo tanto, se repetirá el proceso descrito anteriormente, hasta que se encuentre, ya sea un resultado o no. A continuación, devuelve los resultados al servidor DNS, suponiendo que ha encontrado un resultado, el servidor guarda el resultado para posibles usos futuros, y manda el resultado para el programa que empezó la consulta.
Jerarquía DNS [editar]


El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas (alfanumérico, como el único símbolo '-' permitido), por lo menos un carácter y un máximo de 63 caracteres de longitud, comenzará con una letra y no con '-', que puede (RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio esta terminado con un punto (el punto más retrasado es generalmente omitido, pero es puramente formal, solo esta para completarlo). Un FQDN correcto(también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. Con el punto al final se indica a que nombre de dominio pertenece, por lo general esta omitido.
Un nombre de dominio debe incluir todos los puntos hasta 255 caracteres de longitud.
Un nombre de dominio se escribe siempre de derecha a izquierda y delegado disuelto, es decir, el derecho a mayor número de etiquetas, mayor es en el árbol. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la primera jerarquía de la raíz (Engl. root). Este primer nivel es también conocido como dominio de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) como un conjunto de registros de recursos, están registrados, en su mayor parte en un archivo de zona mantenido en uno o más servidores de nombres. En lugar de archivo de zona es normalmente algo que indice generalmente la zona.
Tipos de servidores DNS [editar]
Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows 2000/2003/2008)
Tipos de resolución de nombres de dominio [editar]
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
Recursiva
Iterativa
En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
El servidor A recibe una consulta recursiva desde el cliente DNS.
El servidor A envía una consulta iterativa a B.
El servidor B refiere a A otro servidor de nombres, incluyendo a C.
El servidor A envía una consulta iterativa a C.
El servidor C refiere a A otro servidor de nombres, incluyendo a D.
El servidor A envía una consulta iterativa a D.
El servidor D responde.
El servidor A regresa la respuesta al resolver.
El resolver entrega la resolución al programa que solicitó la información.
Tipos de registros DNS [editar]
A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se estan corriendo multiples servicios (como ftp y web server) en un servidor con una sola direccion ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con diferente nombres, sobre el mismo host.
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.
HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.
TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este record se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.
20.- Normas TIA/EIA 568A - 568B
El estándar más conocido de cableado estructurado en el mundo está definido por la EIA/TIA [Electronics Industries Association/Telecomunications Industries Association] de Estados Unidos), y especifica el cableado estructurado sobre cable de par trenzado UTP de categoria 5, el estándar 568A. Existe otro estándar producido por AT&T muchos antes de que la EIA/TIA fuera creada en 1985, el 258A, pero ahora conocido bajo el nombre de EIA/TIA 568B.
En el presente trabajo se dará una breve introducción a lo que es el cableado estructurado y lo que es la norma EIA/TIA 568.
Se explicara y se demostrara visualmente como se deben ordenar los cables para las diferentes normas como lo son las normas EIA/TIA 568A y la norma EIA/TIA 568B y como se debe ponchar el cable para lograr una adecuada transmisión de datos.
¿Qué es el 568 ?
En el mundo de los sistemas de cableado estructurado el número críptico 568 al orden en que los hilos individuales dentro del cable CAT 5 están terminados.
Organizaciones de estándares de cableado
Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. En Estados Unidos es la ANSI, Internacionalmente es la ISO (International Standards Organization). El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.
En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.
Alcance del estándar TIA/EIA-568A
• Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas.
• Topología recomendada y distancias
• Parámetros del medio de transmisión el cual determina el desempeño
• asignaciones de conectores y guía para asegurar la interoperatibilidad
• La vida útil de los sistemas de cableado de los sistemas de cableado de telecomunicaciones han estado en desafuero de 10 años.
Conector RJ-45
Se utiliza con el cable UTP. Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar el conector pincharán el cable y harán posible la transmisión de datos. Por eso será muy importante que todas la muelas queden al ras del conector.
La primera revisión del estándar, TIA/EIA-568-A.1-1991, se emitió en 1991 y fue actualizada en 1995. La demanda comercial de sistemas de cableado aumentó fuertemente en aquel período, debido a la aparición de los ordenadores personales y las redes de comunicación de datos, y a los avances en estas tecnologías. El desarrollo de cables de pares cruzados de altas prestaciones y la popularización de los cables de fibra óptica, conllevaron cambios importantes en el estándar, que fue sustituido por el actual conjunto de estándares TIA/EIA-568-B.
Bibliografía:
http://lafacu.com/apuntes/informatica/redes/default.htm
http://www.monografias.com/trabajos11/reco/reco.shtml
http://fmc.axarnet.es/redes/tema_02.htm
http://www.geocities.com/nicaraocalli/Redes/Redes.htm
Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.

//
Historia [editar]
El estándar TIA/EIA568B se desarrolló gracias a la contribución de más de 60 organizaciones, incluyendo fabricantes, usuarios finales, y consultoras. Los trabajos para la estandarización comenzaron en 1985, cuando la Asociación para la Industria de las Comunicaciones y las Computadoras (CCIA) solicitó a la Alianza de Industrias de Electrónica (EIA), una organización de Normalización, que definiera un estándar para el cableado de sistemas de telecomunicaciones. EIA acordó el desarrollo de un conjunto de estándares, y se formó el comité TR-42, con nueve subcomités para desarrollar los trabajos de estandarización.
La primera revisión del estándar, TIA/EIA-568-A.1-1991, se emitió en 1991 y fue actualizada en 1995. La demanda comercial de sistemas de cableado aumentó fuertemente en aquel período, debido a la aparición de los ordenadores personales y las redes de comunicación de datos, y a los avances en estas tecnologías. El desarrollo de cables de pares cruzados de altas prestaciones y la popularización de los cables de fibra óptica, conllevaron cambios importantes en el estándar, que fue sustituido por el actual conjunto de estándares TIA/EIA-568-B.
Objetivos [editar]
TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en campus. El sustrato de los estándares define los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados. El estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que -568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-B.3 aborda componentes de sistemas de cable de fibra óptica.
La intención de estos estándares es proporcionar una serie de prácticas recomendadas para el diseño e instalación de sistemas de cableado que soporten una amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir un rango de vida de más de diez años para los sistemas de cableado comercial. Este objetivo ha tenido éxito en su mayor parte, como se evidencia con la definición de cables de categoría 5 en 1991, un estándar de cable que satisface la mayoría de requerimientos para 1000BASE-T, emitido en 1999.
Todos estos documentos acompañan a estándares relacionados que definen caminos y espacios comerciales (569-A), cableado residencial (570-A), estándares de administración (606), tomas de tierra (607) y cableado exterior (758).
21.- Que es un Router?
Router

Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:

Permiten interconectar tanto redes de área local como redes de área extensa.

Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.