jueves, 19 de junio de 2014

Tercer Trimestre.
UD 10: https://www.dropbox.com/s/yhkr5e3hgcftn1p/Tema%2010.docx
UD11: https://www.dropbox.com/s/utnqwped9bnelgp/Tema%2011.docx

martes, 17 de junio de 2014

TEMA 3.
https://www.dropbox.com/s/lyuzdlkcx1gesop/Tema%203.docx

TEMA 4.
https://www.dropbox.com/s/aqd141tv85pqnfc/Tema%204.docx

martes, 13 de mayo de 2014

Ejercicios de consolidacion

1º/ ¿ En que consiste la certificacion WiFi ?
se encarga de certificar si los productos cumplen con los estándares IEEE 802.11.

6º/ Enumera las diferencias entre un punto de acceso
Punto de Acceso: Es una estación especializada que dispone de dos interfaces de red distintas: una por cable y otra inalámbrica. 
Dispositivo Multifunción: En las WLAN domésticas y las pymes no tienen una extensión grande. Es el único punto de acceso que da cobertura a toda la casa o empresa

7º/ Escribe las definiciones de los siguientes términos:

BSS: Conjunto de estaciones enlazadas entre sí mediante una conexión inalámbrica y al conjunto de servicios que la comparten.

BSSID: Identificador único en la red binario de 48 bits.

SSID: Nombre que se le da a las WLAN.


ESS: Es un conjunto extendido de servicios. Cuando necesitas extender tu red con más AP.

8º/ Realiza una comparativa entre los distintos tipos de seguridad inalámbricos:
Sistema Abierto: No se comprueba la identidad del dispositivo que desea conectarse a la red, autoriza todos los accesos.

Filtrado MAC: Solo pueden acceder los dispositivos que posean la MAC que esté escrita en la lista de direcciones del Router.

WEP: Utilizan claves para proteger la red, aunque son fáciles de descifrar.

WPA: Igual que el WEB, aunque incorpora mejoras como el uso del protocolo de cifrado de claves dinámicas TKIP.

WPA2: Igual que el WPA pero con mayor seguridad.

9º/ ¿En qué se diferencias las antenas direccionales de las omnidireccionales?


En que las antenas direccionales emiten con mayor intensidad hacia una dirección en concreto y las omnidireccionales emiten hacia todas direcciones. Las direccionales tienen mayor alcance. Las omnidireccionales son más comunes en las redes habituales de WLAN, mientras que las direccionales sirven para conectar puntos de la WLAN lejanos entre sí.

13º/ ¿En qué casos es necesario ejecutar la aplicación ndiswrapper?


Cuando haya problemas de conexión, que no detecte la tarjeta de red en Linux.


lunes, 28 de abril de 2014

Tabla de materiales wifi:
MaderaBajo
Material sintéticoBajo
CristalBajo
AguaMedio
LadrillosMedio
MármolMedio
EscayolaAlta
HormigónAlta
Cristal blindadoAlta
MetalMuy alto

¿Se transmite el WiFi por el espacio?
Si, mediante ondas electromagnéticas, que son como la luz, no necesitan ningún medio para transmitirse puede viajar a traves del espacio sin problemas.

lunes, 21 de abril de 2014

MHL: Es un estandar de la industria para una interfaz de audio / vídeo móvil que permite a los consumidores conectar teléfonos móviles, tablets y otros portátiles de electronica de consumo (CE) dispositivos al televisor de alta definicion (HDTV) y receptores de audio. El estándar MHL 3.0 soporta hasta 4K (Ultra HD) de alta definición (HD) de vídeo y audio de 7.1 de sonido envolvente, incluyendo trueHD y DTS-HD , mientras cargas el dispositivo conectado. Productos compatibles con MHL incluyen adaptadores, accesorios para automóviles, receptores AV, reproductores de discos Blu-ray, cables, DTV, palos de medios, monitores, proyectores, teléfonos inteligentes, tabletas, accesorios de televisión, y mucho más.
Red inalambrica mallada: La red inalámbrica mallada es una red en malla implementada sobre una red inalambrica LAN
Ventajas:
• Es una red confiable dado que si uno de sus nodos sufre daños, la posibilidad de que intervenga con las acciones de los demás nodos es casi nula.
• Fácil instalación, cuando un nodo encuentra a otro, está listo para brindar servicio.
• Todos los servidores se comunican entre sí.
• Se puede enviar información entre nodos
Desventajas: Latencia, debido a la cantidad de saltos que da desde su partida hasta su destino genera retraso.
• Pueden haber interferencias por el limitado número de frecuencias de las redes WLAN.
• Los datos que se intercambian pueden ser interceptados
ZIGBEE: ZigBee es el nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal. Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías.

La razón de ello son diversas características que lo diferencian de otras tecnologías:
  • Su bajo consumo.
  • Su topología de red en malla.
  • Su fácil integración.

ZigBee permite tres topologías
 de red:
  • Topología en estrella: el coordinador se sitúa en el centro.
  • Topología en árbol: el coordinador será la raíz del árbol.
  • Topología de malla: al menos uno de los nodos tendrá más de dos conexiones.

martes, 11 de marzo de 2014

Nikola Tesla


  • Nikola Tesla fue un inventor, ingeniero mecánico, ingeniero electricista y físico de origen serbio y el promotor más importante del nacimiento de la electricidad comercial.
  • Fue ampliamente reconocido como uno de los más grandes ingenieros electricistas de los EE. UU. de América. Durante este periodo en los Estados Unidos la fama de Tesla rivalizaba con la de cualquier inventor o científico en la historia o la cultura popular.
  • Aparte de su trabajo en electromagnetismo e ingeniería electromecánica, Tesla contribuyó en diferente medida al desarrollo de la robótica, el control remoto, el radar, las ciencias de la computación, la balística, la física nuclear, y la física teórica.
  • Se dice que Nikola Tesla no hacía planos, sino que lo memorizaba todo.
Relación con Edison.

  • Empeñado Tesla en mostrar la superioridad de la Corriente Alterna sobre la Corriente Continua de Edison, se entabló lo que se conoce como "guerra de las corrientes".
  • No obstante, Edison aún trataba de combatir la teoría de Tesla mediante una campaña para fomentar ante el público el peligro que corrían al utilizar este tipo de corriente, por lo que Harold P. Brown, un empleado de Thomas Edison contratado para investigar la electrocución, desarrolló la silla eléctrica.
  •  Aduciendo que se trató de una "broma estadounidense", e incluso se negó a subirle el sueldo de 18 a 25 dólares a la semana.
  • Edison propició la invención de la silla eléctrica, que emplea corriente alterna (que fue desarrollada por Tesla) en lugar de corriente continua -de la que él era impulsor- para así dar mala fama al invento del europeo.

domingo, 9 de febrero de 2014

UD 7 - Actividades


1º Enumera las diferencias entre el direccionamiento lógico y el direccionamiento físico vistos en el campo anterior.
·         Direccionamiento físico: Es un número binario que identifica de forma única a un dispositivo en un medio compartido.
·        
            Direccionamiento lógico: Es un número de dirección IP gracias al cual los routers son capaces de realizar rutas de encaminamiento para que los paquetes circulen de la subred origen a la subred destino.


      5º Si queremos enviar un paquete que contiene 12000 bits de datos, ¿qué valor tendrá el campo de longitud del paquete?¿Cuántos bytes de datos estamos enviando?
      12000/8 =1500bytes.

6º Calcula el número de equipos que pueden conectarse a una red que reserva 16 bits y 24 bits para la parte de host.

16 bits: 65534 equipos.
24 bits: 16777214 equipos.

Actividades Consolidación

1º ¿Qué es lo que se conoce como Internetworking?
·         Conjunto de protocolos creados por Novell para su sistema operativo, estos protocolos permiten utilizar la dirección MAC como la dirección de red entre los dispositivos.

2º ¿En qué se diferencian los servicios orientados a conexión de los servicios orientados a datagrama?
·         Datagramas: Cada paquete se trata de manera individual, encaminándolo hasta el destino sin la necesidad de establecer una conexión previa entre los equipos.
·         Servicios orientados a la conexión: Con el primer paquete se especifica la ruta destino y se establece la ruta que deberán seguir el resto de paquetes.

5º ¿Qué bits tiene siempre puesto 1 en las redes de clase A?
·         En los 8 primeros.

6º ¿Cuáles son las diferencias entre las redes de clase B y las de clase C?
·         Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host. Además, los 2 primeros bits de esta clase han de vale 10.
·         Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Además, los 3 primeros bits de esta clase han de valer 110.

9º ¿Qué quiere decir que en una red se haga Superneeting?
·         Es la utilización de bloques contiguos de espacios de dirección de clase C, para simular un único y a la vez gran espacio de direcciones.

10º ¿Qué nombre recibe el tipo de notación 192.168.12.5/24?¿Qué quiere decir el /24 del final?
·         Clase A.
·         Que tiene 24 bits para hacer subredes.

18º ¿Para qué sirve el protocolo ARP?
·         Es un protocolo utilizado por los dispositivos de una LAN que quieren enviar paquetes IP a otros dispositivos cuya dirección MAC desconocen.

20º ¿En qué se diferencia el comando ping y el traceroute?
·         Ping: Mediante este comando se puede determinar el estado, la velocidad y la calidad de una conexión.
·         Traceroute: Sigue el itinerario que siguen los paquetes desde un host origen a un host destino.



     Actividades Aplicación
    
     1º Clasifica los siguientes números de dirección IP según su clase:

         Dirección ipv4: 239..25.26.27 -> clase C. 1.1.1.1-> Clase A. 243.255.34.18-> Clase C. 198.15.19.34-> Clase C. 129.33.44.66-> Clase B. 127.255.255.254-> Clase B.  191.53.17.233-> Clase B. 255.255.255.255-> Clase C. 244.33.44.55-> Clase C.
UD 7 - Vocabulario


   El número IP: Cada octeto del número IP se mueve en el intervalo 0-255, que va desde 0 hasta 28 en número binarios. El número 65.32.55.257, por ejemplo, no sería válido.

·         Servicios  orientados a la conexión: Este tipo de conexiones suponen una carga mayor de trabajo a una red, pero aportan la eficiencia y fiabilidad necesarias para algunas comunicaciones.

·         Routers: Ya sabemos que los routers son unos dispositivos de la capa de red que deciden qué rutas deben seguir los paquetes para llegar a su destino.

·         QoS: Esta tecnología, calidad de servicio, garantiza cierta cantidad de información en un tiempo dado. Es necesaria sobre todo en las transmisiones de video y voz.

·         Tiempo de duración de un paquete: El tiempo de vida de un paquete puede, a veces, ser manipulado por el usuario. Por ejemplo, en la instrucción Ping, se puede especificar qué tiempo de vida otorgamos a nuestro paquete para poder determinar el número máximos de saltos deseables.

·         Números de red y host: A los números de red y host también se les conoce como net ID (identificador de red) y host ID (identificador de host) respectivamente.

·         RIR: Los cinco organismos encargados de proporcionar direcciones IP son:
o   AfriNIC en África
o   ARIN en EE.UU., Canadá, el Caribe y la Antártida.
o   APNIC en Asia, Nueva Zelanda y Australia.
o   LACNIC en América latina.
o   RIPE NCC en Europa y Medio Oriente.

·         Límite inferior y superior de una dirección IP: Para saber el límite inferior y superior que alcanza una clase de dirección IP, simplemente debemos rellenar los bits de la parte de red a 0 y 1 binarios respectivamente. Por ejemplo, en las direcciones de clase B, como sabemos que comienzan por  10, si rellenamos a 0 el resto de bits aparece el límite inferior de la clase: 128.0; y si rellenamos a 1, el límite superior: 191.255.


·         NAT: Como el tratamiento de puertos es más propio de la capa de transporte, explicaremos  esos tipos en su capítulos correspondiente.

·         NAT estáticoEs útil cuando queremos que un ordenador proporcione servicios a través de Internet (como una pagina web) contando con la seguridad que le otorga tener una IP privada.

·         Patrones decimal-binario de la máscara de subred:
Binario
Dec.
1
0
0
0
0
0
0
0
128
1
1
0
0
0
0
0
0
192
1
1
1
0
0
0
0
0
224
1
1
1
1
0
0
0
0
240
1
1
1
1
1
0
0
0
248
1
1
1
1
1
1
0
0
252
1
1
1
1
1
1
1
0
254
1
1
1
1
1
1
1
1
255

·         Operación AND: La operación AND se engloba dentro de las operaciones lógicas denominadas booleanas. Este nombre proviene de su creador, George Boole, considerado uno de los fundadores de las ciencias de la computación.

·         Números hexadecimales:  El sistema hexadecimal está constituido por 16 símbolos: (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F)

·      

viernes, 31 de enero de 2014

   2      ¿Qué información útil se puede extraer de la dirección MAC de fábrica de un dispositivo?
·         Con los 24 primeros bits se puede saber el nombre del identificador único de la organización OUI que sirve para identificar el fabricante.
·         Con los 24 últimos bits es la dirección que te asigna el fabricante, un código único para cada adaptador de red.

4  4  En muchos ataques informáticos ocurre que el atacante ha cambiado la dirección MAC de su adaptador de red por otra distinta a la de fábrica. ¿Qué motivos puede tener el atacante para realizar este cambio?
·         Porque así puede ves todas las tramas vayan o no dirigidas a él, así poder analizar todo el tráfico que pasa por un determinado punto de la red.
CONSOLIDACIÓN
     1º   Observa el diagrama de red y responde a las siguientes preguntas:
a)      Identifica los nodos, dispositivos de acceso, enlaces punto a punto y enlaces de difusión.
·         Nodos: PC1, PC2, PC3, PC4, PC5 y PC6
·         Dispositivos de acceso: Switch, Hub y Router.
·         Enlaces punto a punto: PC1 y PC2 / PC3 y PC4 / PC5 y PC6.
·         Enlaces de difusión: PC3, PC4, PC5 y PC6.

     2º Observa el diagrama de red y responde a las siguientes preguntas:
a)      Elabora la tabla de direccionamiento MAC del Switch 2 teniendo en cuenta que conoce a todos los dispositivos de su LAN:
MAC DESTINO
PUERTO
00-11-22-33-44-55
1
00-AA-00-11-11-11
2
00-AA-00-22-22-22
3
00-AA-00-33-33-33
0
00-AA-00-44-44-44
0
00-AA-00-55-55-55
0
00-BB-00-11-22-33
0






3.


3ºRealiza un esquema y resuma los servicios de la capa de enlace que ofrece Ethernet II. Ten en cuenta que Ethernet II incorpora tanto la definición de trama del IEEE 802.3 como la del consorcio DIX-II
·         Ethernet DIX: Protocolo Ethernet original utilizada CSMA/CD a través de un bus de cable coaxial.
o   Servicios: Multiplexación de protocolos y corrección de errores.
·         IEEE 802.3: Son los estándares internacionales del IEEE para el nivel de enlace de la LAN. Utilizan CSMA/CD.
o   Servicios: Multiplexación de protocolos y corrección de errores.
·         Ethernet DIX-II : Es la versión compatible con el estándar IEEE 802.3.
o   Servicios: Multiplexación de protocolos y corrección de errores.

      4º¿Cuál es la dirección MAC de broadcast? ¿Qué propósito tiene?
·         FF-FF-FF-FF-FF-FF
·         Que todos los dispositivos del medio compartido la acepten, independientemente de cuál sea su dirección MAC configurada como propia.

       5º Reflexiona sobre lo que sucedería en la LAN en la que te encuentras si un atacante cambia la dirección MAC de su PC e introduce la misma que la del adaptador de red del tuyo.
·         Que en el momento que yo me desconecte, él podrá entrar y navegar por la LAN como si fuera yo, y cuando yo intente entrar no me deje ya que supuestamente para la red LAN ya estoy conectado, al igual que si él intenta entrar cuando yo estoy conectado, no le dejaría.

        6º¿Qué significa que un enlace Ethernet es 1000Base-Tx?
·         Que como medio tiene que utilizar un cable de par trenzado de categoría mínima 5, su longitud máxima es de 100m y que utiliza el estándar IEEE 802.3u.