domingo, 13 de junio de 2010

FUNCIONES Y TIPOS DE HACKERS

FUNCIONES Y TIPOS DE HACKERS


 
ES EL QUE SE DEDICA A PROGRAMAR LOS CÓDIGOS FUENTES DE LOS PROGRAMAS Y A CREARLOS, SE PIENSA QUE UN HACKER ES UNA PERSONA QUE SE INFILTRA EN PC AJENOS A EL CON INTENCION DE SACAR ALGUN BENEFICIO O ROBAR INFORMACIÓN COMO CUENTAS BANCARIAS, PERO ESAS PERSONAS SON LOS CRAKERS, NO HACKERS.

UN KACKER HACE LO MISMO QUE UN HACKER, PERO UNA VEZ QUE ACCEDE AL SISTEMA, NO SE DA POR SATISFECHO, SINO QUE LE HACE "CRACK". LAS HAZAÑAS TÍPICAS DE LOS KACKERS ES LA COPIA DE INFORMACIÓN CONFIDENCIAL, MOVIMIENTOS DE PEQUEÑAS SUMAS DE DINERO Y COMPRAS A NOMBRE DE OTROS. SUELE ATRIBUIRSE LOS PROGRAMAS KACKEADORES A LOS KACKERS.



LOS HACKERS TAMBIEN SE INFILTRAN EN PC AGENOS A ELLOS, PERO LO HACEN CON LA INTENCION DE ENCONTRAR ALGUN FALLO Y CORREGIRLO, LOS CRAKERS SE INFILTRAN EN PC CON LA INTENCION DE ENCONTRAR UN FALLO Y APROBECHARSE DE EL PARA SU VENEFICIO.A LOS HACKERS SE LES LLAMA TAMBIÉN "PIRATAS INFORMÁTICOS" POR LA CAPACIDAD QUE ESTOS TIENEN DE SABOTEAR E INMINSCUIRSE DONDE NO LOS HAN INVITADO Y EXISTE EL PASO RESTRINGIDO.

HACKING.

TÉCNICAS DE CÓMO ENTRAR EN SISTEMAS DEL GOBIERNO, EN ORDENADORES AJENOS A LOS NUESTROS, SIEMPRE Y CUANDO ESTO SE USE CON FINES EDUCATIVOS O DE DIVERSIÓN, NUNCA PARA ADUEÑARSE DE CONOCIMIENTOS QUE NO SON NUESTROS O CON ÁNIMO DE LUCRO.

CRACKING.

TÉCNICAS DE CÓMO DESPROTEGER PROGRAMAS, COMO EVITAR TENER QUE PAGAR LAS LICENCIAS DE LOS MISMOS, COMPRAR UNA COPIA Y USARLA EN 40 PUESTOS
SIMULTÁNEAMENTE.

PHREAKER.



SON PERSONAS CON CONOCIMIENTOS TANTO EN TELÉFONOS MODULARES (TM) COMO EN TELÉFONOS MÓVILES, SE ENCUENTRAN SUMERGIDOS EN ENTENDIMIENTOS DE TELECOMUNICACIONES BASTANTE AMPLIOS.

WANNABE.



GENERALMENTE SON AQUELLOS A LOS QUE LES INTERESA EL TEMA DE HACKING Y/O PHREAKING PERO QUE POR ESTAR EMPEZANDO NO SON RECONOCIDOS POR LA ELITE. SON AQUELLOS QUE SI PERSEVERAN APRENDIENDO Y ESTUDIANDO, PUEDEN LLEGAR A CONVERTIRSE PERFECTAMENTE EN HACKERS. NO POR SER NOVATO ES REPUDIADO, AL IGUAL QUE TAMPOCO HAY QUE CONFUNDIRLO CON UN LAMMER.

LAMMER O SCRIPT-KIDDIES.



SON APRENDICES QUE PRESUMEN SER LO QUE NO SON, APROVECHANDO LOS CONOCIMIENTOS DEL HACKER Y PONIÉNDOLOS EN PRÁCTICA, SIN SABER. EN POCAS PALABRAS, NO SABEN NADA DE HACKING O ROBAN PROGRAMAS DE OTROS, FRECUENTEMENTE RECIÉN HECHOS, Y DICEN QUE LOS CREARON ELLOS.

NEWBIE.



ES UN TÉRMINO UTILIZADO COMÚNMENTE EN COMUNIDADES EN LÍNEA PARA DESCRIBIR A UN NOVATO, EN ESTA AREA, ES EL QUE NO POSEE MUCHOS CONOCIMIENTOS EN EL TEMA.

COPYHACKER.



SON UNA NUEVA GENERACIÓN DE FALSIFICADORES DEDICADOS AL CRACKEO DE HARDWARE, ESPECÍFICAMENTE EN EL SECTOR DE TARJETAS INTELIGENTES. SU ESTRATEGIA RADICA EN ESTABLECER AMISTAD CON LOS VERDADEROS HACKERS, PARA COPIARLES LOS MÉTODOS DE RUPTURA Y DESPUÉS VENDERLOS A LOS "BUCANEROS" PERSONAJES QUE SERÁN DESCRITOS MÁS ADELANTE.

BUCANEROS.



 SON LOS COMERCIANTES DE LA RED MÁS NO EXISTEN EN ELLA; AUNQUE NO POSEEN NINGÚN TIPO DE FORMACIÓN EN EL ÁREA DE LOS SISTEMAS, SI POSEEN UN AMPLIO CONOCIMIENTO EN ÁREA DE LOS NEGOCIOS.







LA SEGURIDAD ADMINISTRATIVA




LA SEGURIDAD LÓGICA


 
LAS EMPRESAS DEBEN DESARROLLAR PROCEDIMIENTOS PARA IDENTIFICAR LA VULNERABILIDAD DE SUS SISTEMAS DE CÓMPUTO; ENCARGADOS DE ESTO SON LOS DEPARTAMENTOS DE SEGURIDAD Y LOS AJUSTES LOS REALIZAN LOS ADMINISTRATIVOS.

LA SEGURIDAD TÉCNICA



 ESTA SE OCUPA DE LA IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD SOBRE LOS SISTEMAS DE CÓMPUTO Y DE RED.

EN EMPRESAS Y EN CASA CON CONEXIONES PERMANENTES A LAS REDES O A INTERNET DEBEN SER PROTEGIDAS MEDIANTE MUROS DE FUEGO QUE ACTÚAN DE MANERA QUE PUEDE SER FÍSICO (EQUIPO) Ó LÓGICO (SOFTWARE).

LAS CONEXIONES DE ACCESO REMOTO PUEDEN SER INTERVENIDAS (YA SEA POR MARCACIÓN TELEFÓNICA Ó ATRAVES DE INTERNET) PARA OBTENER ACCESO NO AUTORIZADO, ESTAS CONEXIONES DEBEN ESTAR PROTEGIDAS.

LA SEGURIDAD FÍSICA


 
DEBER SER EMPLEADA JUNTO CON LA SEGURIDAD ADMINISTRATIVA Y TÉCNICA PARA PROTECCIÓN COMPLETA YA QUE NINGUNA CANTIDAD DE SEGURIDAD TÉCNICA PUEDE PROTEGER LA INFORMACIÓN CONFIDENCIAL SI NO SE CONTROLA EL ACCESO FÍSICO A LOS SERVIDORES, EQUIPOS Y COMPUTADORAS.

LAS CONDICIONES CLIMÁTICAS Y DE SUMINISTRO DE ENERGÍA PUEDEN AFECTAR LA DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN.

TEMPERATURAS: LOS EQUIPOS DE CÓMPUTO GENERAN CANTIDADES SIGNIFICATIVAS DE CALOR.LAS UNIDADES DE CONTROL DE CLIMA DEBEN SER CAPACES DE MANTENER TEMPERATURA Y HUMEDAD CONSTANTE.

PARA EVITAR PÉRDIDA Y DAÑOS FÍSICOS A EQUIPOS Y COMPUTADORAS HAY QUE CONTAR CON UNA INSTALACIÓN ELÉCTRICA ADECUADA, NO SATURAR LA TOMA DE CORRIENTE, HAY QUE UTILIZAR FUENTES REGULADAS COMO NO-BREAKS Y REGULADORES PARA LA PROTECCIÓN DE EQUIPOS.

LA SEGURIDAD ADMINISTRATIVA.



ESTA SE BASA EN POLÍTICAS Y NORMAS QUE SE DEBEN IMPLANTAR Y SEGUIR. CADA POLÍTICA Y PROCEDIMIENTO DEBE TENER UNA SECCIÓN QUE DEFINA SU APACIBILIDAD. POR ASÍ DECIR: UNA POLÍTICA DE SEGURIDAD DEBE APLICARSE A TODOS LOS SISTEMAS DE CÓMPUTO Y REDES. UNA POLÍTICA DE INFORMACIÓN, PUEDE APLICARSE A TODOS LOS EMPLEADOS.

LA SECCIÓN DE RESPONSABILIDAD DE UNA POLÍTICA O PROCEDIMIENTO, DEFINE A QUIEN SE LE HARÁ RESPONSABLE POR LA IMPLEMENTACIÓN APROPIADA DEL DOCUMENTO.

LAS POLÍTICAS DE INFORMACIÓN DEFINEN QUE INFORMACIÓN ES CONFIDENCIAL Y CUAL ES DE DOMINIO PÚBLICO DENTRO DE LA ORGANIZACIÓN, Y COMO DEBE ESTAR PROTEGIDA ESTA MISMA.



LAS POLÍTICAS DE SEGURIDAD DEFINEN LOS REQUERIMIENTOS TÉCNICOS PARA LA SEGURIDAD EN UN SISTEMA DE CÓMPUTO Y DE REDES.

LAS POLÍTICAS DE USO DE LAS COMPUTADORAS EXTIENDEN LA LEY EN LO QUE RESPECTA A QUIEN PUEDE UTILIZAR LOS SISTEMAS DE COMPUTO Y COMO PUEDEN SER UTILIZADOS.



LAS POLÍTICAS DE USO DE INTERNET Y CORREO ELECTRÓNICO SE INCLUYEN CON FRECUENCIA EN LA POLÍTICA MÁS GENERAL DEL USO DE LAS COMPUTADORAS.

TIPOS DE ATAQUES

ATAQUE POR INTROMISION


SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE ESPIONAJE EN LINEA



SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA SEÑAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

ATAQUE DE INTERSECCION


SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION


SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS.

ATAQUE DE DENEGACION DE SERVICIOS


SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA INFORMACION O INCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:

- INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRAFICO LEGITIMO DE RED.

- INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.

- INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN SERVICIO.

- INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.


ATAQUE DE SUPLANTACION



SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O HACERSE PASAR POR UN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON VACIADAS.

sábado, 29 de mayo de 2010

WINDOWS NT

WINDOWS NT

Las siglas NT significan (windows new technology) nueva tecnología de windows. Sistema operativo avanzado de 32 bits para redes, de microsoft, que ejecuta aplicaciones dos y windows. Introducido en 1993, se ejecuta en 386 y superiores, mips, alpha y plataformas powerpc. Nt provee características amplias de seguridad e incluye protocolos de comunicaciones netware, tcp/ip y netbeui.

EXISTEN 2 TIPOS DE SISTEMAS OPERATIVOS WINDOWS NT QUE SON LOS SIGUIENTES:

Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red. Es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.



Windows NT 4.0 Workstation fue la cuarta versión del sistema operativo de Microsoft Windows NT, lanzado en 1996. Es un sistema Windows de 32-bit disponible para estaciones de trabajo y versiones para servidores con una interfaz gráfica similar a la de Windows 95.Las ediciones para servidores de Windows NT 4.0 además incorporan un Servidor Web, IIS 2.0. Además soporta de forma nativa los plugins y extensiones de Microsoft Frontpage, una aplicación para la creación de sitio web y su mantenimiento.



REQUERIMIENTOS DE INSTALACION

 
Los requisitos mínimos para que Windows NT funcione sobre plataformas de tipo PC son los siguientes:


Procesador 486DX PENTIUM 90 PENTIUM-PRO

DUAL PENTIUM

Memoria > 12 Mb >12 Mb >64 Mb

Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo

Controlador de disco E-IDE o SCSI E-IDE o SCSI SCSI

Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA

CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI

Recomiendo afrontar la instalación de un sistema con el siguiente material básico de supervivencia:

El CD-ROM y los discos de instalación del NT Server.

La documentación que estimemos conveniente sobre NT (en cantidad directamente proporcional a nuestra sabiduría y experiencia).

Discos de instalación de los sistemas operativos que existen en nuestra red.

Documentación y software de todos los dispositivos a los que vamos a enfrentarnos.

Diez o quince disquetes de 3'5 pulgadas, con sus respectivas etiquetas (esas eternas incomprendidas).

Libreta donde ir tomando notas sobre la instalación, estas notas pueden servirnos de gran ayuda en otras instalaciones y por supuesto en la que estemos realizando en ese momento.

Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.

Un destornillador.

GRUPOS LOCALES Y GLOBALES

Grupos locales de dominio




Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los recursos. Un grupo local de dominio tiene las siguientes características:



Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.



• Acceso a recursos en un dominio: Se puede utilizar un grupo local de dominio para asignar permisos para acceder solamente a los recursos que se ubican en el mismo dominio donde se ha creado el grupo local de dominio.



Grupos Globales



Los grupos globales se utilizan frecuentemente para organizar los usuarios que comparten requisitos de acceso similares a la red. Un grupo global tiene las siguientes características:



Pertenencia limitada: Se pueden añadir miembros solamente desde el dominio en el cual se ha creado el grupo global.



• Acceso a recursos en cualquier dominio: Se puede utilizar un grupo global para asignar permisos para acceder a los recursos que están ubicados en cualquier dominio.


 Controlador de dominio

El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio.

ELEMENTOS DE UNA RED

ELEMENTOS DE UNA RED




SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.



ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.


PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.



TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.



CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.



HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.



SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.




Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.



REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.




 
PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.




La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el trafico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.






RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.

GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.




La dirección ip de un Gateway (o purta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, ademas se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.




MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

• Amplitud, dando lugar a una modulación de amplitud (am/ask).




• Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).



• Fase, dando lugar a una modulación de fase (pm/psk).

viernes, 28 de mayo de 2010

CONFIGURACION DE UNA RED

CONFIGURACION DE UNA RED




El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.

AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.



Se seguirán las pautas siguientes para configurar la red.



En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:
Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.



Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.

Marcar el apartado Usar la siguiente dirección IP.
En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura.

En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

En el apartado Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254

Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden.

A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la figura:


En la ficha Configuración de IP, no se modificará nada.

En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes:

Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.

En la ficha WINS (figura siguiente), se deberá configurar como se muestra:

Se configura en este orden:

En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16

Se desmarcará la opción Habilitar la búsqueda de LMHOSTS.

Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP.

Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada.

Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar.

Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento:

Se debe iniciar la sesión como administrador del sistema local.

Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.
Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.


En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura:



En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar.
Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar.

ELABORACION DEL CABLEADO DE UNA RED

ELABORACION DEL CABLEADO DE UNA RED


CABLE DE RED TRENZADO (CABLE UTP)

Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).

Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.

Vamos a numerar los hilos:



1 Blanco – Naranja

2 Naranja

3 Blanco – verde

4 Verde

5 Blanco – Azul

6 Azul

7 Blanco – Marrón

8 Marrón


El orden estándar de colocación de los hilos, siempre con la pestaña del conector hacia abajo, seria:


Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.

Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.

Es importante mantener este orden porque si necesitamos que en uno de los extremos vaya una roseta pared RJ45 en vez de un terminal RJ45, estas rosetas vienen señaladas siguiendo este orden.




TERMINALES RJ45

Es un terminal similar a los de conexión telefónica (RJ11), pero de 11 mm de longitud por 7 mm de grosor, con 8 hilos en vez de 4 ó 6 de los terminales de teléfono. Aunque tanto los terminales RJ45 como los cables de red tienen 8 hilos, para las funciones de red solo se utilizan los pares 1 – 2 y 3 – 6. Los terminales RJ45 pueden ser blindados o sin blindar. Para longitudes mayores de 10 metros es aconsejable utilizar los blindados. También venden protectores para los terminales, que darán un mejor aspecto a nuestro trabajo y además, si tenemos varios cables, nos ayudaran a identificarlos.


También podemos poner en uno de los extremos una roseta RJ45. Estas rosetas pueden ser de muy diferentes tipos (empotrables, de superficie, con un terminal o con varios). Para un correcto funcionamiento, en el caso de que pongamos una roseta con varios conectores deberemos tirar un cable para cada conector.

CRIMPADORA.
Imprescindible para poder hacer un cable de red.Se trata de una especie de tenaza que utilizamos para cerrar los conectores y crispar los cables correspondientes. La que aparece en la foto superior es una crimpadora de tipo profesional, pero las hay más económicas, fabricadas en PVC (foto inferior).


Las más recomendables son las que tienen para varios tipos de clavijas (RJ9, RJ11 y RJ45), ya que en una sola herramienta tendremos la posibilidad de crispar tanto cables de red como de teléfono.



Una vez que ya tenemos el material que necesitamos, vamos por la fabricación.

En primer lugar, y con mucho cuidado para no dañar los cables interiores, cortaremos aproximadamente cuatro centímetros de la funda del cable y dejaremos al descubierto los pares de hilos. A continuación procederemos a desenlazar los pares y a colocarlos en el orden correspondiente al estándar que necesitemos (568-B o 568-A). Los cortamos a una longitud aproximada de un centímetro manteniendo el orden de los hilos y los introducimos en el terminal RJ45, manteniendo este con la uñeta de sujeción hacia abajo.Una vez introducidos los hilos y comprobado que están en el orden correcto, que llegan hasta el fondo del terminal y que el cuerpo del cable queda en el interior del conector (tal como muestra la fotografía) lo introducimos en la crimpadora y procedemos a crimparlo apretando con fuerza y comprobando que queda perfectamente sujeto.

Repetimos esta operación en el otro extremo del cable y ya tenemos hecho nuestro cable de red.

TIPOS DE CABLES DE RED

CABLEADO DE UNA RED

PRINCIPALES TIPOS DE CABLES

La gran mayoría de la redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.

Existen una gran cantidad de tipos de cables. Algunos fabricantes publican un catalogo con más de 2000 tipos diferentes que se pueden agrupar en 3 grupos:

CABLE COAXIAL

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El termino apantallamiento hace referencia al trenzado o malla de metal que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espurreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lamina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes y 2 capas de apantallamiento de metal trenzado.


TIPOS DE CABLES COAXIAL

Hay dos tipos de cable coaxial:


CABLE FINO (THINNET)



CABLE GRUESO (THICKNET)





CABLE THINNET: es un cable coaxial flexible de unos 0,64 cm de grueso. Se puede utilizar para la mayoría de los tipos de redes, es un cable flexible y fácil de manejar. Puede soportar una señal de una distancia aproximada de 185 m, antes que la señal comience a sufrir atenuación. Esta incluido en un grupo que se denomina LA FAMILIA RG-58 y tiene una impedancia de 50 ohm.

CABLE THICKNET: es un coaxial rígido de 1,27 cm a veces se le denomina ETHERNET estándar debido que fue el primer tipo de cable con la red Ethernet. Cuando mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. Puede llevar una señal de 500 metros. Se utiliza como enlace central o backbone para conectar redes pequeñas basadas en thinnet.
Un TRANSCEIVER diseñado para Ethernet, thicknet incluye un conector conocido como VAMPIRO o FORADOR para establecer la conexión con el núcleo thicknet.
HAY DOS TIPOS DE CABLES DE PAR TRENZADO

- CABLE DE PAR TRENZADO SIN APANTALLAR (UTP)



- CABLE DE PAR TRENZADO APANTALLADO (STP)



A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, redes y transformadores.



CABLE DE PAR TRENZADO SIN APANTALLAR (UTP)
Con la especificación 10baset, es el tipo mas conocido de cable par trenzado y ha sido el cableado LAN mas utilizado. El segmento máximo de longitud de cable es de 100 metros. Consta de 2 hilos de cobre aislados las especificaciones dictan el numero de entrelazados permitidos por pie de cable; el numero de entrelazados depende del objetivo con el que se instale el cable.

CABLE DE PAR TRENZADO APANTALLADO (STP)
Utiliza una envoltura con cobre trenzado, más protectora de mayor calidad que la usada en el cable utp. Stp también utiliza una lámina rodeando cada uno de los pares de hilos, ofrece un excelente apantallamiento en los stp para proteger los datos transmitidos de intermodulaciones exteriores, lo permite soportar mayores tasas de transmisión que los utp a distancias mayores.



CABLE DE FIBRA OPTICA



Este las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades. Consta de un cilindro de vidrio externamente delgado, denominadonúcleo, recubierto por una capa de vidrio concéntrica llamada revestimiento a veces son de plástico.

Transmisión inalámbrica: son ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificio sin problemas, son omnidireccionales viajan en todas las direcciones desde la fuente, por lo cual el transmisor y receptor no tienen que alinearse.
Trasmisión por microondas: por encima de los 100 mhz las ondas viajan en línea recta se pueden enfocar en un hoz estrecho. Concentrar toda la energía en hoz pequeño con una antena parabólica produce una señal mucho mas alta en relación con el ruido, pero las antenas trasmisora y receptora se deben alinear entre si.

Ondas infrarrojas: no atraviesan los sólidos es una ventaja por lo que un sistema infrarrojo no interfiera un sistema similar en un lado adyacente. Este sistema no necesita de licencia del gobierno para operar en contraste con los sistemas de radio.
Transmisión por ondas de luz: ofrece un ancho de banda muy alto y un costo muy bajo. Fácil de instalar y no requiere de licencia. La desventaja es que los rayos laser no penetran la lluvia y niebla.

Redes inalámbricas: facilitan la operación en donde la computadora no puede permanecer en un solo lugar, las redes inalámbricas actuales ofrecen velocidades de 2mbps.