Como crear una conexion de internet

martes, 25 de mayo de 2010



En la ventana en la que te encuentras podrás seleccionar la opción Nueva conexión desde el menú Archivo o seleccionar en el Panel lateral izquierdo la opción Crear una nueva conexión.
Se arrancará el asistente con una pantalla como la que ves aquí.
Si quieres crear la conexión nueva pulsa en Siguiente y saldrá la pantalla que ves a continuación.


En esta pantalla deberás seleccionar el tipo de conexión que quieres crear.
En nuestro caso se trata de la opción Conectarse a Internet simplemente. El resto de opciones se refieren a otro tipo de acceso de red.
Pulsa en Siguiente para seguir.

En esta pantalla podrás elegir entre seleccionar un ISP de entre un listado o insertar el CD que te dio el proveedor.
Nosotros marcaremos la opción Establecer mi conexión manualmente para seguir todos los pasos de la instalación.
Pulsa Siguiente para continuar.


Ahora deberemos especificar el tipo de conexión que vamos a establecer.
Como hemos dicho, vamos a configurar un acceso via módem telefónico.
Selecciona la opción Conectarse usando un módem de acceso telefónico y pulsa Siguiente para continuar.


En las siguientes pantallas deberás introducir los datos relativos al ISP, como su nombre, número de teléfono, tu nombre de usuario y contraseña, etc...
Todos esos datos deberá facilitártelos tu proveedor.
Una vez introducidos todos llegarás a la siguiente pantalla, desde donde podrás marcar la casilla Agregar en mi escritorio un acceso directo a esta conexión para que puedas conectarte a tu ISP haciendo doble clic sobre un icono de tu Escritorio.

Una vez establecida la conexión puedes abrir tu navegador y empezar a viajar por la Web.

como se aplican los tic's

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.Se puede reagrupar las TIC según:


Las redes.
Los terminales.
Los servicios.

Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un MODEM en una ACCESO TELEFONICO BASICO. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera.




Banda ancha
Originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico. A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica. Según la Comisión fed eral de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 MBPS.


TIC'S

Las tecnologías de la información y la comunicación (TIC) -la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse al comienzo de los años '90. A partir de ahí, la Internet pasó de ser un instrumento especializado de la comunidad científica a ser una red de fácil uso que modificó las pautas de interacción social.
Por Tecnologías de la información o Tecnologías de la información y de la comunicación(TIC) se entiende un termino dilatado empleado para designar lo relativo a la informática conectada a Internet, y especialmente el aspecto social de éstos. Ya que Las nuevas tecnologías de la información y comunicación designan a la vez un conjunto de innovaciones tecnológicas pero también las herramientas que permiten una redefinición radical del funcionamiento de la sociedad; Un buen ejemplo de la influencia de los TIC sobre la sociedad es el
gobierno electrónico.

ETAPAS DEL PROTOCOLO TCP/IP



EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:

Capa de Aplicacíon
La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo
TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:


FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

Capa de Transporte
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte
de extremo a extremo.

Protocolos TCP Y UDP
Segmentación de los datos de capa superior
Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Caracteristicas del protocolo TCP
Establecimiento de operaciones de punta a punta.
Control de flujo proporcionado por ventanas deslizantes.
Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.
Capa de Internet
Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.
Protocolos que operan en la capa de internet:
IP proporciona un enrutamiento de paquetes no orientado a conexión de
máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.
Capa de Acceso de Red
Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

PROTOCOLO TCP/IP

TCP/IP es un conjunto o familia de protocolos de red sobre los cuales se basa Internet.
En la
configuración de redes se le llama familia de protocolos al grupo de estándares que establecen la conexión a Internet. Comúnmente, se los conoce como TCP/IP, porque esos son los protocolos más reconocidos que componen esta familia. Sin embargo, el conjunto está compuesto por más de 100 protocolos.
El primero, TCP, es el Protocolo de Control de Transmisión, mientras que el segundo, IP, es el Protocolo de Internet. Otros también presentes son el HTTP o HyperText Transfer Protocol, ARP o Address Revolution Protocol, FTP, File Transfer Protocol, SMTP o Simple Mail Transfer Protocol y muchos otros. Estos se utilizan con frecuencia en operaciones de Internet como navegación web, envío y recepción de
correo electrónico, y subida y descarga de archivos a sitios web. El TELNET, por citar otro caso, es un protocolo que permite acceder a equipos remotos.
De nuevo en referencia al TCP/IP, se puede decir que se trata de la base de Internet en la medida en que son los estándares que permiten conectar a varias computadoras entre sí, configurando redes de menor o mayor alcance, como una local (LAN) o una extensa (WAN).

Tipos de concentradores (2) - Navarro Iglesias Dulce Jazmin

martes, 27 de abril de 2010

Tipos de concentradores (2) - Navarro Iglesias Dulce Jazmin


Router


El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



Bridge


n puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas
.

TIPOS DE VPN

viernes, 23 de abril de 2010

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en
usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

VPN interna VLAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.