martes, 29 de marzo de 2016

subnetting o subneteo

Concepto de Subnetting o Subneteo:

La Función del subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes mas pequeñas) para que cada una de estas trabajen a nivel envió y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.

El subneteo permite una mejor administración, control del trafico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el trafico de broadcast de nuestra red. Como desventaja, su implementacion desperdicia muchas direcciones, sobre todo en los enlaces seriales. 

Otra definición de subneteo es:

Es una colección de direcciones IP que permite definir el numero de redes y de host que se desea utilizar en una subred determinada.

Vlsm: Es una técnica que permite dividir subredes en redes mas pequeñas pero la regla que hay que tener en consideración siempre que utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizada por ningún Host, Vlsm permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red (los router que utilizan protocolos de enrutamientos "sin clases" como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento IP que contenga diferentes tamaño de mascaras, no asi los protocolos de enrutamientos "con clases" RIPV1 que solo pueden trabajar con un solo esquema de dirección IP, es decir una misma mascara para todas las subredes dentro de la RED-LAN).

Y por ultimo: 

CDIR ( resumen de rutas): que es la simplificación de varias direcciones de redes o subredes en una sola dirección IP patrón que cubra todo ese esquema de direccionamiento IP.  

Ej:



Mascara de red:

Es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos que parte de la dirección IP es el numero de la red, incluyendo la subred, y que parte es el correspondiente al host.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y 0 los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Subred: es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:


  1. Reducir el tamaño de los dominios de broadcast.  
  2. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes mediante ACLs.

Redes de datos 1- segunda clase

                                  Redes convergente:

Lo que yo aprendí:

Redes Convergente:




Son redes de multiservicios que ofrecen: voz, datos y vídeo y todo esto en una sola red usando IP como su protocolo (requieren la implementación de IPv6 ya que la IPv4 no puede proporcionar todas las direcciones requeridas).

Características de las redes convergentes:

 Permiten consolidar redes dispersas en una única plataforma definida como una red convergente. El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la necesidad de crear redes separadas. Ej.: PC, tablets, Laptos, etc.

Estructura de las redes convergentes:





Las redes convergentes están basadas en: Voz IP, Streaming de vídeo y otro tipo de multimedia. 

  Son las redes basadas en IMP (IP Multimedia Subsystem) ya que complementan varios servicios como son: VoIP, Streaming de vídeo y otro tipo.

Streaming: Se refiere a transmisión, lectura en continuo, difusión en flujo, lectura en tránsito 
Voz IP: Es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet.

Multimedia: Se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión físicos o digitales multimedia.


Elementos que componen el cableado estructurado de una red: 

Routers:  Es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes.

 Switch: Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI.

Cable UTP: Es el cable de par trenzado que utilizamos para conectar las PC u otros dispositivos entre ellos.

Conetores RJ-45: Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado.

Tolerancia a Falla:


Se refiere a la capacidad de un sistema de acceder a la información, aun en caso de producirse algún fallo o anomalía en el sistema.

 Una posibilidad es que el fallo se deba a daños físicos en uno o más componentes de hardware, con la consiguiente pérdida de la información almacenada. La implementación de la tolerancia a fallos requiere que el sistema de almacenamiento guarde la misma información en más de un soporte físico (redundancia), o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.

 Es la propiedad que permite a un sistema continuar operando adecuadamente en caso de una falla en alguno de sus componentes. La tolerancia de fallas es muy importante en aquellos sistemas que deben funcionar todo el tiempo. 
 
Ante una falla, otro componente o un procedimiento especial de respaldo pueden tomar el control para subsanar o amortiguar los efectos del fallo. Una forma de lograr tolerancia de fallas, es duplicar cada componente del sistema.


Escalabilidad:



Es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los servicios ofrecidos.
En general, también se podría definir como la capacidad del sistema informático de cambiar su tamaño o configuración para adaptarse a las circunstancias cambiantes. Por ejemplo, una Universidad que establece una red de usuarios por Internet para un edificio de docentes y no solamente quiere que su sistema informático tenga capacidad para acoger a los actuales clientes que son todos profesores, sino también a los clientes que pueda tener en el futuro dado que hay profesores visitantes que requieren de la red por algunas aplicaciones académicas, para esto es necesario implementar soluciones que permitan el crecimiento de la red sin que la posibilidad de su uso y re-utilización disminuya o que pueda cambiar su configuración si es necesario.
La escalabilidad como propiedad de los sistemas es generalmente difícil de definir, en particular es necesario definir los requisitos específicos para la escalabilidad en esas dimensiones donde se crea que son importantes. Es una edición altamente significativa en sistemas electrónicos, bases de datos, ruteadores y redes. A un sistema cuyo rendimiento es mejorado después de haberle añadido más capacidad hardware, proporcionalmente a la capacidad añadida, se dice que pasa a ser un sistema escalable.

Calidad de servicio (QOS):


QoS o Calidad de Servicio (Quality of Service, en inglés) es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red. Cuantitativamente mide la calidad de los servicios que son considerados varios aspectos del servicio de red, tales como tasas de errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter, etc.

El QoS comprende requerimientos en todos los aspectos de una conexión, tales como tiempo de respuesta de los servicios, pérdidas, ratio señal-a-ruido, diafonías, eco, interrupciones, frecuencia de respuesta, niveles de sonido, entre otros.
Como ejemplos de mecanismos de QoS podemos ver la priorización de tráfico y la garantía de un ancho de banda mínimo.

Las transmisiones de voz y vídeo en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales.
La calidad de estos servicios se mide contra la calidad de experimentar la misma presentación de audio y vídeo en persona. Las redes de voz y vídeo tradicionales están diseñadas para admitir un tipo único de transmisión, y por lo tanto pueden producir un nivel aceptable de calidad. Los nuevos requisitos para dar soporte a esta calidad de servicio sobre una red convergente cambia la forma en que están diseñadas y se implementan las arquitecturas de red.



El QoS posee la habilidad de proveer diferentes prioridades a diferentes aplicaciones, usuarios, o flujos de datos, o de garantizar un cierto nivel de rendimiento para un flujo de datos. Por ejemplo, una requerida tasa de bits, retraso, jitter, probabilidad de eliminación de paquetes y/o tasa de bit de errores pueden ser garantizados.

Problemas mas comunes en las redes:

En las actuales redes de paquetes conmutados, la calidad de servicio se ve afectada por diferentes motivos tanto humanos, por parte de los usuarios, como tecnológicos. Entre los problemas más comunes se encuentran:

Bajo rendimiento: La red pierde rendimiento debido a congestiones.

Pérdida de paquetes: Se pierden paquetes de datos.

Latencia: Retraso en la entrega de los paquetes.

Jitter: Variación en el retraso de los paquetes.

Paquetes fuera de orden: Debido a distintos problemas los paquetes llegan fuera de orden provocando un mal funcionamiento de las aplicaciones.


cableado estructurado TIA

TIA 568 A/B:

TIA/EIA-568-A: Esta norma, regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Posteriormente, la ISO (International Organization for Standards) y el IEC (International Electrotechnical Commission) la adoptan bajo el nombre de ISO/IEC DIS 11801 (1994).Haciéndola extensiva a Europa (que ya había adoptado una versión modificada, la CENELEC TC115) y el resto del mundo.
En base a todas estas características que se describieron anteriormente podemos resumir el campo de aplicación de la norma y el propósito de la misma:

Campo de Aplicación del Estándar TIA/EIA 568-A:

• Requerimientos mínimos para cableado de telecomunicaciones dentro de un ambiente de oficina.
• Topologías y distancias recomendadas.
• Parámetros de medios de comunicación que determinan el rendimiento.
• Disposiciones de conexión y sujeción para asegurar la interconexión.
Propósito del Estándar TIA/EIA 568-A:

• Establecer un cableado estándar genérico de telecomunicaciones para respaldar un ambiente multiproveedor.

• Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones comerciales.

• Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableados.

• Proteger las inversiones realizadas por el cliente (como mínimo 10 años)
• Las normas TIA/EIA fueron creadas como norma de industria en un país pero se han empleado como normas internacionales por ser las primeras en crearse.

Cableado Horizontal
Cableado del backbone
Cuarto de telecomunicaciones
Cuarto de entrada de servicios
 Sistema de puesta a tierra
Atenuación
Capacitancia
Impedancia y distorsión por retardo

Los cables solicitados por la norma es el cable UTP categoría 5 los cuales deberán tener esta ubicación para su funcionamiento:
 Blanco - verde
Verde
Blanco - naranja
Azul
Blanco - Azul
Naranja
Blanco - marron
Marrón





TIA/EIA-568-B son tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones.
Los tres estándares oficiales: ANSI/TIA/EIA-568-:
B.1-2001,
B.2-2001 y
B.3-2001.
Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
En el protocolo más actual, TIA/EIA-568B, la terminación de los conectores que cumple para la transmisión de datos arriba de 100 Mbps es la T568A.






               


Cableado Estructurado:

El cableado estructurado consiste en un cable trenzado cables de par trenzado protegidos (Shielded Twisted Pair, STP) o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Área Network, LAN).
Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales.

Cableado Horizontal:

La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa.
El cableado horizontal consiste de dos elementos básicos: rutas y espacios horizontales (también llamado "sistemas de distribución horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal.
1. Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales.
2. Una tubería de ¾ pulgadas por cada dos cables UTP.
3. Una tubería de 1 pulgada por cada cable de dos fibras ópticas.
4. Los radios mínimos de curvatura deben ser bien implementados.
El cableado horizontal incluye:
Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo (en inglés: work área outlets, WAO).

Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.

Paneles (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio.

Topología: 

La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal:
El cableado horizontal debe seguir una topología estrella.

Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones.

La distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo.

Cableado Vertical o Backbone:

El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cables), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio.

Norma de Data Center 942:

Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la instalación de sus infraestructuras.

Al diseñar los centros de datos conforme a la norma, se obtienen ventajas fundamentales, como son:

Nomenclatura estándar.
Funcionamiento a prueba de fallos.
Aumento de la protección frente a agentes externos.
Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.

De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará compuesta por cuatro subsistemas:

Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes, cuarto de entrada, área de distribución, backbone, elementos activos y alimentación redundantes, patch panels y latiguillos, documentación.
Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y requerimientos NFPA 75(Sistemas de protección contra el fuego para información), barreras de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de generador, control de acceso, CCTV, NOC (Network Operations Center – Centro operativo).
Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de emergencia) baterías, monitorización, generadores, sistemas de transferencia.
Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y condensadores, control de HVAC (High Ventilating Air Conditionning), detección de incendios y sprinklers, extinción por agente limpio (NFPA 2001), detección por aspiración (ASD), detección de líquidos.

Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas funcionales:

Una o varias entradas al centro.
Área de distribution principal.
Una o varias áreas de distribución principal.
Áreas de distribución horizontal
Área de equipo de distribución.
Zona de distribución.
Cableado horizontal y backbone.

Norma de Etiquetado o Cableado 606:

Marcar para reconocer (cables, aparatos, face plate, swiche, patch panel, etc.)
El etiquetado debe ser llevado a cabo en alguna de las siguientes formas:
Etiquetas individuales firmemente sujetas a los elementos
Marcado directamente en el elemento

• Etiquetado de rutas:
Las rutas deben ser etiquetadas en todos los puntos de terminación
En localizaciones intermedias el etiquetado adicional es deseable

• Etiquetado de espacios
Todos los espacios deben ser rotulados
Se recomienda que las etiquetas se fijen en la entrada de cada espacio

-REPORTES: Documentación (Rutas, Espacios, Cables, Cross-connect(forma de cruzar el cable)).

-RUTAS: Canaleta, Ducto, Escalerilla.

-PLANOS: Son los planos del edificio.

-ORDENES DE TRABAJO: Administración de todo lo que se realizara, con sus responsables.

-IDENTIFICADORES: Marcación Del cable.

-ENLACES: Son las rutas.

NORMAS DE COLOR:


568A: BLANCO VERDE VERDE, BLANCO NARANJA AZUL, BLANCO AZUL NARANJA, BLANCO CAFE CAFE.

568B: BLANCO NARANJA NARANJA, BLANCO VERDE AZUL, BLANCO AZUL VERDE, BLANCO CAFE CAFE.

Central de detectores de Incendio:

Una central de detección y alarma de incendios consiste en tableros de control diseñados exclusivamente para el control de incendios.
Estas centrales supervisan los detectores de humo, temperatura, gas y otros. Cuentan con pulsadores manuales, realizan maniobras con módulos de la central de incendios y activan las sirenas siguiendo el plan de evacuación.

Sistemas de Red:

SOFTWARE, los sistemas Direccionales se pueden programar con ayuda de un software que facilita la configuración del sistema y permiten monitorear en tiempo real cada punto del sistema de manera gráfica con ayuda de los planos.
NOTA: Algunas Centrales Convencionales tienen Software pero no tienen número de programación para cada elemento y su comunicación NO ES BINARIA, Tampoco puede hacer monitoreo en tiempo real de cada punto del sistema. Estos sistemas son CONVENCIONALES únicamente.

REDES, Con los sistemas Direccionales o Digitales se puede monitorear el software en tiempo real por medio de un convertidor RS 232/ RS 485 y un cable de 1,5mm con un ordenador a más de 1000 m del lugar donde se encuentra ubicada la central.

IP, por medio de un módulo IP, Una Central Direccionable se puede conectar a través de la red de intranet de la empresa y a través de Internet para hacer monitoreo remotos. En edificaciones diferentes o en una ciudad distinta en donde se encuentra ubicada la central.

Es importante anotar que este monitoreo es limitado por seguridad del sistema de detección de incendios. Este es un sistema de monitoreo pero para operar las principales funciones debe hacerse en la central.

Climatización: 

Existen muchas tecnologías de refrigeración técnica y de precisión para Data Center, y los equipos, sistemas y esquemas de principio no dejan de evolucionar. El trabajo de Socored es diseñar e instalar el sistema que mejores resultado ofrecerá para cada caso, teniendo en consideración el coste de la instalación, las propuestas de los fabricantes, la seguridad, el rendimiento, garantías, etc.
Free-Cooling y Direct-Free-Cooling

El Free-Cooling consiste en aprovechar, para climatizar el CPD, la diferencia de temperatura exterior cuando es inferior a la del interior. Esto nos proporciona un gran ahorro de costes de operación y una reducción notable del PUE y costes. Diversas formas de aplicar esta tecnología son posibles, como los sistemas de enfriadoras con Free-Cooling (intercambiadores aire/agua) o el Direct Free-Cooling, basado en introducir ese aire exterior frío filtrado al interior del CPD mediante una regulación para mantener los óptimos niveles de temperatura y humedad.

Islas Frías/Calientes:

Consiste en cerrar el volumen frío y separarlo del caliente para aumentar el rendimiento de las máquinas de climatización (ya sean de impulsión al suelo técnico o de impulsión al pasillo frío), elevando la capacidad de refrigeración del conjunto.
Sistemas Internos de Refrigeración:

Sistemas de refrigeración mediante gas refrigerante o líquido refrigerante basados en un módulo idéntico que los racks y en los que el intercalado entre ellos proporciona gran capacidad de refrigeración para altas concentraciones.
Expansión Directa:

Equipos de climatización basados en gas refrigerante. Sistemas económicos, fiables y con un buen rendimiento. Regulan con precisión la temperatura y humedad del CPD. Solución económica, con grandes posibilidades y escalabilidad, con control y tecnologías de muy alto nivel.

Sistemas Complementarios:

Existen muchas soluciones en el mercado para potenciar los sistemas de refrigeración existentes en un CPD, con el fin de potenciar zonas concretas sin la necesidad de modificar todo el sistema de refrigeración del CPD.


Control de Acceso: 

El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autorización, autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.

Servicios: 

Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación y autenticación (I&A), aprobación del acceso y rendición de cuentas donde:
la autorización específica lo que un sujeto puede hacer.
La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema
La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.
La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho.

Arreglo de Disco, Pecha kucha,etc

Arreglo de Disco:

Un arreglo redundante de discos independiente ( RAID por sus siglas en ingles) es tipicamente implementado para la protección de la información o incremento del desempeño al acceso de los discos duros.

Actualmente prevalece el uso de este tipo de configuraciones para la protección de la información, pero la industria del almacenamiento y las aplicaciones están evolucionando. Al día de hoy el fabricante de software o la industria del hardware nos entregan soluciones que nos permiten despreocuparnos en cierto grado en la definición del tipo de arreglo a utilizar o para qué archivos en específico los necesitamos. Obviamente estas soluciones son las de mayor costo y mejor desempeño.

RAID:

Proviene del acrónimo del inglés “Redundant Array of Independent Disks”, que significa matriz redundante de discos independientes. RAID es un método de combinación de varios discos duros para formar una unidad lógica única en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes.

RAID 0:

Este arreglo es conocido como distribuido (striping), porque utiliza un sistema que utiliza a los discos como uno solo, teniendo un conjunto de cabezas independientes para su uso. La información es dividida en bloques de datos que se distribuyen en todos los discos del arreglo. EL RAIDø incrementa el desempeño, la lectura y escritura de la información al escribir un solo dato con varias cabezas de forma simultánea. Ejemplo: un dato de 8 bits se divide en todos los discos escribiendo 2 bits en cada uno de forma simultánea. Esto es más rápido que escribir 8 bits de forma serial con una sola cabeza. Este tipo de arreglo no tiene nivel de protección. En caso de la falla de un disco, se perdería toda la información.





RAID 1: 

Este tipo de arreglo se conoce como Espejeo (Mirroring), porque su conjunto de discos los utiliza como espejos. Ofrece el nivel de protección más alto, pues uno tiene copia idéntica de la información de cada disco. Toda la información escrita en el disco primario se escribe en el disco secundario. RAID1 tiene un incremento en el desempeño de la lectura de la información, pero puede llegar a degradar el desempeño de la escritura.





RAID 3: 

Divide los datos a nivel de bytes en lugar de a nivel de bloques. Los discos son sincronizados por la controladora para funcionar al unisono. Este es el unico nivel RAID original que actualmente no se usa. Permite tasas de transferencia extremadamente altas.

RAID 4:

Conocido como IDA ( acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un  mínimo de 3 discos físicos. El RADI 4 es parecido a el RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque.

RAID 5:

Este tipo de arreglo se denomina también como distribuido con paridad. Este tipo de arreglos distribuye la información en todo el conjunto de discos. A diferencia del RAIDø, RAID5 elabora un bit de paridad con el cual es posible reconstruir la información del arreglo en caso de la pérdida de alguno de los discos. La información y los bits de paridad son distribuidos en todos los discos, garantizando que siempre se encontrarán en discos distintos. RAID5 tiene un mejor desempeño que RAID1, pero cuando uno de los discos falla, el desempeño de la lectura llega a degradarse.


TRUECrypt: 

Es un aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrados como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.






Pentesting o examen de penetracion

Una 'prueba de penetración' , o "pentest", es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.

El proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de sistema) o caja negra (donde no se proporciona información, excepto el nombre de la empresa ). Una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.

Las pruebas de penetración son valiosas por varias razones:
  1. Determinar la posibilidad de éxito de un ataque.
  2. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.
  3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades.
  4. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.

Pechakucha

Es un formato de presentación en el cual se expone una presentación de manera sencilla e informal mediante 20 diapositivas mostradas durante 20 segundos cada una. Originalmente creado por Astrid Klein y Mark Dytham de Klein-Dytham Architecture (KDa) en Tokio en 20031 como un punto de encuentro para jóvenes emprendedores donde pudiesen mostrar sus presentaciones en público e intercambiar opiniones. Desde entonces, el formato se ha extendido de manera vírica a otras ciudades alrededor del mundo.

El nombre PechaKucha deriva de un término japonés que significa cháchara o parloteo.


viernes, 25 de marzo de 2016

Primera clase de redes de datos part. 2

Elementos que conforman una red:

Lo que yo aprendí:

Concepto de red: 


La definición mas clara de una red es la de un sistema de comunicaciones , ya que nos permite comunicarse con otros usuarios y compartir archivos y periféricos.
Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. 


Los elementos que la conforman:

  1.       Servidor
  2.       Work station o estación de trabajo
  3.      Tarjeta interface
  4.       Cableado
  5.       Sistema Operativo
  6.       Protocolos de comunicación
  7.       Hub o concentrador 

Servidor:

Es un computador potente el cual usa un software especializado para gestionar y controlar la red. Este software se conoce como NOS (Network Operating System).

Los servidores pueden realizar los siguientes tareas:

-File server (servidor de archivos).
-Print sever (servidor de Impresiones).
-Proxy server (mejora la funcionalidad de red, seguimiento de comportamiento Pc).
-Aplication server (servidor de aplicación).
-Web server (sevidor de web).
-Mail server (servidor de mensajería).
-Remote access server (servidor de acceso remotos).

Workstation (Estación de trabajo):

Es un computador que puede ser usado en forma individual en una red. Es un computador que contiene su propia capacidad de procesamiento.

También es un computador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Tarjeta de interface o interfaz de red:

Es una placa de circuito instalada en un componente de equipo de informática, como un pc, por ejemplo, que le permite conectar su pc a una red.

Cableado: 

El cable es el medio que los PC de una red se pueden comunicar el uno con el otro. Se usa en redes de computadoras o sistemas informáticos o electrónicos para conectar un dispositivo electrónico con otro.

Aunque esta definición se usa con mayor frecuencia en el campo de las redes informáticas, pueden existir cables de conexión también para otros tipos de comunicaciones electrónicas.
El cable de red también es conocido principalmente por los instaladores como chicote o latiguillo.


Sistemas Operativos:

Es un conjunto de programas que hacen que el sistema opere. Es el encargado de que los componentes y perifericos de un sistema funcionen en conjunto y de la comunicacion entre las aplicaciones de usuario y el hardware.Ej: windows, mac y linux.

Dispositivos que conforman una red:

Router:


Dispositivo externo que me permite interconectar computadoras -la del imagen es un router inalámbrico- y a la vez nos permite proteger a las mismas ya que en estos dispositivos -aclaro algunos- traen un software que sirve para proteger la red. 


Switch:



Este dispositivo externo que me permite interconectar computadoras y también nos sirve para expande la red, es decir en el ultimo conector -entrada- de este dispositivo nos permite conectar otra red que halla en el sitio, en pocas palabras sirve para interconectar computadoras y a su vez redes.

Módem



Dispositivo externo que nos permite convertir señales o pulsaciones la imagen es un modem de cable, que convierte señales en información ya que con este dispositivo se puede comunicar con el ISP -siglas en ingles Internet Service Provider, en español Proveedor de Servicios de Internet.

Hub o concentrador:



Es un dispositivo que permite centralizar el cableado de una red. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una senal de choque a todos los puertos si detecta una colisión. Como alternativa existen los sistemas en los que los ordenadores están conectados en series, es decir, a una linea que une varios o todos los ordenadores entre si, antes de llegar al ordenador central.

Medios de transmisión de una red:


Los medios de transmisión son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes grupos:

medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
En ambos casos las tecnologías actuales de transmisión usan ondas electromagnéticas. En el caso de los medios guiados estas ondas se conducen a través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos, láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.

Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión: 
-—símplex.
-—semi-dúplex (half-duplex).
-—duplex o duplex completo (full-duplex).
También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

Mensajes y Protocolos:

Mensajes: Es el conjunto de datos que envían y reciben, utilizamos la palabra “mensaje” para referirnos por ejemplo, a páginas web, correos electrónicos, llamadas telefónicas, documentos para impresión, etc.
Sin importar el tipo de formato del mensaje (texto, video, voz o datos informáticos) debe ser convertido a bits, señales digitales codificadas a binario, antes de ser enviado a sus destinos.
En una red el mensaje se transmite a través de “paquetes”. Un paquete es una agrupación lógica de información que incluye lo formación de control y generalmente los datos del usuario.

Reglas (protocolos):


El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. 

Entre otros, contiene los siguientes protocolos:

HTTP: permite la transferencia de archivos (principalmente, en formato HTML), entre un navegador (el cliente) y un servidor web, localizado mediante una cadena de caracteres denominada dirección URL. URL uniform resource locator (en español, localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Esta denominación tiene un formato estándar y su propósito es asignar una dirección única a cada uno de los recursos disponibles en Internet, como por ejemplo páginas, imágenes, vídeos, etc.
FTP: Protocolo de transferencia de archivos, define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
ARP (Address Resolution Protocol): Protocolo de Resolución de Dirección, permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
ICMP: Protocolo de mensajes de control de Internet, permite administrar información relacionada con errores de los equipos en red.    PING. Este comando, que permite evaluar la red, envía un datagrama a un destino y solicita que regrese.

IP: permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega".                                              
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
el campo de dirección IP: Dirección del equipo.
el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red.
el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

TCP: Protocolo de Control de Transmisión, permite:
colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
que el monitoreo del flujo de los datos y así evitar la saturación de la red.
que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.

UDP: Protocolo de datagrama de usuario, Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo y no hay confirmación de entrega o recepción. Su uso principal es para la transmisión de audio y vídeo en real.
SMTP: Protocolo simple de transferencia de correo, permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. El protocolo SMTP funciona a través del  puerto 25 de manera predeterminada.
Telnet: permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. El puerto que se utiliza generalmente es el 23.