martes, 30 de junio de 2015

Seguridad del sistema

Para garantizar la seguridad del sistema recomiendo que se instalen las siguientes aplicaciones:


Malwarebytes Anti-Malware es un software dedicado a proteger el sistema contra páginas web maliciosas y virus. Dispone de protección a tiempo real y realiza escaneos periódicamente para detectar cualquier amenaza. Su base de datos se actualiza frecuentemente para detectar y eliminar amenazas que un antivirus normal no suele detectar. Su versión gratuita permite que sea usado sin limitaciones para las tareas básicas de mantenimiento, y consume muy pocos recursos del sistema.




Microsoft Security Essentials es el antivirus oficial de Microsoft y viene instalado con el sistema aunque para versiones más antiguas de Windows puede ser descargado gratuitamente desde su página web. Es muy simple de utilizar y apenas consume recursos. Protege el sistema en segundo plano sin tener que preocuparnos por actualizaciones o interrupciones.


Malwarebytes Anti-Malware ha sido la aplicación que he instalado en mi ordenador ya que Microsoft Security Essentials viene instalada de serie.

sábado, 27 de junio de 2015

Activivades completas


1.            Identifica qué protocolos de la lista siguiente son específicos de la tecnología TCP/IP:

a)    SNMP.     -> CORREO
b)    IP.             -> RED
c)    MAPI.       -> VPN
d)    IMAP.       -> CORREO
e)    POP.        -> CORREO
f)     HDLC.      -> PROTOCOLO
g)    ARP.        -> SSH
h)    X.25.        -> PROTOCOLO

2.            Busca en Internet una herramienta de escáner de puertos de libre distribución. Podrás encontrarlas en los buscadores por la voz de búsqueda “escáner de puertos” o “port scanner”. Instálala en una estación de la red y ejecútala para analizar los puertos (sockets) que tiene abiertos un servidor, así como los servicios asociados a ellos.
Si realizas esta operación contra todos los servidores de la red, podrás realizar un mapa de servicios de red.
He usado zenmap para realizar un escaneo a todos los puertos y en mi IP de red local (192.368.2.179) no se ha encontrado ningún puerto abierto. También he escaneado el servidor de example.com (172.16.100.25) que tiene abiertos los puertos 80 y 443 en TCP para el servicio http

3.            ¿Pueden convivir los protocolos NetBeui y TCP/IP sobre la misma red? ¿Por qué? ¿Pueden convivir los protocolos NetBeui y TCP/IP sobre la misma tarjeta de red? ¿Depende de la tarjeta de red o del sistema operativo?


NetBeui y TCP/IP no pueden convivir en la misma red porque están preparados para usar los mismos recursos entre ellos. Pueden convivir en la misma tarjeta de red solo si se usan subnets distintas, y siempre dependiendo del sistema operativo.

4.            En la tabla siguiente, relaciona los elementos de la izquierda (protocolos) con los de la derecha (servicios).


1. POP
Correo electrónico
2. FTP
Intercambio de ficheros
3. IMAP
Correo electrónico
4. SMTP
Correo electrónico
5. NetBIOS
Intercambio de ficheros
6. Telnet
Sesión de terminal remoto




miércoles, 24 de junio de 2015

Actividades de repaso y refuerzo redes SMIX

Actividades de repaso


1.     ¿Qué sistemas de los siguientes no son Linux?
a)     Fedora.
b)    Debian.
c)     Windows.
d)    FreeBSD.
e)     Red Hat.

2.     ¿Cuáles de las siguientes afirmaciones son falsas?
a)     Apple Mac OS X no es compatible con TCP/IP -> Falso
b)    Windows es incompatible con TCP/IP. -> Falso
c)     Windows es compatible con NetBeui. -> Verdadero
d)    Linux es compatible con TCP/IP. -> Verdadero

3.     ¿Qué protocolos de los siguientes son de la capa de aplicación?
a)     SMTP.
b)    IP.
c)     FTP.
d)    CSMA.

Actividades de refuerzo


1.     Un equipo tiene como dirección IP 192.168.4.55 y una máscara 255.255.0.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.100.1?
No, la máscara de red está mal.

2.     Un equipo tiene como dirección IP 192.168.4.55 y una máscara 255.255.255.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.100.1?
Sí, está en la misma red.

3.     Un equipo tiene como dirección IP 192.168.15.55 y una máscara 255.255.240.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.1.1?
Sí, se encuentra en la misma red.

4.     Un equipo tiene como dirección IP 192.168.15.55 y una máscara 255.255.255.0 ¿Puede asignarse la dirección 192.168.15.255 a otro equipo de la misma red? ¿Y la dirección 192.168.15.0?
No, ya que las direcciones IP acabadas en 0 o en 255 están reservadas. Solo se pueden utilizar del 1 al 254.

Actividades de ampliación


1.     ¿Cuáles de las siguientes afirmaciones son correctas?
a)     Un adaptador de red sólo puede ser configurado con una única dirección IP. -> Correcta
b)    Una dirección IP puede ser configurada en varios adaptadores de red de un mismo sistema -> Falsa
c)     Un adaptador de red puede ser configurado con cero o más direcciones IP distintas. -> Falsa

2.     Lee el contenido de la página web de Wikipedia http://es.wikipedia.org/wiki/Capa_de_enlace
_de_datos
y contesta después a las siguientes preguntas:
a)     ¿Qué número de capa en la pila OSI es el nivel de enlace de datos?
Ocupa el segundo lugar empezando desde el Nivel Físico
b)    ¿Cuántas subcapas se pueden establecer en el nivel de enlace de datos?
Se pueden establecer dos subcapas independientes, la de Enlace Logico (LLC) y la de Control de acceso al medio (MAC)
c)     ¿Qué función del nivel de enlace datos es la que se encarga de que no haya saturación en el receptor causada por varios emisores?
El control de flujo, aunque normalmente este se realiza en la capa de transporte.


viernes, 12 de junio de 2015

ACTIVIDAD CABLES SMIX REDES


1. ¿Cuándo utilizarías cables de pares UTP y cuándo STP? ¿Qué ventajas e inconvenientes tendría substituir el cable STP por fibra óptica?
-Los cables UTP deben ser instalados en entornos libres de interferencias electromagnéticas que puedan afectar a la señal.
-Los cables STP deben ser utilizados en lugares con interferencias electromagnéticas severas que, de no ser por el apantallado metálico que tiene el cable en su interior, afectarían a la señal que transmite.
-Ventajas: Sustituir un cable STP por fibra óptica permitiría efectuar transmisiones de decenas de miles de llamadas telefónicas y ADSL con alta velocidad y baja latencia a través de una sola fibra dado su gran ancho de banda. Otra ventaja es  la gran fiabilidad de la fibra, su tasa de error es mínima. Además su peso y diámetro permiten sustituir un gran volumen de cables STP por una fibra óptica.
-Inconvenientes: Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras. Un conexionado correcto de la fibra evita reflexiones de la señal y una mejoría de la calidad de la transmisión. Además el coste de la fibra y su instalación es mucho más elevado.
2. ¿Cuáles son los conectores más utilizados en las instalaciones de red con fibra óptica? ¿Qué características mecánicas tienen cada uno de ellos?
El conector SC (Straight Connection) es un conector de inserción directa. Suele utilizarse en conmutadores Ethernet de tipo Gigabit. La conexión de la fibra óptica al conector requiere el pulido de la fibra y la alineación de la fibra con el conector.
El conector ST (Straight Tip) es un conector semejante al SC pero requiere un giro del conector para la inserción del mismo, de modo semejante a los conectores coaxiales. Suele utilizarse en instalaciones Ethernet híbridas entre cables de pares y fibra óptica. Como en el caso del conector SC, también se requiere el pulido y la alineación de la fibra.
3. Enumera los elementos utilizados en la conectorización de cables así como su función.
Las herramientas utilizadas en la construcción de las conexiones del cableado dependerán del tipo de cable y de conector. Estas herramientas toman formas especializadas como alicates, cuchillas y crimpadores. Se pueden adquirir en los comercios especializados por separado o formando parte de kits para cada tipo de cable.

Algunos componentes para asegurar la calidad de la instalación són:

·         Macarrón termorretráctil. Se trata de cables huecos construidos con un material plástico termorretráctil, es decir, que se comprimen por aplicación de calor. Suele instalarse en la unión del cable con el conector para que una vez apretado por efecto del calor, el conector quede más sólidamente sujeto al cable.
·         Bridas. Son elementos plásticos que abrochan los cables entre sí o a los armarios y canaletas por donde se instalan de modo que se fije la trayectoria del cable y se impida su movilidad.
·         Etiquetas identificativas. Constituyen un sistema de información que se adjunta a cada cable para tenerlo identificado en todo momento.
·         Otro tipo de herramientas más comunes como tijeras, pelacables, destornilladores, punzones, cuchillas, pinzas, resinas, cinta aislante, etc.
4. ¿Cuál es el nombre técnico del estándar Ethernet?
El nombre técnico del estándar Ethernet es IEEE 802.3 y todas sus versiones.


5. Qué es una colisión Ethernet? ¿Y un dominio de colisión?
Una colisión de red se produce cuando las señales procedentes de dos equipos se vuelcan simultáneamente sobre el mismo canal en la misma banda de frecuencia.
Un dominio de colisión es la porción de la red en la que dos nodos pueden colisionar.