viernes, 9 de agosto de 2024


Biodiversidad Departamento del Cauca




El sangretoro lomo de fuego, tángara llama o asoma candela (Ramphocelus flammigerus) es una especie de ave de la familia Thraupidae, que se encuentra en bosques y zonas arboladas en Panamá, el occidente y centro de Colombia y noroccidente de Ecuador.


viernes, 7 de diciembre de 2012

CONFIGURACIÓN ROUTER INALAMBRICO

Un router también conocido como Enrutador o Encaminador de Paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel 3 en el modelo OSI su funcion principal consiste en encaminar o enviar paquetes de datos de una red a otra, es decir interconectar subredes, entendiendo por subred un conjunto de maquinas IP que se pueden comunicar si la intervencion de un router, y que por lo tanto tiene prefijos de red distintos

Arquitectura del router

En un router se pueden identificar los siguientes componentes:
  1. Antena que irradia señal para ordenadores con tarjeta de red inalambrica, la cobertura de estas antenas va desde de los 50 mts hasta los 300 mts dependiendo de la marca.
  2. Puerto USB: para tecnología 3G (para los módem de internet de las empresas de celular)
  3. Conector para la alimentación de corriente( de 9 a 12 volt DC)
  4. Puertos LAN: en estos puertos se pueden conectar 4 equipos con cable, es como tener incorporado un switche de 4 puertos
  5. Puerto WAN: se utiliza para la entrada de la red de Internet que por lo general viene de un módem.


Indicadores frontales del router
  1. Power Led: led de color verde que indica que el router esta encendido
  2. Status Led: led de color verde que indica que el router esta recibiendo y trasmitiendo datos (intermitente)
  3. WAN Led: led de color verde intermitente que indica que en el router hay señal de internet.
  4. Botón Reset: este botón se utiliza para restaurar el router a la configuración inicial de fabrica, se lo debe tener presionado entre 5 y 10 sg
  5. WLAN Led: led de color verde intermitente que indica que la red inalambrica esta funcionando
  6. USB Led: led de color verde intermitete que indica que hay un modem usb conectado
  7. LAN Leds: luz de color verde interminente que indica que hay conectados computadores con cable de red al router.
Configuración del Router

Todo router tiene una configuración IP por defecto (puerta de enlace) que sirve para entrar a la configuración del mismo. La direccion IP viene en el manual del router y la conexion se hace por medio de la red inalambrica o un patch core que va desde cualquier puerto LAN a la tarjeta de red al computador


Entramos a un navegador de internet y escribimos la direccion IP del router en la barra de direcciones


Escribimos el nombre de usuario y la contraseña del router (vienen en el manual) que nos permitira entrar a la configuración 



Configuración de la red Inalambrica

Todo router inalambrico trae una opcion para configurar la red inalambrica en la cual podemos colocar: el nombre de la red inalambrica, el canal de trasmisión  hacer visible o no mi red inalambrica y asignar contraseña para el acceso a la red inalambrica.





Tipos de seguridad en las redes inalmabricas

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándarIEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance («La alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una claveprecompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Una falla encontrada en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.



en resumen:


Encriptación WEP


WEP es el acrónimo para “Privacidad Equivalente a Cableado” o “Wired Equivalent Privacy” en inglés, aunque mucha gente lo confunde con “Wireless Encryption Protocol”.

El WEP nace en 1999 como un protocolo para redes wireless  que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
En 2001 se identificaron una serie de “puntos flacos” en el sistema de encriptación y por eso hoy en día “reventar” una clave WEP es cuestión de pocos minutos teniendo el software apropiado.
Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA (“Wi-Fi Protected Access”). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).
A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

Encriptación WPA

WPA significa “Wi-Fi Protected Access“, o lo que es lo mismo,  “Acceso Protegido Wi-Fi”. Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial.
Para no obligar al uso de un servidor en entornos más “domésticos”, WPA permite la autentificación mediante clave compartida (PSK o “Pre-Shared Key”), que requiere introducir la misma clave en todos los equipos de la red (como en WEP).
La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave  y 24 bits del vector de inicialización usados en WEP).

jueves, 6 de diciembre de 2012

REDES INALAMBRICAS

El termino red inalambrica (Wireless Network) es un termino que se utiliza en informática para realizar una conexión de nodos sin necesidad de una conexión física(cables), la información viaja por medio de ondas electromagnéticas. una de sus principales ventajas es el bajo costo, ya que elimina todo tipo de cable entre nodos, pero tiene una considerable desventaja en cuanto a la seguridad.

Según su cobertura se puede clasificar en:
  • Wireless Personal Area Network  (WPAN)  Redes caseras
  • Wireless Local Area Network (WLAN): red LAN inalámbrica
  • Wireless Metropolitan Area Network (Wimax): red de área metropolitana como en el caso de UNE
  • Wireless Wide Area Network (WAN): este tipo de red la utiliza la telefonía celular.
Ventajas de las redes inalámbricas
  1. Flexibilidad: dentro de la zona de cobertura los nodos se podrán comunicar y no estarán atados a un cable. 
  2. Poca planificación: con respecto a las redes cableadas, se debe pensar mucho sobre la distribución física de los computadores, mientras que con una red inalámbrica solo nos tenemos que preocupar de que el edificio o las oficinas queden dentro del ámbito de cobertura de la red.
  3. Robustez: ante eventos inesperados que pueden ir desde un usuario tropezándose con un cable hasta un pequeño terremoto. Una red cableada podía quedar totalmente inutilizada o inservible, mientras que con una red inalámbrica puede aguantar mucho mejor este tipo de percances.
Desventajas de las redes inalámbricas
  1. Calidad del servicio: las redes inalámbricas ofrecen menor velocidad de trasmisión que las redes cableadas. Estamos hablando de velocidades que no superan los 10Mbps, frente a los 100 o 1000Mbps que ofrece una red cableada.
  2. Restricciones: estas redes operan en un trozo del espectro radio eléctrico. este esta muy saturado hoy en día y las redes deben amoldarse a las reglas que existan en cada país.
  3. Seguridad: en las redes inalámbricas la seguridad es muy vulnerable ya que están expuestas al robo de datos.
Tecnologías de las redes inalámbricas

Hay múltiples tecnologías en el mercado:

  • IEEE 802.11x(se aplica para Wireless LAN, Wi - Fi)
  • Bluetooth
  • Hiperlan
  • WAP, Mobile IP
WAP: (protocolo de aplicaciones inalámbricas) es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, p.ej. acceso a servicios de Internet desde un telefono móvil.

Mobile IP: diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra manteniendo permanentemente su dirección IP.

HIPERLAN es un estándar global para anchos de banda  inalámbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz.

Modos de operación de las redes inalámbricas

hay dos modos de operación, ad-hoc, es en el que las estaciones(nodos) se comunican entre si directamente  como el bluetooth, y otro de infraestructura, en el que las estaciones acceden a la red a través de un punto de acceso como un access point



Infraestructura

Estándares en redes inalámbricas:

  • 802.11: trasmite datos hasta 2Mbps, ejemplo infrarojos.
  • 802.11b: tiene una velocidad máxima de transmisión de 11Mbps.
  • 802.11a: tiene una velocidad de trasmision de hasta 54Mbps
  • 802.11g: tiene una velocidad de transmisión de 54Mbps, la trasmisión es de 54Mbps reales
  • 802.11n: la velocidad real de transmisión podría llegar a los 300Mbps, es diez veces mas rápida que sus antecesoras, esta tecnología se conoce como MIMO(multiple input-multiple output), que permite utilizar varios canales a la vez para enviar y recibir información gracias a la incorporación de varias antenas

Nota: a la hora de comprar una tarjeta de red es importante verificar el estándar para asegurar velocidad de trasmisión

jueves, 29 de noviembre de 2012

ESCRITORIO REMOTO CON WINDOWS 7

NOTA: Para tener escritorio remoto el usuario al cual me voy a conectar debe tener nombre de usuario y contraseña.


  • clic derecho en equipo
  • propiedades

  • clic en Configuración de acceso remoto

  • Se abre una ventana  de propiedades del sistema
  • habilitamos permitir conexiones de asistencia a este equipo
  • y escogemos la opción 3 de escritorio remoto que es la mas segura
  • Aplicar y aceptar

  • para conectarse vamos a inicio
  • Conexión a Escritorio remoto

  • Escribir nombre del equipo o la IP del equipo al cual queremos conectarnos
  • clic en conectar

  • escogemos: Usar otra cuenta

  • Escribimos el nombre de usuario y contraseña del equipo remoto y aceptar

  • clic en si

  • y comienza la conexión con un equipo remoto

  • para cancelarla clic en cerrar en el recuadro de arriba


miércoles, 21 de noviembre de 2012

INSTALAR UNA IMPRESORA EN RED


INTRODUCCIÓN

Para poder utilizar una impresora compartida de otro equipo, es necesario instalarla primero en nuestro sistema. El procedimiento de instalación es similar al de una impresora local (conectada físicamente a nuestro equipo).
El objetivo es compartir la impresora que esta conectada o instalada en uno de los equipos que es el administrador o servidor para que pueda imprimir con ella desde cualquier otro computador perteneciente a la red

INSTALACION DE UNA IMPRESORA EN RED A TRAVEZ DE ASISTENTE

  • Inicio
  • Panel de control
  • Impresoras y faxes




  • En el lado izquierdo Agregar una impresora
  • Se abrirá el asistente clic en siguiente



  • Seleccionar la opción: Una impresora de red o una impresora conectada a otro equipo>Siguiente



  • Buscar impresora>siguiente




  • Aparece un listado de todas la impresoras compartidas, escogemos el equipo que tiene la impresora a compartir>doble clic en el equipo y escogemos la impresora>siguiente



  • Damos si para continuar

  • Escogemos si la queremos como predeterminada


  • FINALIZAR



  • En impresoras y faxes aparece la impresora compartida

INSTALACION DE UNA IMPRESORA EN RED A TRAVEZ DE LA IP

  • Inicio
  • Ejecutar: escribir la IP del PC que va a compartir impresora por ejemplo: \\192.168.2.126


  • Aparecen los recursos compartidos doy clic derecho a la impresora y clic en conectar




  • clic en si para continuar para compartir impresora



lunes, 19 de noviembre de 2012

ESCRITORIO REMOTO DE WINDOWS

ESCRITORIO REMOTO

       1. Para que sirve

Permite controlar una maquina desde otra con el fin de hacerle reparaciones no de tipo hardware sino por ejemplo para instalar programas o crear carpetas.

2. Como activarlo
  •   Mi PC
  •   Clic derecho
  •   Propiedades
  •   Pestaña “REMOTO”
  •   Activar permitir que los usuarios se conecten de manera remota a este equipo



     3. Saber el nombre de la PC  o IP del equipo que se quiere controlar
   Con ipconfig conocemos la ip del equipo


4Saber el nombre del usuario y la contraseña del PC remoto


5. Donde se encuentra escritorio remoto
            Inicio>Todos los programas>Accesorios>conexión a escritorio remoto


6. Escribir IP
            * Una vez entramos a escritorio remoto nos pide la ip del equipo al cual queremos acceder

       
            *Luego nos pide nombre de usuario y contraseña del equipo remoto


         7. Iniciar Sesión
  • En mi maquina aparece la sesión del otro equipo para empezar hacer las configuraciones que se necesitan, mientras que al equipo remoto se le cierra la sesión.


  • Para terminar basta con dar clic en x en la parte superior

viernes, 9 de noviembre de 2012

CONECTAR A UNIDAD DE RED



1.    Se crea una carpeta
2.    Damos clic derecho>propiedades
3.    Pestaña compartir y habilitamos las opciones de
Compartir esta carpeta en la red
Permitir que los usuarios de la red cambien mis archivos
4.    Aplico y acepto.


5.    Entro a la carpeta que la otra pc compartió
Inicio >ejecutar: y escribo:\\ seguido de la ip de la otra pc


6.    clic derecho en la carpeta>conectar a unidad de red


7.    le asigno una letra
8.    verificar que esta habilitado: Conectar de nuevo al iniciar sesión
9.  finalizar


10.    entramos al explorador de windows y comprobar que aparezca el equipo de la otra pc como una unidad mas