miércoles, 25 de febrero de 2009
miércoles, 21 de enero de 2009
CACHOS VIEJOS
El abuelo llama al nieto a escondidas y le dice:-en la mesita de noche de tu papá, hay un frasquito pequeño con unas pastillas azules que dice viagra; si tú me traes una pastillita de ésas, sin decirle nada a tu papá, mañana temprano te doy $10.-¿$10 abuelo? ¡eso es mucho dinero!Esta bien, espérame aquí.El niño llega a la habitación del papá y agarra el frasquito y lee:"via...gra", éstas son; y le lleva la pastilla al abuelo.Al día siguiente, el chiquillo se levanta y va a saludar al viejo.-¡buenos días, abuelo! ¿cómo dormiste?-¡muy bien hijo! (con una sonrisa de oreja a oreja). Y le entrega $100.-abuelo, tú me ofreciste sólo $10-¡sí, $10 que te doy yo y $90 que te manda tu abuela!
*****************************************************
Una pareja de ancianitos llega a un restaurante.El viejecito tenía muchas atenciones con la ancianita y se dirigía a ella con palabras de inmenso cariño:-ven, mi vida... Siéntate, mi cielo ¿estás a gusto reina? ¿qué quieres pedir amorcito?...El mesero observaba aquello y estaba impresionado.Poco después, sin poderse contener, va con el ancianito y le pregunta:-perdone la indiscreción: ¿cuantos años tienen ustedes de casados?-estamos celebrando 65 años de matrimonio.¡caramba señor! -dice el mesero-. ¡estoy conmovido! ¡y cómo le habla usted a su viejita: "mi vida"... "mi cielo"... "mi reina"... "mi amorcito"...!A lo que responde en voz muy baja el viejecito:-mira, lo que pasa es que hace como diez años que me olvidé el nombre de esta hija de puta.
********************************************
Un matrimonio de ancianos están sentados en sus mecedoras, tomando el sol en el porche de su casa tranquilamente, cuando de repente va la vieja y le pega una bofetada al viejo.-pero maría... ¿a qué viene esto?-eso es por 50 años de mal sexo.Total, que se quedan callados otro rato tomando el sol y de buenas a primeras va el viejo y le devuelve la bofetada a la vieja.-pero pepe... ¿a qué viene esto?-es por conocer la diferencia.
********************************************
Un abuelo y su nieto se van de viaje pero no encuentran hotel que tuviera habitaciones disponibles. Después de un rato, encuentran un hotel que tiene una habitación con una cama pequeña y desesperados se conforman.A las 5 de la madrugada se despierta el abuelo y grita:"¡quiero una mujer!"el nieto se despierta y le dice:-abuelo, te voy a dar tres razones por las que no puedes tener una mujer:1a-que son las 5 de la madrugada.2a-que una mujer nos costaría unos $200.3a-que lo que tienes en la mano es mio.
***********************************************
El abuelo le pregunta al nieto:-niño... ¿cómo se llama el alemán que me esconde las cosas?Y el nieto le responde:-¡alzheimer abuelo, alzheimer!
**********************************************
Una ancianita le dice a otra:-con los años, mi ruperto se ha convertido en una fiera en la cama.-¿te hace el amor como un salvaje?-no, pero se mea en las sábanas para marcar su territorio.
*********************************************
Una viejita y un viejo se conocen en una fiesta de un club de retirados.Luego de charlar un rato, deciden ir a un lugar más tranquilo, estacionan el auto y hacen el amor.Finalizado el acto y mientras volvían, el viejito pensó:"de haber sabido que era vírgen, hubiera ido a un lugar más cómodo".La viejita por su lado pensaba:"de haber sabido que se le paraba, me hubiera sacado las pantimedias".
***********************************************
-mamá, mamá... El abuelo tiene diarrea.-¿y tú cómo lo sabes?-porque está en el cuarto de baño diciendo:"mierda, ponte dura".
***********************************************
Están varios ancianos en una celebración.Un tipo se para y empieza a anunciar:-cuando me muera quiero donar mis ojos.Otro se para y dice:-cuando me muera quiero donar mi hígado.Todo el mundo empieza a decir lo que van a donar cuando se mueran, pero falta un septuagenario.Cuando llega su turno declara:-cuando yo me muera voy a donar mi pene.Y todos los presentes exclaman:-¡avemaría, nadie nunca dijo eso! ¡viva el señor que va a donar su pene!Con el fin de felicitarlo, la concurrencia comienza a gritar:-¡que se pare... Que se pare!El viejito, con una sonrisa, asegura:-¡si se para yo no lo dono!
**************************************************
Dos ancianos hablando:-¿cuántos años tienes-ochenta y pico.-pues yo tengo 83 y no pico.
*********************************************
Un ancianno millonario, llama a su sobrino a la cabecera de su lecho:-he decidido legarte toda mi fortuna.-¡oh, muchas gracias! ¡qué puedo hacer yo por ti?-pues empieza por quitar el pie de encima del oxígeno.
************************************************
Dos ancianos escuchaban el sermón de un predicador y éste dijo:-pongan su mano en la parte afectada y el milagro se producirá.El viejito, disimuladamnete. Puso su mano en la entrepierna.La viejita que lo obsevaba dijo:--¡viejo! Dijo milagro... ¡no resureccion!Enviado por Alex...¡
*****************************************************
Una pareja de ancianitos llega a un restaurante.El viejecito tenía muchas atenciones con la ancianita y se dirigía a ella con palabras de inmenso cariño:-ven, mi vida... Siéntate, mi cielo ¿estás a gusto reina? ¿qué quieres pedir amorcito?...El mesero observaba aquello y estaba impresionado.Poco después, sin poderse contener, va con el ancianito y le pregunta:-perdone la indiscreción: ¿cuantos años tienen ustedes de casados?-estamos celebrando 65 años de matrimonio.¡caramba señor! -dice el mesero-. ¡estoy conmovido! ¡y cómo le habla usted a su viejita: "mi vida"... "mi cielo"... "mi reina"... "mi amorcito"...!A lo que responde en voz muy baja el viejecito:-mira, lo que pasa es que hace como diez años que me olvidé el nombre de esta hija de puta.
********************************************
Un matrimonio de ancianos están sentados en sus mecedoras, tomando el sol en el porche de su casa tranquilamente, cuando de repente va la vieja y le pega una bofetada al viejo.-pero maría... ¿a qué viene esto?-eso es por 50 años de mal sexo.Total, que se quedan callados otro rato tomando el sol y de buenas a primeras va el viejo y le devuelve la bofetada a la vieja.-pero pepe... ¿a qué viene esto?-es por conocer la diferencia.
********************************************
Un abuelo y su nieto se van de viaje pero no encuentran hotel que tuviera habitaciones disponibles. Después de un rato, encuentran un hotel que tiene una habitación con una cama pequeña y desesperados se conforman.A las 5 de la madrugada se despierta el abuelo y grita:"¡quiero una mujer!"el nieto se despierta y le dice:-abuelo, te voy a dar tres razones por las que no puedes tener una mujer:1a-que son las 5 de la madrugada.2a-que una mujer nos costaría unos $200.3a-que lo que tienes en la mano es mio.
***********************************************
El abuelo le pregunta al nieto:-niño... ¿cómo se llama el alemán que me esconde las cosas?Y el nieto le responde:-¡alzheimer abuelo, alzheimer!
**********************************************
Una ancianita le dice a otra:-con los años, mi ruperto se ha convertido en una fiera en la cama.-¿te hace el amor como un salvaje?-no, pero se mea en las sábanas para marcar su territorio.
*********************************************
Una viejita y un viejo se conocen en una fiesta de un club de retirados.Luego de charlar un rato, deciden ir a un lugar más tranquilo, estacionan el auto y hacen el amor.Finalizado el acto y mientras volvían, el viejito pensó:"de haber sabido que era vírgen, hubiera ido a un lugar más cómodo".La viejita por su lado pensaba:"de haber sabido que se le paraba, me hubiera sacado las pantimedias".
***********************************************
-mamá, mamá... El abuelo tiene diarrea.-¿y tú cómo lo sabes?-porque está en el cuarto de baño diciendo:"mierda, ponte dura".
***********************************************
Están varios ancianos en una celebración.Un tipo se para y empieza a anunciar:-cuando me muera quiero donar mis ojos.Otro se para y dice:-cuando me muera quiero donar mi hígado.Todo el mundo empieza a decir lo que van a donar cuando se mueran, pero falta un septuagenario.Cuando llega su turno declara:-cuando yo me muera voy a donar mi pene.Y todos los presentes exclaman:-¡avemaría, nadie nunca dijo eso! ¡viva el señor que va a donar su pene!Con el fin de felicitarlo, la concurrencia comienza a gritar:-¡que se pare... Que se pare!El viejito, con una sonrisa, asegura:-¡si se para yo no lo dono!
**************************************************
Dos ancianos hablando:-¿cuántos años tienes-ochenta y pico.-pues yo tengo 83 y no pico.
*********************************************
Un ancianno millonario, llama a su sobrino a la cabecera de su lecho:-he decidido legarte toda mi fortuna.-¡oh, muchas gracias! ¡qué puedo hacer yo por ti?-pues empieza por quitar el pie de encima del oxígeno.
************************************************
Dos ancianos escuchaban el sermón de un predicador y éste dijo:-pongan su mano en la parte afectada y el milagro se producirá.El viejito, disimuladamnete. Puso su mano en la entrepierna.La viejita que lo obsevaba dijo:--¡viejo! Dijo milagro... ¡no resureccion!Enviado por Alex...¡
NORMA EIA/TIA568-A Y NORMA EIA/TIA568-B
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta
norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:
El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.
En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.
norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:
El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.
En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.
La diferencia entre un cableado TIA/EIA 568A y TIA/EIA 568B TIA/EIA 568A
El par 1 se contecta en pines 4 y 5
El par 2 en pines 3 y 6
El par 3 en pines 1 y 2
El par 4 en pines 7 y 8
TIA/EIA 568B
El par 1 se contecta en pines 4 y 5
El par 1 se contecta en pines 4 y 5
El par 2 en pines 1 y 2
El par 3 en pines 3 y 6
El par 4 en pines 7 y 8
ROUTER
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace.
TIPOS DE CABLES DE RED
CABLE RECTO (NORMAL)
CABLE CRUZADO
Este tipo de cable es el que debemos utilizar siempre que hagamos una red con solo dos ordenadores conectados directamente uno al otro. También hay algunos router y switch que utilizan indistintamente cable recto o cruzado, pero siempre el mismo tipo para todos los ordenadores. El orden de los hilos en los dos conectores es el siguiente: Conector A: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B) Conector B: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red. (568-A) Debemos tener en cuenta que si queremos hacer una red a mas de 100 Mhz tendremos que utilizar cable categoría 6 (C6) y terminales RJ45 también de categoría 6 blindados.
CABLE COAXIAL
Fundamentalmente, existen dos categorías de cables coaxiales :
· Para transmisión en banda ancha.Con una impedancia característica de 75 ohmios.Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").
· Para transmisión en banda base.Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").
SERVIDOR DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores.
QUE ES EL SEVICIO DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
ASIGNACIÓN DE DIRECCIONES IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
Utilizado en redes cuando existe un elemento de unión o distribución entre los ordenadores, con puede ser un hub, switch o router, tienen el mismo orden en los dos conectores, normalmente 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B)
CABLE CRUZADO
Este tipo de cable es el que debemos utilizar siempre que hagamos una red con solo dos ordenadores conectados directamente uno al otro. También hay algunos router y switch que utilizan indistintamente cable recto o cruzado, pero siempre el mismo tipo para todos los ordenadores. El orden de los hilos en los dos conectores es el siguiente: Conector A: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B) Conector B: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red. (568-A) Debemos tener en cuenta que si queremos hacer una red a mas de 100 Mhz tendremos que utilizar cable categoría 6 (C6) y terminales RJ45 también de categoría 6 blindados.
CABLE COAXIAL
Fundamentalmente, existen dos categorías de cables coaxiales :
· Para transmisión en banda ancha.Con una impedancia característica de 75 ohmios.Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").
· Para transmisión en banda base.Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").
Coaxial grueso ( "thick" ): Es el cable más utilizado en LAN´s en un principio y que aún hoy sigue usándose en determinadas circunstancias (alto grado de interferencias, distancias largas, etc.). Los diámetros de su alma/malla son 2,6/9,5 mm. Y el del total del cable de 0,4 pulgadas (aprox. 1 cm.). Como conector se emplea un transceptor ("transceiver") relativamente complejo, ya que su inserción en el cable implica una perforación hasta su núcleo (derivación del cable coaxial mediante un elemento tipo "vampiro" o "grifo").
Coaxial fino ( "thin" ): Surgió como alternativa al cable anterior, al ser más barato,flexible y fácil de instalar.
Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.
Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).
Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.
Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).
Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
Existen dos tipos de cable coaxial:
· cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.
· cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.
Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.
Ventajas del cable coaxial:
· La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.
· Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado.
· cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.
· cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.
Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.
Ventajas del cable coaxial:
· La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.
· Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado.
SERVIDOR DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores.
QUE ES EL SEVICIO DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
ASIGNACIÓN DE DIRECCIONES IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
miércoles, 14 de enero de 2009
QUE ES LA IPV6
IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red
La IPv4 vrs. IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red
La IPv4 vrs. IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.
Máscara de red
Una máscara de red es un conjunto de cuatro números separados por puntos. Cada número se representa normalmente como el equivalente decimal de un número binario de 8 bits, lo que significa que cada número puede tomar valores entre 0 (todos los bits en cero) y 255 (todos los bits en uno). Cada dirección IP consiste de dos partes (la dirección de red y el número de máquina). La máscara de red se usa para determinar el tamaño de cada una de estas partes. Las posiciones de los bits en uno de la máscara se consideran parte del espacio reservado para la dirección de red, mientras que los bits que están puestos a cero se consideran parte del espacio apartado para el número de máquina. En inglés: «netmask».
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase
Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST----->
martes, 13 de enero de 2009
¿QUE ES UNA DIRECCION IP?
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un numero único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Antiguo sistema de clases
Anteriormente, las direcciones IP se asignaban usando o que se conocia como clases. Una clase C contenía 256 direcciones, una clase B contení 16,384 direcciones y una clase A contení unas 2,097,152 direcciones.
Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de Classless Inter-Domain Routing). De esta forma se logra un mejor aprovechamiento de las direcciones.
Delegación de direcciones
Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstream provider (es decir la red con quien te conectas a Internet). Tu proveedor puede imponer las condiciones y políticas que considere convenientes para administrar sus bloques de direcciones.
Dependiendo del tamaño del bloque solicitado, es probable que puedas solicitar bloques de direcciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICs nacionales (como NIC México) o los registros regionales (como ARIN o LacNIC). Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes de direcciones.
Por lo general, las direcciones no pueden ser trasladadas de una red a otra, es decir, si tienes una dirección de un proveedor no puedes llevarlo a otro. Es por esto que uServers no puede dar una dirección IP fija para tu conexión de Internet.
Tipo de direcciones IP
Para propósitos de este documento las direcciones IP son números binarios de 32 bits que son usados como direcciones en los protocolos IPv4, el cual es utilizado en Internet. Existen tres tipos de direcciones IP.
Direcciones IP públicas
Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente únicas de acuerdos a los objetivos que se describirán más adelante en este documento. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito secundario es permitir la comunicación entre redes privadas interconectadas.
Direcciones IP privadas
Algunos rangos de direcciones IP han sido reservados para la operación de redes privadas que usan el protocolo IP. Cualquier organización puede usar estas direcciones IP en sus redes privadas sin la necesidad de solicitarlo a algún Registro de Internet. La principal condición establecida para el uso de direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser alcanzados desde Internet. Para una descripción más detallada acerca del espacio de direcciones IP privadas, por favor consulte el RFC 1918.
Direcciones IP especiales y reservadas
Éstas son rangos de direcciones IP reservadas para aplicaciones como el multicasting, estas direcciones IP están descritas en el RFC 1112 y para propósitos de este documento están mas allá del contexto del mismo.
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
CLASES DE IP
Clase A
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a: 224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:
0
Xxxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Equipos
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a: 216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
10
Xxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede contener: 28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
110
Xxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
QUE ES LA IPV4
IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva.
IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980.
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:
• Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
• No proporciona garantía en la entrega de datos.
• No proporciona ni garantías sobre la corrección de los datos.
• Puede resultar en paquetes duplicado o en desorden.
Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP.
El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:
• Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
• No proporciona garantía en la entrega de datos.
• No proporciona ni garantías sobre la corrección de los datos.
• Puede resultar en paquetes duplicado o en desorden.
Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP.
El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.
martes, 6 de enero de 2009
QUE ES EL HIJACKTHIS
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de busqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro.
Se puede decir Es una pequeña herramienta (Para usuarios avanzados) que nos permite detectar y eventualmente, eliminar las modificaciones hechas por Browsers hijackers tales como: “Toolbars, Paginas de Inicio, Paginas debúsqueda, etc”. Ay que aclarar que no todo los que nos muestra en su log es spyware y hay que tener mucho cuidado con lo que borramos de nuestro registro.
Otra concepto es HijackThis es una pequeña aplicación para Windows, que sirve para eliminar ciertas entradas dudosas en el registro, ya sea spyware, adware, barras que se instalan en Internet Explorer, etc. Cabe aclarar que esta herramienta no es para cualquier usuario, hay que tener un poco de conocimientos ya que no discrimina lo que es malo o lo que es bueno, por eso hay que tener cuidado a la hora de utilizarlo.
Ahora el programa cambiará de nombre y pasará a llamarse Trend Micro Hijack This. esta es una excelente noticia, ya que el software no se actualizaba desde hace bastante tiempo, pero con esta adquisición volverá a desarrollarse.
Iniciando el HijackThis Una vez que lo bajemos desde el sector de “Anti-Hijackers” Le damos doble click y se nos presentara la pantalla principal, ahí empezamos presionando el botón de “Do a system scan and save a logfile “ obteniendo automáticamente la opción de guardar el log para pegarlo en nuestro “Foro HijackThis” y obtener ayuda.
Analizando los resultados del log.Cada línea o ítem comienza con una letra o un numero, con las siguientes referencias:
R0, R1, R2, R3: URLs de páginas de inicio/búsqueda en el navegador Internet Explorer.
F0, F1, F2, F3: Programas cargados a partir de ficheros *.ini (system.ini, win.ini…).
N1, N2, N3, N4: URLs de páginas de inicio/búsqueda en Netscape/Mozilla.
O1: Redirecciones mediante modificación del fichero HOSTS.
O2:BHO (Browser Helper Object); Son plugins para aumentar lasfuncionalidades del Internet Explorer, pero también pueden ser spywaressecuestradores..
O3: Toolbars para IE.
O4:Aplicaciones que se cargan automáticamente en el inicio de Windows,desde el llaves en el registro o por estar en la carpeta de Inicio.
O5: Opciones de IE no visibles desde Panel de Control.
O6: Acceso restringido -por el Administrador- a las Opciones de IE.
O7: Acceso restringido -por el Administrador- al Regedit.
O8: Items extra encontrados en el menú contextual de IE.
O9:Botones extra en la barra de herramientas de IE, así como ítems extraen el apartado Herramientas de IE (no incluidas en la instalación pordefecto).
O10: Winsock hijackers.
O11: Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).
O12: Plugins para IE.
O13: Hijack del prefijo por defecto en IE.
O14: Hijack de la configuración por defecto de IE.
O15: Sitios indeseados en la zona segura de IE.
O16: Objetos ActiveX
O17: Hijack de dominio / Lop.com
O18: Protocolos extra / Hijack de protocolos
O19: Hijack de la hoja de estilo del usuario.
O20: Valores de Registro auto ejecutables AppInit_DLLs
O21: Llaves de Registro auto ejecutables ShellServiceObjectDelayLoad
O22: Llaves de Registro auto ejecutables SharedTaskScheduler
O23: Servicios
Se puede decir Es una pequeña herramienta (Para usuarios avanzados) que nos permite detectar y eventualmente, eliminar las modificaciones hechas por Browsers hijackers tales como: “Toolbars, Paginas de Inicio, Paginas debúsqueda, etc”. Ay que aclarar que no todo los que nos muestra en su log es spyware y hay que tener mucho cuidado con lo que borramos de nuestro registro.
Otra concepto es HijackThis es una pequeña aplicación para Windows, que sirve para eliminar ciertas entradas dudosas en el registro, ya sea spyware, adware, barras que se instalan en Internet Explorer, etc. Cabe aclarar que esta herramienta no es para cualquier usuario, hay que tener un poco de conocimientos ya que no discrimina lo que es malo o lo que es bueno, por eso hay que tener cuidado a la hora de utilizarlo.
Ahora el programa cambiará de nombre y pasará a llamarse Trend Micro Hijack This. esta es una excelente noticia, ya que el software no se actualizaba desde hace bastante tiempo, pero con esta adquisición volverá a desarrollarse.
Iniciando el HijackThis Una vez que lo bajemos desde el sector de “Anti-Hijackers” Le damos doble click y se nos presentara la pantalla principal, ahí empezamos presionando el botón de “Do a system scan and save a logfile “ obteniendo automáticamente la opción de guardar el log para pegarlo en nuestro “Foro HijackThis” y obtener ayuda.
Analizando los resultados del log.Cada línea o ítem comienza con una letra o un numero, con las siguientes referencias:
R0, R1, R2, R3: URLs de páginas de inicio/búsqueda en el navegador Internet Explorer.
F0, F1, F2, F3: Programas cargados a partir de ficheros *.ini (system.ini, win.ini…).
N1, N2, N3, N4: URLs de páginas de inicio/búsqueda en Netscape/Mozilla.
O1: Redirecciones mediante modificación del fichero HOSTS.
O2:BHO (Browser Helper Object); Son plugins para aumentar lasfuncionalidades del Internet Explorer, pero también pueden ser spywaressecuestradores..
O3: Toolbars para IE.
O4:Aplicaciones que se cargan automáticamente en el inicio de Windows,desde el llaves en el registro o por estar en la carpeta de Inicio.
O5: Opciones de IE no visibles desde Panel de Control.
O6: Acceso restringido -por el Administrador- a las Opciones de IE.
O7: Acceso restringido -por el Administrador- al Regedit.
O8: Items extra encontrados en el menú contextual de IE.
O9:Botones extra en la barra de herramientas de IE, así como ítems extraen el apartado Herramientas de IE (no incluidas en la instalación pordefecto).
O10: Winsock hijackers.
O11: Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).
O12: Plugins para IE.
O13: Hijack del prefijo por defecto en IE.
O14: Hijack de la configuración por defecto de IE.
O15: Sitios indeseados en la zona segura de IE.
O16: Objetos ActiveX
O17: Hijack de dominio / Lop.com
O18: Protocolos extra / Hijack de protocolos
O19: Hijack de la hoja de estilo del usuario.
O20: Valores de Registro auto ejecutables AppInit_DLLs
O21: Llaves de Registro auto ejecutables ShellServiceObjectDelayLoad
O22: Llaves de Registro auto ejecutables SharedTaskScheduler
O23: Servicios
Suscribirse a:
Entradas (Atom)