lunes, 11 de abril de 2016

Clases en IPV4, CIDR, Subredes y Multicast

Clases en IPV4
El protocolo de Internet (Internet Protocol, IP) es la plataforma fundamental de las comunicaciones de las redes de la actualidad. Cada dispositivo de red (enrutador, hub, switch, computadora,...), necesita de una dirección IP para poder comunicarse entre sí. Cada vez que se quiere enviar algo en la red, debemos de especificar a donde se enviaran los paquetes. Es aquí donde la dirección IP juega el papel primordial de comunicación y de identificación de quien envía y quien recibe dicha información
En la actualidad, en el mundo de las redes, se utiliza la versión 4 de IP, conocida más comúnmente como IPv4. Esta versión del protocolo IP está definida en el RFC 791 (Request For Comments) liberado en septiembre de 1981.
Para facilitar la lectura, las direcciones IP se separan en cuatro números de ocho bits llamados octetos. Para complacer diferentes necesidades, se han definido varias clases de redes, fijando diferentes sitios donde dividir la dirección IP. Las clases de redes se definen en lo siguiente:

Clase A
La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.

Clase B
La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.

Clase C
Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.

Clases D, E, y F
Las direcciones que están en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o están reservadas para uso con propósitos especiales y no especifican ninguna red. La IP Multicast, un servicio que permite trasmitir material a muchos puntos en internet a la vez, se le ha asignado direcciones dentro de este rango.







CIDR
CIDR (Classless Inter-Domain Routing, a veces llamado supernetting) es una manera de permitir una asignación más flexible del Protocolo de Internet (IP) direcciones que era posible con el sistema original de direcciones IP clases. Como resultado, el número de direcciones de Internet disponibles se incrementó en gran medida, que junto con el uso generalizado de la traducción de direcciones de red (NAT), se ha extendido de manera significativa la vida útil de IPv4.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N.
Esto viene a decir que lo que antes era: 192.168.0.1
Con máscara de subred: 255.255.255.0
Ahora con CIDR es: 192.168.0.1/24
¿Porque 24? fácil, porque es el número de bits de la Máscara de Subred que están a 1, veamos…
255.255.255.0
11111111.11111111.11111111.00000000
Prefijos CIDR y su equivalente decimal:



Subredes
Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host asignada a las nuevas direcciones de red se conoce como número de subred.
Además de hacer que el espacio de la dirección IPv4 sea más eficaz, las subredes presentan varias ventajas administrativas. El enrutamiento puede complicarse enormemente a medida que aumenta el número de redes. Por ejemplo, una pequeña organización podría asignar a cada red local un número de clase C. A medida que la organización va aumentando, puede complicarse la administración de los diferentes números de red. Es recomendable asignar pocos números de red de clase B a cada división principal de una organización. Por ejemplo, podría asignar una red de clase B al departamento de ingeniería, otra al departamento de operaciones, etc. A continuación, podría dividir cada red de clase B en redes adicionales, utilizando los números de red adicionales obtenidos gracias a las subredes. Esta división también puede reducir la cantidad de información de enrutamiento que se debe comunicar entre enrutadores.





Multicast
La diferencia entre un servicio unicast y uno multicast es que en el primero existe un emisor y un receptor de cada datagrama, mientras que en el segundo hay un emisor pero normalmente son varios los destinatarios del mismo.
Son numerosas las aplicaciones que se basan en un servicio multicast, por ejemplo:
Teleconferencia (audio, video, pizarra compartida, editor de texto)
Juegos compartidos y simulaciones distribuidas
Internet TV
Aplicaciones distribuidas
Transferencias fiables de ficheros
Localización de un Servidor/servicio
La especificación del Servicio Multicast del protocolo IP aparece en el RFC1112, y detalla la operación de los servicios multicast en este modelo. Los grupos definidos en este modelo pueden ser de cualquier tamaño y con sus miembros ubicados en cualquier lugar de Internet. La pertenencia a los grupos es dinámica, pudiendo adherirse o abandonar un grupo en cualquier momento. Los emisores de un grupo no necesitan ser miembros del mismo, de modo que un nodo cualquiera puede enviar datagramas a cualquier grupo definido en Internet.
Cada grupo se identifica mediante una sola dirección IP de clase D (224.0.0.0 - 239:255.255.255).
Los routers escuchan las direcciones multicast y utilizan protocolos de routing para gestionar la pertenencia a los grupos (IGMP, RFC2236) y por lo tanto tener información sobre la necesidad de replicación de datagramas para que estos alcancen a cualquier miembro del grupo.
Las direcciones clase D (entre 224.0.0.0 y 239.255.255.255) están previstas en IP para tráfico multicast.

Se asigna una dirección IP de Clase D a un grupo de nodos que define un grupo multicast. Los cuatro bits más significativos de las direcciones de Clase D se fijan a "1110", y los siguientes números de 28-bit reciben la denominación de identificador del grupo multicast, no estando, por lo tanto estructuradas las direcciones como las direcciones IP unicast

miércoles, 17 de febrero de 2016

CANALES DE DISTRIBUCIÓN PRODUCTO INFORMÁTICOS

En el mercado actual, las nuevas tecnologías informáticas están revolucionando la manera de organizar y coordinar la distribución, al mismo tiempo que reducen los costos de los flujos de marketing y generan nuevas producciones de servicios.









En el campo de la informática  se produjo dos fenómenos que influyeron fuertemente sobre el desarrollo del mercado: la masificación y la fragmentación de la demanda. 
Inicialmente, dadas las características y los costos de la industria informática, sólo las grandes empresas tenían acceso a las computadoras, las centrales telefónicas, etc.
 La caída de los costos, producida por el aumento de los volúmenes de venta y la productividad de los procesos, generó un proceso de masificación que llevó a las empresas a operar en un nuevo segmento, compuesto por consumidores diferentes, con requerimientos y conductas distintas a las de sus clientes anteriores.
En la aplicación de la tecnología informática a los canales intervienen diversos paquetes tecnológicos, como las telecomunicaciones, el escaneo electrónico, el código universal de barras, la gestión de bases de datos y las ofertas multimedia.
Los sistemas informáticos pueden ejercer una profunda influencia en los canales de distribución. Pueden redefinir los límites delos mercados, modificar las reglas básicas dela competencia, reformular el alcance de las actividades comerciales y proporcionar un nuevo conjunto de armas competitivas.











La tecnología informática se emplea en el interior de los canales de distribución para facilitar la comunicación entre sus miembros. Los servicios informáticos on-line junto con las tecnologías multimedia interactivas forman la infraestructura de la «superautopista de la información, que está comenzando a unir a los consumidores entre sí y con los proveedores de bienes y servicios.

En los Multimedia Interactivos, la información que contienen los textos, las imágenes y el vídeo se transforman en un lenguaje informática que circula por un canal único de comunicación (como las líneas telefónicas de fibra óptica o de cable coaxial) hasta alcanzar un aparato de televisión adaptado o un ordenador personal




















martes, 9 de febrero de 2016

BALANZA DE RESULTADO

¿QUE ES LA BALANZA DE COMPROBACIÓN?
Es una lista de todos los saldos deudores y acreedores de todas las cuentas del mayor para comprobar la igualdad, sumándolos en columnas separadas; esto así a consecuencia de que la contabilidad a base de partida doble.












¿PARA QUE SIRVE?
La balanza de comprobación sirve para localizar errores dentro de un período identificado de tiempo y facilita el encontrarlos en detalle y corregirlos.  
















DATOS
La balanza de comprobación debe contener los siguientes datos:
1
. Nombre del negocio.
2
. Indicación de que es una balanza de comprobación
3
. Folio del Mayor de cada cuenta
4
. Nombre de las cuentas
5
. Movimiento deudor y acreedor de las cuentas.
6
. Saldo deudor y acreedor de las cuentas.

















sábado, 6 de febrero de 2016

TIPOS DE CIFRADO DE UN AP Y COMO FUNCIONA ARP Y RARP

INTRODUCCION

El cifrado es un antiguo procedimiento que permite conservar información a salvo de las miradas de curiosos. Nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. 

El protocolo de resolución de direcciones es responsable de convertir la dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas.



DESARROLLO
Los cifrados que puede permite tener el AP pueden ser los siguientes:
Wep (wired equivalent privacy): es un protocolo de seguridad, se especifica en el estándar IEEE Wireless Fidelity (Wi-Fi) estándar, 802.11b, que está diseñado para proporcionar una red de área local inalámbrica (WLAN) con un nivel de seguridad y privacidad comparable a lo que por lo general se espera de una LAN cableada.
Wpa (wi-fi protected access): soluciona gran parte de las debilidades conocidas de wep y se considera suficientemente seguro.WPA se distingue por tener una distribución dinámica de claves, utilización más robusta del vector de inicialización y nuevas técnicas de integridad y autentificación.
WPA2  (Wi-Fi Protected Access II): es un estándar de seguridad para proteger los equipos conectados a una red Wi-Fi. Su propósito es lograr el total cumplimiento con el estándar IEEE 802.11i, solo se consigue en parte con WPA, y para hacer frente a la falla de seguridad en el 128-bit "protocolo de integridad de clave temporal" (TKIP), WPA reemplazándolo con CCMP. El término También se cita como Wi-Fi Protected Access 2.




Protocolo ARP

El protocolo de resolución de direcciones (ARP) es un protocolo utilizado por el protocolo de Internet (IP) [ RFC826] , específicamente IPv4, para asignar direcciones de red IP a las direcciones de hardware utilizados por un protocolo de enlace de datos. El protocolo funciona por debajo de la capa de red como parte de la interfaz entre la red OSI y OSI capa de enlace. Se utiliza cuando se utiliza IPv4 sobre Ethernet.

La resolución de la dirección término se refiere al proceso de búsqueda de una dirección de un equipo en una red. La dirección se "resolvió" el uso de un protocolo en el que una pieza de información es enviada por un proceso de cliente que se ejecuta en el equipo local para un proceso de servidor que se ejecuta en un equipo remoto. La información recibida por el servidor permite al servidor para identificar de forma exclusiva el sistema de red para el que se requiere la dirección y por lo tanto proporcionar la dirección requerida. El procedimiento de resolución de dirección se completa cuando el cliente recibe una respuesta del servidor que contiene la dirección requerida.
Hay cuatro tipos de mensajes ARP que pueden ser enviados por el protocolo ARP. Estos se identifican por cuatro valores en el campo "operación" de un mensaje arp. Los tipos de mensaje son:
  1. Petición ARP
  2. ARP respuesta
  3. Petición RARP
  4. RARP respuesta


El protocolo RARP
El protocolo RARP (Protocolo de Resolución de Dirección Inversa) es mucho menos utilizado. Es un tipo de directorio inverso de direcciones lógicas y físicas.
En realidad, el protocolo RARP se usa esencialmente para las estaciones de trabajo sin discos duros que desean conocer su dirección física.


El protocolo RARP le permite a la estación de trabajo averiguar su dirección IP desde una tabla de búsqueda entre las direcciones MAC (direcciones físicas) y las direcciones IP alojadas por una pasarela ubicada en la misma red de área local (LAN).









jueves, 4 de febrero de 2016

¿QUE ES LA ISDN?

La red digital de servicios integrados (ISDN o Integrated Services Digital Network) permite la transmisión digital de voz y datos a través de cables telefónicos ordinarios a través de una red conmutada por circuito.
ISDN trabaja mediante la utilización de multiplexión por división de tiempo.









LA ISDN
En ISDN el cable en el bucle local se subdivide en canales de comunicación.
Los canales se clasifican como canales portadores de 64 kbps (B o Bearer) para transportar voz y datos, y una señal, canal delta (D), para la configuración de llamadas y otros propósitos.







SERVICIOS ISDN
Existen dos tipos de servicios ISDN:
La interfaz de acceso básico (BRI) está destinada al uso doméstico y a las pequeñas empresas, cuenta con:
Acceso simultáneo a 2 canales de 64 Kbps., denominados canales B, para voz o datos.
Un canal de 16 Kbps., o canal D, para la realización de la llamada y otros tipos de señalización entre dispositivos de la red.
En conjunto, se denomina 2B+D, y en conjunto proporciona 144 Kbps.





SERVICIOS ISDN
La interfaz de acceso principal (PRI) está destinada a las instalaciones más grandes y cuentan con:
Acceso simultáneo a 30 canales tipo B, de 64 Kbps., para voz y datos.
Un canal de 64 Kbps., o canal D, para la realización de la llamada y la señalización entre dispositivos de la red.
En conjunto, se referencia como 30B+D y el conjunto proporciona 1.984 Kbps.
En algunos países (US), sólo existen 23 canales tipo B, por lo que se denomina 23B+D. El total corresponde a 1.536 Kbps.





LÍNEAS ALQUILADAS
Cuando se requieren conexiones dedicadas permanentes, se pueden utilizar líneas alquiladas con capacidades de hasta 2.5 Gbps.
Una línea alquilada permite crear un enlace punto a punto con una ruta de comunicación WAN preestablecida desde las instalaciones del cliente a través de la red del proveedor hasta un destino remoto.
Las líneas dedicadas se cotizan, en general, según el ancho de banda necesario y la distancia entre los dos puntos conectados.









Debido al costo de las líneas alquiladas, los proveedores de telecomunicaciones introdujeron las redes conmutadas por paquetes utilizando líneas compartidas para reducir los costos.
La primera de estas redes conmutadas por paquetes se estandarizó como el grupo de protocolos X.25.


BREVE HISTORIA DE X.25
La norma X.25 es el estándar para redes de paquetes recomendado por CCITT.
El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes.




En la actualidad X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura aunque no es precisamente la más rápida.










¿QUE ES LA NORMA X.25?
Es un conjunto de protocolos para establecer la conexión entre el equipo terminal de datos (Data Terminal Equipment o DTE) y el equipo de terminación de circuito de datos (Data Circuit Terminating Equipment o DCTE) de una red de conmutación de paquetes (packet switched data network o PSDN).




¿QUE ES LA NORMA X.25?
Este estándar se usa de manera casi universal para actuar como interfaz con una red .El estándar emplea tres niveles de protocolos del modelo OSI:
  1. Nivel físico
  2. Nivel de enlace
  3. Nivel de paquete



















Ventajas
  1. Las razones por las que se hace aconsejable la utilización de la norma X.25 son las siguientes:
  2. La adopción de un estándar común a distintos fabricantes nos permite conectar fácilmente equipos de distintas marcas.
  3. Es mucho más sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones.
  4. El empleo de una norma tan extendida como X.25 puede reducir sustancialmente los costes de la red.













domingo, 31 de enero de 2016

Arcnet, Ethernet y Token Ring

ARCNET:
ARCnet es una red de bajo costo y fácil instalación, que permite diferentes configuraciones topológicas para adaptarse más fácilmente a la disposición de las estaciones dentro de los departamentos de la empresa. Utiliza normalmente cable coaxial, aunque también puede utilizar par trenzado. Puede adoptar topología física en estrella, bus o árbol, para ello utiliza concentradores activos (funcionan como un HUB pero también amplifican la señal) o pasivos (envían la señal tal como la reciben).
Estas redes tuvieron gran importancia dentro del mercado empresarial, aunque hoy en día casi han desaparecido, sustituyéndose por otros estándares con más prestaciones, sobre todo en cuanto a velocidad de transmisión.









Características
  • Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.
  • El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
  • Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
  • El cable utiliza un conector BNC  giratorio.











Token ring:

Las redes token ring están implementadas en una topología en anillo. La topología física de una red token ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

El método de acceso utilizado en una red token ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red token ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama.














Características principales

  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU) , la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.









Ethernet:
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.










Algunas características de Ethernet:

  • Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,
  • NO FALLA a menos que el cable se corte físicamente o su terminación sea incorrecta.
  • Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos.
  • UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.