sábado, 25 de febrero de 2017

semana 3

PASOS PARA LA INSTALACIÓN DE WINDOWS 7



1.- Apaga la computadora en la que quieras instalar windows y luego vuelve a encenderla. cuando la pantalla del BIOS aparezca o si se te solicita hacerlo, presiona supr, qesc, F2, F10 O F9 (dependiendo de la placa madre de tu computadora) para ingresar al sistema BIOS. Por lo general, la tecla para ingresar al sistema BIOS. Por lo general, la tecla para ingresar al BIOS. por lo general, la tecla para ingresar al BIOS se muestra en la pantalla.


2.- Encuentra el menú de las opciones de arranques de tu BIOS.  
El menú de opciones de arranque del BIOS puede variar en ubicación o nombre al de la ilustración, pero podrás encontrarlo si lo buscas bien.


3.-Selecciona la unidad de CD-ROM como el primer dispositivo de arranque de tu computadora.
si bien este método puede variar dependiendo de la computador, el menú de opciones de arranque generalmente es un menú de nombres de dispositivos móviles donde puedes seleccionar la unidad de CD-ROM como el primer dispositivo de arranque.


4.-Guarda los cambios de la configuración.
Presiona el botón que se indica en la pantalla o selecciona la opción guardar desde el menú del BIOS para guardar la configuración.


5.-Apaga tu computadora.
Apaga tu computadora seleccionando la opción de apagado en tu sistema operativo actual o mantén presionado el botón de encendido hasta que la maquina se apague.


6.-Introduce el disco de windows 7 en tu disco duro.


7.-Inicia tu computadora desde el disco.
Después de colocar el disco en la unidad de disco, inicia la computadora. Cuando la computadora se encienda, presiona una tecla si se te pregunta si te gustaría iniciar desde el disco al presionar cualquier tecla. Después de seleccionar la opción de iniciar desde el disco, la instalación de windows comenzara a cargarse.


8.-Elige las opciones del programa de instalación de windows.
Una vez el programa de instalación de windows cargue, aparecerá una ventana. Selecciona el idioma de tu preferencia, el tipo de teclado y el formato de hora y moneda, luego haz clic en siguiente.


9.-Haz clic en el botón instalar ahora.



10.-Acepta los términos de licencia.
Lee los términos de licencia del software de microsoft, marca la casilla "acepto los términos de licencia" y haz clic en siguiente.


11.-Selecciona la instalación personalizada 



12.-Decide en que disco duro y participación quieres instalar windows.
Un disco duro es una parte física de tu computadora que se encarga de almacenar datos y particiones los " dividen" en partes separadas. 
  • Si el disco duro contiene datos, bórralos o formatéalo.

  • Selecciona el disco duro en la lista de discos

    duros.
  • Haz clic en opciones de unidad (avanzados)
  • Haz clic en formatear en las opciones de unidad.

  • Si tu computadora aún no cuenta con ninguna partición, crea una para instalar windows en ella.
  • Selecciona el disco duro en la lista de discos duros 
  • Haz clic en opciones de unidad (avanzadas)
  • Selecciona nueva en las opciones de unidad.
  • selecciona el tamaño y haz clic en aceptar.

13.-Instala windows en el disco duro y partición de tu preferencia.
Cuando hayas decidido donde instalar windows, selecciónalo y haz clic en siguiente. Windows comenzara a instalarse.






PASOS PARA CREAR UNA CARPETA COMPARTIDA EN WINDOWS 7.

PASO #1

Crea una nueva carpeta en tu escritorio. Da clic derecho en tu escritorio, selecciona Nuevo y da clic encarpeta.



PASO #2

Da clic derecho en la carpeta. Da clic en propiedades y aparecerá una ventana. Y damos clic en la opción de compartir.




PASO #3

Damos clic en Uso “Compartido Avanzado”.  Una vez dado clic aparecerá otra ventana y marcaremos donde dice “compartir esta carpeta”, y damos clic en “Permisos” y aparecerá otra ventana.





PASO # 4

Le damos clic en aceptar, después le damos clic en compartir y aparecerá una indicación donde dice “elija las personas con las que desea compartir” le damos clic en todos





PASO #5

Le damos clic en “lectura y escritura”, le damos clic en compartir.




PASO # 6

Aparecerá un recuadro donde dice” LA CARPETA ESTA COMPARTIDA” y le damos clic en “LISTO


                                                                         PASO #7

Para buscar el IP oprimimos la tecla de Windows y ponemos “símbolo de sistema” y le damos clic, saldrá una ventana y escribimos “ipconfigy damos ENTER.











 












                                                                                       

















viernes, 24 de febrero de 2017

semana 2

Elementos que conforman una red LAN son los siguientes:            


  • servidor                           
  • topologia de red          °- Cableado
  • Equipos de computo
  • Gatewaye
  • Switch 

Proceso que se sigue en una red de computadoras para el envió y recepción de información.

HALF-DUPLEX:                                                                                  FULL DUPLEX
Permite transmitir en ambas direcciones                                       Permite transmitir en ambas                                                                                                                  direcciones, pero simultáneamente
                                                                                                    por el mismo canal.






Estos son algunos pasos que debemos de considerar para realizar el envió de información a través de una red de manera segura.


A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:






1.- Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.


2. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.


3. Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.


4. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.


5. Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.


6. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.


7. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas










¿como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de la red? 




  • De un antivirus 
Los medios de entrada mas habituales de virus son:

1.- La unidades de disco extraíbles (disquet, CD- ROM, unidades zip, pendrives, etc.)
2.- Internet (navegando, mediante correo electrónico, al descargar archivos, etc)  
3.-  Una red de ordenadores de una empresa en la que se comparten archivos de todo tipo, que         si están infectados, pueden acabar extendiéndose por todos los equipos de la red.


  • Un cortafuegos o firewall 
  • un antispyware 
  • Un programa para eliminar huellas de Internet
  • Un programa que monitorice los puertos 
¿En que consiste la identificación y identificación en una red de computadoras?

Es la primera linea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.




AMANECER DE LA RED 


Resultado de imagen para amanecer de la red


TCP PACKET
ICMP PING PACKET
UDP PACKET
THE ROUTER
PING OF DEATH
THE ROUTER SWITCH




Cuando hacemos clic en un link hacemos un flujo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal donde un protocolo de comunicaciones "IP" empaqueta y etiqueta y pone en camino, cada paquete es limitado en su tamaño el local de mensajería tiene que decidir como dividir la información y como empaquetara, cada paquete necesita una etiqueta describiendo información importante tanto como la dirección del remitente, del destinatario y el tipo de paquete es que en el cual también recibe una etiqueta para el servidor proxy, el paquete es lanzado a la red de área local.



Red LAN: Esta red es usada para conectar a todas las computadoras, impresoras, etc.
Router Local: Lee las direcciones y si es necesario pone los paquetes en otra red.


Cuando los paquetes dejan el ruteador siguen su camino atreves de la intranet o red corporativa adelante hacia el switch roteador. Un poco mas eficiente que el router el switch router trabaja rapido y suelta los paquetes enviando hábilmente a su camino.


cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al siguiente nivel en este caso el proxy.


El proxy es usado en muchas empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad todos los paquetes son de diferente tamaño dependiendo de su contenido.

El proxy abre el paquete y busca la dirección web.


El firewall esta diseñado para dejar entrar solamente a los paquetes que cumplen con el criterio de selección este firewall tiene abierto los puertos 80 y 25 que son literal puertas de entrada, todo intento de los demás puertos serán cancelados, el puerto 25 es usado para puertos de correo, mientras el 80 es la entrada de los paquetes de Internet hacia el servidor web.

Uno por uno los paquetes son recibidos, la información que tienen es enviada hacia la aplicación del servidor web, el paquete en si es reciclada para usarlo otra vez para enviar información.

miércoles, 15 de febrero de 2017

semana 1


  • Administra una red LAN con base a las condiciones y requerimientos de la organización.
  • Actualiza una red LAN de acuerdo con los recursos disponibles y requerimientos de la organización.




!QUIERES SABER MAS SOBRE UNA RED Y SUS RESPECTIVAS CARACTERÍSTICAS¡





La red LAN es un grupo de equipos que pertenecen a la misma organización y están conectadas dentro de un área pequeña a través de una red, como una casa o salón.

En las redes hay principales cualidades de cada una de ellas como la red ( LAN , MAN Y WAN )
bueno para dejar las diferencias de cada una de ellas los aspectos son los siguientes:

LAN:  Es una red de área local

MAN:  Es una red donde se puede ocupar a kilómetros de distancia

WAN:   Es donde la red es muy grande

Los ataques que podemos recibir del Internet son también fundamento del uso que nosotros le demos porque la mayo ria son los virus o en ocasiones se llega a bloquear la pc .

La diferencia entre el Internet e intertranet  es la siguiente:

El Internet: Permite buscar información
                     Red publica
                     Red de computadora para compartir información de manera publica.
                     Poca seguridad.

El Intranet: Busca resolver los problemas que siguen con el Internet
                     Red privada
                     La utilizan por ejemplo: pemex, imss, coca- cola, etc.
                     Usuario y contraseña.

Es una red de ordenadores dentro de una red de área local como por ejemplo:

              http://www.facebook.com                             https://.facebook.com 
Hiperter protocol ↑                            Hipertext protocol security ↑

La red LAN se utiliza la IP clase "C"
donde se pueden conectar 254 equipos y la a proximidad de una pc a otra es de 100 mtrs.

                                                          192. 168. 2. 10
                                                 
                                                     indica la red   ↟


El modelo OSI:








Es un modelo de referencia para los protocolos de una red de arquitectura en capas.


Capa física


Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:


Qué estado de la señal representa un binario 1


· Como sabe la estación receptora cuándo empieza un "momento bit"


· Cómo delimita la estación receptora una trama


Capa de enlace de datos


La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:



Establecimiento y fiscalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.


· Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.


· Secuencia de tramas: transmite y recibe tramas secuencial mente.


· Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.


· De limitación de trama: crea y reconoce los límites de la trama.


· Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.


· Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.


Capa de red


La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:


Enrutamiento: en ruta tramas entre redes.


· Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.


· Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.


· Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.


Capa de transporte


La capa de transporte proporciona:


 Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.


· Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.


· Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.


· Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).


Capas de un extremo a otro


A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.






CAPA DE SESIÓN


La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:


 Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.


· Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.


Capa de presentación


La capa de presentación proporciona:

· Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.


· Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.


· Compresión de datos: reduce el número de bits que es necesario transmitir en la red.


· Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.


Capa de aplicación

Uso compartido de recursos y dirección de dispositivos


· Acceso a archivos remotos


· Acceso a la impresora remota


· Comunicación entre procesos


· Administración de la red


· Servicios de directorio


· Mensajería electrónica (como correo)


· Terminales virtuales de red






jueves, 9 de febrero de 2017

Hola sean bienvenidos

Hola cracks bienvenidos a un nuevo blog de los submodulos de administrar y actualizar de la red LAN.
Resultado de imagen para messi y neymar y suarez 2017