¿COMO CREAR UN BLOG ?
Un blog, (también se conocen como weblog o bitácora), es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo.
El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.
Nos permite hacer pública nuestra vida o lanzar mensajes a la Red que pueden llegar a mucha gente o a nadie. Se puede, incluso, ganar dinero con ellos. Conocer gente. Aportar algo de felicidad a la vida
Esta herramienta nos sirve para muchísimas cosas, como para investigar sobre algún tema en especial, comprar cosas o comunicarnos con amigos.
O sea, que los blogs sirven para mucho. Se pueden utilizar con fines personales o profesionales. Solidarios o egoístas. Pero siempre hay que utilizarlos.
Un blog nos puede servir como diario personal, esto es que podemos escribir las cosas que nos pasan día a día, claro debemos tener cuidado con las cosas que publicamos ya que es un espacio que cualquier persona podrá visitar.
PASOS A SEGUIR:
1- debes ingresar a www.google.com
2- después debes ingresar a una cuenta de correo en Gmail, si no la tienes deberás crearla.
3-despues debes ingresar al portal gratuito de Gmail:
www.blogspot.com
4-aqui te aparecerán 2 opciones para crear tu web blog:
*mediante el ingreso de tu cuenta Gmail.
*mediante el ingreso directo a blogspot.
5-por cualquiera de las opciones que escojas deberás crear un nombre que aparecerá en cada publicación que hagas, después deberás seleccionar la plantilla en la que desees empezar a trabajar.
MUNDO DE LA TECNOLOGIA
viernes, 8 de noviembre de 2013
MODELO OSI
MODELO OSI
Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo; Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se esta utilizando
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores
- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima la capa de Aplicación.
La capa física abarca los aspectos físicos de la red (es decir, los cables, y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archivo en la red.
CAPA FÍSICA
Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se representará un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, módems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs, etc. En esta capa se utilizan los siguientes dispositivos: Cables, tarjetas y repetidores (hub). Se utilizan los protocolos RS-232, X.21.
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes.
Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes.Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo; Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se esta utilizando
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores
- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima la capa de Aplicación.
La capa física abarca los aspectos físicos de la red (es decir, los cables, y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archivo en la red.
CAPA FÍSICA
Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se representará un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, módems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs, etc. En esta capa se utilizan los siguientes dispositivos: Cables, tarjetas y repetidores (hub). Se utilizan los protocolos RS-232, X.21.
CAPA DE ENLACE
La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor. Es esta capa la que debe reconocer los límites de las tramas. Si la trama es modificada por una ráfaga de ruido, el software de la capa de enlace de la máquina emisora debe hacer una retransmisión de la trama. Es también en esta capa donde se debe evitar que un transmisor muy rápido sature con datos a un receptor lento. En esta capa se ubican los bridges y switches. Protocolos utilizados: HDLC y LLC.
CAPA DE RED
Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas (con protocolos diferentes, etc.). En esta capa se ubican a los ruteadores y switches. Protocolos utilizados: IP, IPX.
CAPA DE TRANSPORTE
Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en la máquina origen lleva una conversación con un programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. En esta capa se ubican los gateways y el software. Protocolos utilizados: UDP, TCP, SPX.
CAPA DE SESIÓN
Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestiona el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software.
CAPA DE PRESENTACIÓN
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos. En esta capa se ubican los gateways y el software. Protocolos utilizados: VT100.
CAPA DE APLICACIÓN
Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida. En esta capa se ubican los Gateway y el software. Protocolos utilizados: X.400
MANEJO Y SEGURIDAD DE REDES
NORMAS DE SEGURIDAD
Definición y tipos de ataque:
Políticas de seguridad
Existen
políticas de seguridad como:
Definición
de inseguridad o
vulnerabilidad según ISO
« Flaqueza que puede ser usada para extraer información.»
*Destrucción de
información.
*Modificación de la
información.
* *Remoción de la información.
*Interrupción
de servicios.Definición y tipos de ataque:
«Realización efectiva
de una amenaza en forma intencional. »
*Personificación (enmascarada)
*DDos.
*Replay.
*Modificación.
*Ingeniería social.
*Rechazo o
impedimento de un servicio.
Políticas de seguridad
«Conjuntos de reglas, leyes y prácticas de gestión que
tienen como objetivo la protección. »
*Criptografía
|
Rótulos de seguridad
|
*Firma
digital
|
Llenado
de tráfico
|
*Control
de acceso
|
Control
de routeo
|
*Autenticación
|
Detección,
registro e informe de eventos
|
Actualmente
los mecanismos de seguridad
que mas
se utilizan son los Firewalls
«Dispositivos que funcionan como una barrera de protección
contra invasores.»
Los hay
en forma de:
*Hardware
*Software
Combinación
de ambos
Algunos
sistemas de seguridad mas usados son:
*S/MIME (Secure Multipurpose Internet
Mail Extensions)
*PGP (Pretty Good Privacy)
(Estos 2 son para uso en e-mails)
*Comodo Firewall
*Zone Alarm
Sygate Personal
Firewall
Suscribirse a:
Entradas (Atom)