viernes, 28 de septiembre de 2012

A continuación se describen los pasos para la configuración de DNS


A continuación se describen los pasos:
Para instalar un DNS Server vamos a Inicio > Panel de control > Agregar o quitar programas, una vez ejecutada esta opción aparece una ventana donde seleccionaremos de las opciones que aparecen a la izquierda, agregar o quitar componentes de Windows, buscamos en la ventana que nos aparece la opción servicios de red, la seleccionamos y pulsamos el botón detalles, de la nueva ventana que aparece seleccionamos la opción sistema de nombres de dominios (DNS), la seleccionamos y aceptamos todas las pantallas y pulsamos siguiente. Este proceso de instalación pedirá el CD de Windows debido a que necesita instalar varios componentes.
Una vez terminado el proceso de instalación podemos acceder al DNS desdeInicio > herramientas administrativas > DNS, hacemos clic en DNS, a partir de ahora hay que configurarlo.
Configuración del servidor DNS.
Para configurar el DNS y que nos resuelva las IP en nombres lo primero que deberemos crear es una zona de búsqueda inversa. Para realizar esta acción nos pondremos sobre esta rama de la consola del DNS y con el botón derecho seleccionamos nueva zona, nos aparece un asistente donde asignaremos:
1. Tipo de zona: Primaria
2. Id. De red: Será nuestra IP, en mi caso y para los ejemplos 192.168.0.2
Y las siguientes pantallas las dejamos tal y como las pone el asistente.
2. Nombre de zona: Aquí ponemos nuestro nombre de dominio, por ejemplo, “tudominio”.
Para crear el segundo nombre de domino repetimos los pasos.
http://w1.tudominio
Un paso previo que hay que realizar antes de poner los dominios en el IIS es hacer accesible nuestro DNS a nuestro ordenador, es decir, en las opciones de red tenemos que poner nuestro DNS para que resuelva los nombres. Para realizar esta acción vamos a Inicio > panel de control > conexión de red > conexión de área local y pulsamos el boton propiedades de la ventana que aparece, seleccionamos Protocolo de Internet (TCP/IP) y donde pone Servidor DNS preferido ponemos la IP de nuestro DNS, que suele ser la IP de la máquina, en el ejemplo seria 192.168.0.2

Una vez creada la zona inversa tenemos que crear el nombre de domino que utilizaremos en nuestros webs. Para la realización del artículo he creado dos nombres fictícios “tudominio” y “simpson” que serán los que utilizaré en los ejemplos. Está demás decir, que se puede crear cualquier nombre que deseemos. Para instalar el servidor DNS en Internet, estos nombres deben de ser nombres de dominios reales. En Internet se debe poner los nombre con el .com, ,net, etc … y no sólo el nombre como en la intranet.
Para crear los nombres de dominio damos clic con el botón derecho sobrezonas de búsqueda directa y seleccionamos nueva zona, aparece un asistente donde asignaremos:
1. Tipo de zona: Zonal principal. La zona secundaria se utiliza para añadir dominios que ya tienen una zona principal creada en otro servidor DNS, de esta forma cuando creamos una zona secundaria todos los registros que tengamos en la zona principal se replicarán a ésta. Pero no es nuestro caso.
Y las siguientes pantallas las dejamos como las pone el asistente.
Con ésto ya tenemos dado de alta nuestro nombre de dominio para la intranet ahora queda crear los nombres de los subdominos con los que crearemos la dirección web, es decir, accederemos a nuestro web a través de
Nombre_Subdominio.Nombre_dominio
Para crear los subdominos pulsamos sobre la nueva zona creada (barriosesamo) , y vemos que a la derecha nos aparecen los datos de este domino, pulsamos con el botón derecho sobre el nombre de dominio y seleccionamos #Host nuevo (A), ahí pondremos el nombre de subdominio, es el ejemplo “w1″, y la IP que tiene asignada, normalmente la de la maquina y lo añadimos, si ahora abrimos una consola (cmd.exe) y probamos hacer ping a w1.tudominio (nuestro dominio de intranet) que acabamos de crear veremos que nos responde afirmativamente . Si queremos crear más solo tenemos que repetir los pasos. Éstos serán los nombres que utilizaré para acceder a los webs de la siguiente forma:
Ahora queda enlazar estos dominios con el IIS, pasos que veremos a continuación.
Configuración del IIS.
Ya tenemos el DNS funcionando, enlazado con nuestro servicio TCP/IP y los dominios dados de alta en el DNS, ahora nos queda configurar el IIS para que acepte estos nombres de dominio en lugar de nuestra IP y poder crear las webs que necesitemos sin necesidad de que todas estén dentro del wwwroot.
Para crear los nuevos webs puedes seguir este artículo que lo explica paso a paso, así no tengo que repetirlo aquí y vamos directos al grano. Una vez creado el web damos clic sobre el botón derecho y seleccionamospropiedades, en la pantalla que aparece donde pone la dirección IP pulsamos el botón avanzadas y sobre la nueva pantalla seleccionamos la IP, ahí sale una ventana donde le pondremos la IP, el puerto y las cabeceras. Donde pone valor del encabezado host tenemos que poner nuestro nombre de domino, por ejemplo pondremos w1.tudomio. Podemos poner tantos webs como queramos y repetir este proceso por cada web nuevo que deseemos instalar.
Con este último paso ya tenemos todo configurado y sólo queda probarlo. Para eso vais al Internet Explorer y escribimos http://w1.tudominio y debería aparecer la pagina principal del sitioo web.

viernes, 17 de agosto de 2012

practica sistemas operativos

En esta practica realizamos muchos procesos en los computadores primero liberamos el computador del defreeze para proceder a realizar todo el proceso luego formatiamos los computadores para luego instalar windows 7 en el proceso de instalación borramos todas las particiones ya creadas y creamos unas nuevas ya al estar creadas avanzamos en la instalación. al terminar la instalación de lo principal procedimos a instalar todos los sofwares y programas requeridos para su funcionamiento.


Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación:

Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:

En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” :

Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada” :

2. Particionamiento del disco duro
Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:
- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :

- En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre “Opciones de unidad” :

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:

Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en “Aplicar” :

Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar :

Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:

Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición:

Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear” :

Para formatear la otra partición que hemos creado, seguimos el mismo proceso.
Una vez formateadas las particiones, seleccionamos aquella partición donde queramos instalar Windows 7 y pulsamos sobre “Siguiente” :

3. Instalación de Windows 7
De esta manera, el proceso de instalación de Windows 7 comienza:

Durante dicho proceso, se reiniciará el sistema:

Imagen 16
Se iniciará de nuevo para proseguir con los pasos de la instalación. Deberemos ser pacientes, pues tardará un poco en instalar el sistema operativo:





En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :

Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente” :

Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en “Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes” :

Escogeremos la fecha y hora del sistema , así como la zona horaria en la que nos encontremos, y pulsamos en “Siguiente” :

En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos “Red doméstica” :


Ya estamos en la recta final de la instalación, pues habiendo escogido toda la configuración que deseamos, el programa de instalación de Windows 7 la pondrá en práctica:




En este momento, ya hemos terminado la instalación y podemos ver la esperada pantalla del escritorio de Windows 7 :

Como nota final, cabe indicar que la instalación limpia de Windows 7 Ultimate 64 bits (sin programas adicionales) que hemos realizado en este tutorial ocupa aproximadamente unos 13 GB ó 14 GB de espacio en el disco duro.

Los programas que instalamos son:




ya instalados todos estos programas procedimos a activar el defreeze y teníamos que reiniciar para que los cambios quedaran guardados como este día no terminamos la practica completamente hoy procedimos a hacer lo que faltaba que era activar la red inalámbrica primero procedimos a introducir el cd de instalación en el computador lo instalamos siguiendo todos sus pasos el programa que utilizamos se llama D-LINK al completar la instalación nos pedía una contraseña la cual la introducimos luego detectamos el problema el cual era que ninguna red inalámbrica estaba agregada después de agregar esta red y configurarla procedimos a configurar los exploradores tanto el Mozilla como el Internet explorer ya por ultimo procedimos a introducirle la contraseña para activar la red.

intalacion equipos 14/8/2012

Informe instalación de equipos
14/8/12
Se inició con el formateo del equipo en parejas se le dio importancia ala instalación sin tener que ingresar al boo  empezamos la instalación del sistema operativo Windows 7 ultímate con 64 bis   y asiendo dos particiones una de 125gb y otra de 30gb para el sistema operativo después de la instalación en el disco duro procedimos a instalar todos los programas para el buen funcionamiento del equipo como los driver, el office, el avira, Firefox y más programas de instalación configuramos el internet  procedimos a desinstalar el difrise para poder con figurar el equipo

viernes, 10 de agosto de 2012

firewall y windocos

firewall

Un cortafuegos (firewall en ingles) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
como se utiliza:
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o dmz, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

encriptacion:
Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación.

Modelo EncryptionString
EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:
Texto a codificar:         ENCRYPTION
Caracteres del Texto:      E   N   C   R   Y   P   T   I   O   N
Códigos ASCII:             69  78  67  82  89  80  84  73  79  78
Contraseña KEY:            K   E   Y   K   E   Y   K   E   Y   K
Caracteres de KEY:         75  69  89  75  69  89  75  69  89  75
Suma de Códigos ASCII:     144 147 156 157 158 169 159 142 168 153
En caracteres:                “   œ      ?   ©   Ÿ   ?   ¨   ™

Texto codificado:          “œ?©Ÿ?¨™ 
El modo para usar la función EncryptionString es el siguiente:
'//Codifica
TextoCodificado = EncryptString(TextoOriginal, Contraseña, ENCRYPT)

'//Decodifica
TextoOriginal = EncryptString(TextoCodificado, Contraseña, DECRYPT)
La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento:ChrTran.
El código de EncryptionString es el siguiente:
DefInt A-Z
Option Explicit

'//For Action parameter in EncryptString
Public Const ENCRYPT = 1, DECRYPT = 2

'---------------------------------------------------------------------
' EncryptString
' Modificado por Harvey T.
'---------------------------------------------------------------------
Public Function EncryptString( _
    UserKey As String, Text As String, Action As Single _
    ) As String
    Dim UserKeyX As String
    Dim Temp     As Integer
    Dim Times    As Integer
    Dim i        As Integer
    Dim j        As Integer
    Dim n        As Integer
    Dim rtn      As String
    
    '//Get UserKey characters
    n = Len(UserKey)
    ReDim UserKeyASCIIS(1 To n)
    For i = 1 To n
        UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))
    Next
        
    '//Get Text characters
    ReDim TextASCIIS(Len(Text)) As Integer
    For i = 1 To Len(Text)
        TextASCIIS(i) = Asc(Mid$(Text, i, 1))
    Next
    
    '//Encryption/Decryption
    If Action = ENCRYPT Then
       For i = 1 To Len(Text)
           j = IIf(j + 1 >= n, 1, j + 1)
           Temp = TextASCIIS(i) + UserKeyASCIIS(j)
           If Temp > 255 Then
              Temp = Temp - 255
           End If
           rtn = rtn + Chr$(Temp)
       Next
    ElseIf Action = DECRYPT Then
       For i = 1 To Len(Text)
           j = IIf(j + 1 >= n, 1, j + 1)
           Temp = TextASCIIS(i) - UserKeyASCIIS(j)
           If Temp < 0 Then
              Temp = Temp + 255
           End If
           rtn = rtn + Chr$(Temp)
       Next
    End If
    
    '//Return
    EncryptString = rtn
End Function

Modelo ChrTran
ChrTran es violentamente complicado de violar, de hecho imposible. Virtualmente las probabilidades de descifrar un mensaje son del orden de 255! (255 factorial), un numero sin fin en la práctica (por ejemplo las calculadoras comunes soportan solo hasta 69!).
Tengo que confesar que tuve que reescribir ChrTran porque presentaba errores de programación y mucho código para optimizar, el resultado es sorprendente. Ni que decir que no tenía en cuenta que en español usamos tildes y eñes.
Como su abreviación lo dice ChrTran transpone caracteres, usa dos claves de 255 caracteres (la carta ASCII) y produce un texto codificado de origen aleatorio. Toma cada carácter del texto, encuentra su posición en la primera clave, e intercambia este carácter por el carácter en la misma posición de la segunda clave. Es complicado de asimilar.
Lo más difícil de ChrTran es el manejo de las claves. La primera clave (la sarta de búsqueda) podría ser publica (mejor debiera decir debeser publica). Mientras que la segunda clave es una sarta aleatoria de la carta ASCII.
El modo de manejar ChrTran es el siguiente:
ClaveAleatoria = RandomChart()
    
'// Se podría usar la sarta de búsqueda, ClaveDeBúsqueda, como
'// otra cadena aleatoria con ClaveDeBúsqueda = RandomChart()
'// aqui se mantiene un nivel de Encriptación flexible, más no
'// inseguro, al hacer ClaveDeBúsqueda como la secuencia 0 a 255
'// de la carta ASCII:
For i = 0 To 255
    ClaveDeBúsqueda = ClaveDeBúsqueda + Chr$(i)
Next
    
'//Codifica
TextoCodificado = ChrTran(TextoOriginal, ClaveDeBúsqueda, ClaveAleatoria)

'//Decodifica
TextoOriginal= ChrTran(TextoCodificado, ClaveAleatoria, ClaveDeBúsqueda)
En la primera línea se usa RandonChart, la cual es una función que retorna la carta ASCII en un orden aleatorio.
Como posiblemente se deduce, usar ChrTran para escribir un programa que trabaje encriptación, representa una labor bastante especializada, pero por supuesto nada del otro mundo.
El código de ChrTran es el siguiente:
DefInt A-Z
Option Explicit

'//---------------------------------------------
'// Return a random string of ASCII Chart.
'// Used by ChrTran. By Harvey T.
'//---------------------------------------------
Public Function RandomChart() As String
    Dim Char    As String
    Dim RndStr  As String
    Dim n       As Integer
    
    Randomize Timer
    Do
       Char = Chr$(Int(Rnd * 256))
       If InStr(RndStr, Char) = 0 Then
          n = n + 1
          RndStr = RndStr + Char
       End If
    Loop Until n = 256
        
    RandomChart = RndStr
End Function

'---------------------------------------------------------------------
' ChrTran
' Optimizing by Harvey T.
'---------------------------------------------------------------------
Public Function ChrTran(Text As String, SStr As String, EStr As String) As String
    Dim i   As Integer
    Dim rtn As String
    
    For i = 1 To Len(Text)
        rtn = rtn + Mid$(EStr, InStr(SStr, Mid$(Text, i, 1)), 1)
    Next
    ChrTran = rtn
End Function
Aplicación de Ejemplo
La figura que encabeza este articulo muestra la cara de la aplicación EncryptProject, la cual es una herramienta que utiliza las técnicas de encriptación descritas y lo creé con el propósito de proteger código Visual Basic. Es decir, supón que trabajas en un proyecto grande, en un equipo de programación y deseas mantener en privado ciertos módulos. Generalmente yo organizo mis proyectos por módulos, en carpetas aparte, así, EncryptProject tiene la finalidad de encriptar los módulos Visual Basic de esta carpeta. Así, cuando voy a trabajar, decodifico, cuando me voy encripto.
Si desea usar EncryptProject , debe tener en cuanta esta precuación:
Backup your files (in another disc or with password) before encrypt project.
No forget your password, it's without it reversing !
Encrypt only work over: Bas, Frm, Cls, Ctl, html files
Es decir, como una percusión, debiera tener al menos una copia aparte del proyecto. Pero no se atemorice, el programa es seguro, lo peor que le podría pasar al que lo use es olvidar la contraseña (EncryptProject  pide verificación de la contraseña antes de codificar). Recomiendo para empezar, hacer una prueba sencilla con un proyecto simple.
Dos pasos y salimos. Hagamos una prueba simple. Cree una carpeta, copie o cree u proyecto Visual Basic en ella.

lunes, 6 de agosto de 2012

metodos de autenticacion

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

viernes, 3 de agosto de 2012

seguridad en redes

1)El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
  • Accesos no autorizados.
  • Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.

Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web. 

Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.

Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.

4)
    



lunes, 30 de julio de 2012

practica alexsander

en esta practica enpesamos con una pequeña introducion para esplicarnos como realisar el trabajo propuesto en la practica des pues procedimos a mirar q puntos de conecion estaban inutilisados al mirar los respectivos puntos pasamos a aser un diagnostico de cuantos pc mas se podian introducir en la sala y estimamos unos 5-6 .procedimos a medir los cables k utilisariamos para asr las conecions de los respetivos pc y ponchamos los cables con la norma b pero en contramos k para poder introducir los cables en la canaleta abia k quitarla lo q nos llevaria mucho tiempo en tonse mas bien nos desidimos en colocar los cables de punto a punto por fuera de la canaleta y terminamos mirando k las respetivas coneciones funcionaban

viernes, 4 de mayo de 2012

praticas en manga arriba

colegio manga arriba  practica sesion 1
se encontraron muchos computadores en muy pero muy malas condiciones primero k todo nos repartimos los computadores y empesamos a mirar k partes internas tenia y de k marca eran luego de eti quetarlos prosedimos a mirar si tenian funcionamiento des pues de un par de intentos vimos k todos los computadores no tenian arreglo por k sus daños eran de la targeta madre no de sus componentes pero vimos k uno reaciono y lo pudimos arregler y el k lo arreglo fue matiz nosotros pensmos k abiamos recuperado uno pero en realidad no fue asi por k el computador de nia un error de harware y no lo podimos reparar despues procemios acomer royos con gaseosa mientras las chicas miraban k problemas de sofwar tenian las portatile las cuales procedieron a corregir intalando antivirus y asta auna un cicliner
colegio manga arriba  practica sesion 2
llegamos ala intitucion y empesamos a mirar los computadores k lla teniamos empesados y alos cuales lla tenian una lista de k segia a realisar pero no tuvimos exito al guno de hay desmantelamos los computadores y les extragimos las partes k nos podian servir para otros pc o para mostrario esto lo realisamos por permiso de fernando despues de esto apilamos los computadores malos k mirandolovien eran casi todos de hay nos fuimos y nos regañaron por extraer esas partes las cuales le toco de volver a fernando
mantenimientos
fisico
preventivo 
correctivo

logico
intalacion de antivirus
de controladores 
y correcion de virus



 
 

martes, 17 de abril de 2012

comandos del modo consola en windons

Quienes necesiten trabajar con un PC a través de su consola de comandos, seguramente no tengan instalado Windows sino Linux. De todas formas, puede ocurrir que ocasionalmente necesiten acceder a su ordenador de forma remota y no puedan utilizar un programa VNC.
Para estos casos no queda más remedio que lidiar con la consola de Windows que, en general, es bastante pobre en cuanto a posibilidades. Aún así no está de más conocer los principales comandos.
Esta lista aparece introduciendo el comando help en el terminal.
ASSOC Muestra o modifica las asociaciones de las extensiones de archivos. AT Planifica comandos y programas para ejecutarse en un equipo. ATTRIB Muestra o cambia los atributos del archivo. BREAK Establece o elimina la comprobación extendida de Ctrl+C. CALCS Muestra o modifica las listas de control de acceso (ACLs) de archivos.CALL Llama a un programa por lotes desde otro. CD Muestra el nombre del directorio actual o cambia a otro directorio. CHCP Muestra o establece el número de página de códigos activa. CHDIR Muestra el nombre del directorio actual o cambia a otro directorio. CHKDSK Comprueba un disco y muestra un informe de su estado. CHKNTFSMuestra o modifica la comprobación de disco al iniciar. CLS Borra la pantalla. CMD Inicia una nueva instancia del intérprete de comandos de Windows COLOR Establece los colores de primer plano y fondo predeterminados de la consola. COMP Compara el contenido de dos archivos o un conjunto de archivos. COMPACT Muestra o cambia el estado de compresión de archivos en particiones NTFS. CONVERT Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual. COPY Copia uno o más archivos a otro lugar. DATE Muestra o establece la fecha.DEL Elimina uno o más archivos. DIR Muestra una lista de archivos y subdirectorios en un directorio. DISKCOMPCompara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. DOSKEY Edita líneas de comando, memoriza comandos y crea macros. ECHO Muestra mensajes, o activa y desactiva el eco. ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes. ERASE Elimina uno o más archivos. EXIT Sale del programa CMD.EXE (interfaz de comandos). FC Compara dos archivos o conjunto de archivos y muestra las diferencias entre ellos. FIND Busca una cadena de texto en uno o más archivos. FINDSTR Busca cadenas de texto en archivos. FOR Ejecuta un comando para cada archivo en un conjunto de archivos. FORMAT Da formato a un disco para usarse con Windows. FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico. HELP Proporciona información de ayuda para los comandos de Windows. IF Ejecuta procesos condicionales en programas por lotes. LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. MD Crea un directorio. MKDIR Crea un directorio. MODE Configura un dispositivo de sistema. MORE Muestra la información pantalla por pantalla. MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. POPD Restaura el valor anterior del directorio actual guardado por PUSHD. PRINT Imprime un archivo de texto. PROMPT Cambia el símbolo de comandos de Windows. PUSHD Guarda el directorio actual y después lo cambia. RD Elimina un directorio. RECOVER Recupera la información legible de un disco dañado o defectuoso. REM Graba comentarios en archivos por lotes o CONFIG.SYS. REN Cambia el nombre de uno o más archivos. RENAME Cambia el nombre de uno o más archivos.REPLACE Reemplaza archivos. RMDIR Elimina un directorio. SET Muestra, establece o elimina variables de entorno de Windows. SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. SORT Ordena las entradas. START Inicia otra ventana para ejecutar un programa o comando. SUBST Asocia una ruta de acceso con una letra de unidad. TIME Muestra o establece la hora del sistema. TITLE Establece el título de la ventana de una sesión de CMD.EXE. TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. TYPE Muestra el contenido de un archivo de texto. VER Muestra la versión de Windows. VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco. VOL Muestra la etiqueta del volumen y el número de serie del disco. XCOPYCopia archivos y árboles de directorios.
 

practica en bereda

informe
1)empesariamos a llenar el formato de inventario mirando cuantos pc hay en la sala cuantos buenos cuantos malos cuales requieren mantenimiento de harware , sofware cuales se pueden reparar cuales no
    2)luego pasariamos a realisar el mantenimiento prebentivo,fisico como limpiar el pc suspartes buscar posibles problemas que puedan llevar el mal funcionamiento del pc en un futuro
    se necesita
    soplador,brocha,trapos,destornilladores pinsas,pasta termica y posiblemente frotes
    -y el logico que seria mirar que programas necesita para que funcione seguramente y sin riesgos a un daño logico o asta estremos fisico
    se nesesita
    instalar antivirus , anti espan , “malware sicliner”
    3)enpesariamos por mirar los computadores que estan malos fisica y logicamente para proceder a repararlos,mirariamos fisica mente que partes tendrian malas y las detectariamos por el metodo de ensallo y error cuando encontremos el problema procederemos a cambiar la parte afectada
    se necesita
    pues las partes que se nesesitan las podramos con seguir de los computadores malos comoson la ram, el procesador, las coreas sata y las id
    -y en lologico nesesitariamos sistemas operativos , herramientas de disco,draivers anti virus
4)en este paso mirariamos los computadores que tienen windon 98 para mirar si estan buenos o malos si estan buenos realisariamos el mantenimiento preventivo y herramientas de disco pero si al comtrario estan malos procederiamos a retirar las partes que tienen buenas para poder utilisarlas en un computador que las neseseite
5)llenariamos la tabla de finalisacion en la que pondremos que fue lo que isimos con los equipos cual fue el problema como lo reparamos que programas introdujimos y cuantos computadores dejamos en buen funcionamiento y cuantos malos y nuestras oservaciones
6)tanbien ariamos la tabla de desemsanble que fueron las partes que quitamos, su nombre de que es marca y caracteris de el elemento y de que equipo lo estraimos

tablas de diagnostico

0 comentarios                                                                                                     

martes, 6 de marzo de 2012

clases de cables de red

PAR TRENZADO SIN BLINDAR (UTP ). Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas.

caracteristica
Ventajas:
  • Bajo costo en su contratación.
  • Alto número de estaciones de trabajo por segmento.
  • Facilidad para el rendimiento y la solución de problemas.
  • Puede estar previamente cableado en un lugar o en cualquier parte.
Desventajas:
  • Altas tasas de error a altas velocidades.
  • Ancho de banda limitado.
  • Baja inmunidad al ruido.
  • Baja inmunidad al efecto crosstalk (diafonía)
  • Alto costo de los equipos.
  • Distancia limitada (100 metros por segmento).
 coaxial

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

caracteristicas
La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
- RG-58/U: Núcleo de cobre sólido.
- RG-58 A/U: Núcleo de hilos trenzados.
- RG-59: Transmisión en banda ancha (TV).
- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
- RG-62: Redes ARCnet.

stp
Cable STP (patch) fabricado para la transmisión de datos de alta velocidad.
Este cable estáformado por 4 pares trenzados apantallados individualmente, recubiertos con forro de material de PVC.
Este cable estádesignado para el tendido interior y es compatible con conductores modulares tipo RJ-45.
Cable en conformidad con los requerimientos del estándar ISO/IEC-11801 para las categorías 5e y 6.
caracteristicas
Conductor: Alambre de cobre desnudo multifilar, 7x0.16, 26 AWG
Aislamiento: poliolefin, 0.98 mm
Cantidad de hilos: 8
Cantidad de pares: 4
Color de los pares trenzados:
  - blanco - azul
  - blanco - naranja
  - blanco - verde
  - blanco - marrón
Cada par estáenvuelto con lá mina de aluminio-polyéster (aluminio por fuera), que garantiza el recubrimiento del 100% del par trenzado
Pantalla exterior: trenza de cobre estañado, densidad del recubrimiento no inferior a 55%
Material del revestimiento: PVC
Diámetro exterior del cable: 5.9 mm
Peso del cable: 30 kg/km
Temperatura de mantenimiento: -30ºC - +70ºC
Temperatura de funcionamiento: -5ºC - +50ºC
Cable en conformidad con el estándar de seguridad contra incendios: UL VW-1, IEC 60332-1

fibra obtica
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED
caracteristicas
  • Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.
  • Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
  • Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.
  • Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.
.

viernes, 24 de febrero de 2012

osi

 capa fisica
se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro.
 caracteristicas 
-Proporciona los medios
eléctricos, mecánicos, de
procedimiento y funcionales
para activar y mantener el
enlace físico entre sistemas                                            
-Codifica los datos binarios
proporcionados por el nivel de
enlace de datos,
convirtiéndolos en voltajes,
pulsos de luz u otros impulsos
adecuados.
-Incluye: V.35, EIA/TIA-232,
RJ45, Manchester, etc.
usos
Las principales funciones y servicios realizados por la capa física son:
  • Envío bit a bit entre nodos
  • Proporcionar una interfaz estandarizada para los medios de transmisión físicos, incluyendo:
    • Especificaciones mecánicas de los conectores eléctricos y cables, por ejemplo longitud máxima del cable
    • Especificación eléctrica de la línea de transmisión, nivel de señal e impedancia
    • Interfaz radio, incluyendo el espectro electromagnético, asignación de frecuencia y especificación de la potencia de señal, ancho de banda analógico, etc.
    • Especificaciones para IR sobre fibra óptica o una conexión de comunicación wireless mediante IR
  • Modulación
  • Codificación de línea
  • Sincronización de bits en comunicación serie síncrona
  • Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona
  • Multiplexación de Conmutación de circuitos
  • Detección de portadora y detección de colisión utilizada por algunos protocolos de acceso múltiple del nivel 2
  • Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de señales de las señales físicas
La capa física se ocupa también de:
  • Configuración de la línea punto a punto, multipunto o punto a multipunto
  • Topología física de la red, por ejemplo en bus, anillo, malla o estrella
  • Comunicación serie o paralela
  • Modo de transmisión Simplex, half duplex o full duplex 
capa de elace de datos 
es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos
caracteristicas
-Direccionamiento Físico
-Maneja notificación de errores
con CRC, la topología de red,
control de flujo y
direccionamiento físico de la
trama (frame)
-Responsable del Media Access                                                  
Control, impide el exceso de
colisiones. CSMA/CD, Paso de
testigo.
-Indicador de Protocolo
-Incluye: FFDI, IEEE 802.3, IEEE
802.5, Frame Relay, PPP, etc.
uso
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa
Sus principales funciones son:
  1. Iniciación, terminación e identificación.
  2. Segmentación y bloqueo.
  3. Sincronización de octeto y carácter.
  4. Delimitación de trama y transparencia.
  5. Control de errores.
  6. Control de flujo.
  7. Recuperación de fallos.
  8. Gestión y coordinación de la comunicación.
capa de red
según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas
caracteristicas
-Define la entrega de paquetes
extremo a extremo
-Responsable del enrutamiento
del paquete.
-Define las identificaciones de los                                                          
hosts, como determinar las rutas
y como aprender las rutas
-Define como dividir el paquete
en paquetes que se ajusten a un
MTU – Fraagmentación.
-Incluye: IP, IPX, AppleTalk,
ICMP, etc.
uso 
Encaminamiento la subred debe encargarse de recoger los fragmentos que las estaciones transmiten y conducirlos a través de la red. La selección de una ruta se basa generalmente en algún criterio de rendimiento el criterio mas simple es la elección de la ruta mas corta, es decir, la que atraviesa menor numero de nodos con enlaces más cortos. Existen distintos algoritmos de encaminamiento que permiten determinar las rutas más adecuadas. La información que utilizan suele almacenarse en estructuras conocidas como tablas de encaminamiento que se sitúan en uno, varios o todos los nodos de la red. Cada tabla contiene como mínimo una entrada por cada destino posible y asociados a esa entrada el enlace de salida que debe utilizarse para alcanzar el nodo siguiente de la red. Además las tablas pueden contener mas información como el coste asociado a la ruta elegida: rutas alternativas…
capa de trasporte
es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red
caracteristicas
-Provee confiabilidad, control de
flujo y corrección de errores a
través de TCP
-Segmentación y reensamble
-Se reordenan los paquetes                                                                 
cuando lleguen desordenados
(TCP)
-TCP es orientado a conexión
-UDP no es orientado a
conexión y no confirma la
recepción de paquetes. Es
poco confiable
uso
La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
capa de aplicacion
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)
caracteristicas
-Provee servicios de comunicación
a las aplicaciones
-Incluye: Telnet, HTTP, FTP,                                                             
Browsers, SMTP, etc.
uso
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.
capa de sesion
proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales
caracteristicas
-Define como comenzar,
controlar y terminar las
conversaciones (sesiones)
-Define mecanismos para                                                                                         
control de diálogo
-Incluye: SQL, NFS,
NetBios names, DECnet
SCP, etc.
uso
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
capa de presentacion
es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
caracteristicas
-Su principal función es definir
formatos de datos
-Provee encriptación y
compresión (Code formatting)                                                                            
-Garantiza que los datos que
llegan desde la red puedan ser
utilizados por la aplicación y que
la información enviada por la
aplicación sea entendida por el
destino
-Incluye: JPEG, ASCII, GIF, TIFF,
MPEG, etc.