lunes, 20 de mayo de 2019

CABLES SUBMARINOS





Cómo funciona Internet: los cables submarinos que conectan al mundo


Nos comunicamos en segundos con cualquier persona o cualquier lugar del mundo, gracias a los millones de kilómetros de cables submarinos que nos ayudan a que podamos usar Internet, debido a la distancia el 97% se utiliza este método y no por satélite, a menos que el lugar se muy apartado. Los cables de fibra ópticas son muy pequeños, comparándolos con un cabello humano, estos cables logran una velocidad de transmisión cada vez son mayores, por ejemplo, en el año 2018, el cable submarino que conecta a Bilbao, España a Virginia, US transmitía 160 TB/s
La instalación de estos cables submarinos no es fácil puede tardar varios meses o años, se calcula el tamaño la extensión, se prepara y desde un barco circula, desenrollando el cable desde una punta a otra, antes de llegar al ultimo tramo los cables suelen estar enterrados para evitar cualquier interferencia humana o animal. Actualmente hay 437 cables submarinos, entre los que ya están instalados y los proyectados, aunque actualmente se estipulan muchos más. Los cables submarinos se utilizan aproximada desde el siglo 19, desde el inicio se instalo un cable en el canal de la mancha para la comunicación entre Inglaterra y Francia, para los telégrafos, a mediados del siglo 20 comenzaron las conexiones telefónicas pero la gran revolución llego en el año 1980 con la llegada de la fibra óptica y al día de hoy se sigue implementando y mejorando.




domingo, 31 de marzo de 2019


SEGURIDAD


Firewall: Primera capa de seguridad, es un software de seguridad en el trafico ,  tiene como objetivo ofrecer recursos de seguridad e interconexión de redes, regulando todo el tráfico que pasa a través de él, de acuerdo con las políticas previamente establecidas








IDS O IPS: El Sistemas de Deteccion de Intrusos,  es una aplicación de software destinado a la detección, en dispositivos o en una red, de accesos no autorizados



Proxy: Es un equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. 





Control de Usuarios: En en el acceso a un equipo se debe conocer un usuario y una contraseña,  esta cuenta tendra permisos establecidos por el administrador del servidor, por lo tanto solo tendra acceso quienes esten autorizados.





WAF: Firewall de aplicacion Web, es un dispositivo físico que realiza un análisis del tráfico web entre el servidor e Internet. Analiza datos recibidos y protege de diferentes ataques Web tales como Cross Site Scripting, Remote and Local File Inclussion, SQL Injection, Buffer Overflows, Envenenamiento de cookies, etc. Tiene como obejtivo proteger de ataques que los ISP no pueden defender.










SIEM: se basan en detectar actividades sospechosas que amenazan los sistemas de una empresa y resolverlas de forma inmediata. Estas soluciones SIEM pueden procesar una gran cantidad de registros de eventos, enviando alertas sobre los fallos de seguridad encontrados en el sistema y las actividades sospechosas que están ocurriendo. Con SIEM podremos garantizar la seguridad de la red de la empresa y también el cumplimiento de la normativa de seguridad.













lunes, 22 de octubre de 2018

LA PILA

LA PILA

Las pilas y baterías permiten el almacenaje y transporte de energía capaz de hacer funcionar sistemas electrónicos de uso cotidiano tales como teléfonos móviles, computadores, vehículos, luces, y otros. Sin embargo, estos elementos de uso diario y doméstico pueden generar eventos de contaminación, al momento de ser desechados, al ser capaces de afectar tanto la salud de la población como de los ecosistemas

Las pilas y baterías pueden ser divididas según su uso en: primarias, las que se desechan una vez utilizadas (sus elementos químicos no se recuperan una vez de entregada la energía eléctrica), secundarias, las que pueden ser recargadas (sus componentes invierten su reacción química) y pueden volver a usarse. 


Impacto sobre el medio ambiente

Los componentes principales de las pilas y baterías son mercurio, cadmio, litio, manganeso, plata, zinc, níquel y plomo que en estado libre y dependiendo de sus concentraciones pueden presentar un alto nivel de toxicidad tanto para seres humanos como para los ecosistemas.
En general, pilas y baterías en países que no poseen un sistema de recolección y tratamiento especial, comparten la misma ruta que todos los residuos domésticos: recolección sin diferenciación por componente de la basura (basura orgánica, plásticos, vidrios, etc.) y depósito en un vertedero o relleno sanitario.


fuente: http://bcn.cl/

lunes, 27 de agosto de 2018

IPv6 (Abreviación y Expandir)


ABREVIACIÓN 

• En cada grupo se puede eliminar los Ceros que se encuentren al principio del grupo

• Si existen dos grupos o más con todos los Ceros se pueden representar con un doble punto (:) y solo se puede realizar esto 1 vez

Resultado de imagen para abreviacion ipv6


EXPANDIR


• Agregar Ceros de izquiera a derecha hasta completar los 4 digitos hexadecimales

• Si existe doble punto :: contar la cantidad de grupos que se muestra y reemplazar el :: por grupos de Ceros hasta tener los 8 grupos hexadecimales




lunes, 23 de julio de 2018

PLANOS: LABORATORIOS Y SERVIDORES

Plano de Planta 



Plano de Electricidad




Plano de Datos 


Plano de Servidores


Descargar archivos: CONTRASEÑA: SENA-CAB

por Gestión Redes de Datos l SENA CAB l 2018


martes, 17 de julio de 2018

RED CLIENTE/SERVIDOR

El modelo cliente-servidor (client-server), describe el proceso de interacción entre la computadora local (el cliente) y la remota (el servidor).

El cliente le hace peticiones (requests, solicitudes, requerimientos) al servidor, el cual procesa dicho requerimiento y retorna los resultados al cliente apropiado.

Por lo general, los clientes y los servidores se comunican entre sí a través de una red, pero también pueden residir ambos en un mismo sistema (el mismo hardware).

Siguen este modelo de cliente/servidor servicios como el intercambio de emails, el acceso a webs, el acceso a bases de datos, y muchos otros protocolos de internet se basan en esta idea (HTTP, SMTP, Telnet, DNS), etc.


Características

La máquina que sirve como servidor (host) es la que tiene en ejecución programas de servidor que contestan los requerimientos de los clientes. Por lo general los clientes inician la sesión de comunicación, mientras que los servidores esperan la llegada de solicitudes.

En contraste, la arquitectura P2P (peer-to-peer), cada host o instancia de programa puede ser simultaneamente tanto cliente como servidor, y cada uno tener sus propias responsabilidades y estado.