jueves, 17 de octubre de 2013

Protocolos en TCP/IP


EJERCICIO:

Protocolos en TCP/IP


Aplicación / Transporte / Internet / Subrede




ASOCIA CADA UN DOS SEGUINTES PROTOCOLOS COA CAPA DO MODELO TCP/IP NO QUE TRABALLAN.



  1. FTP: Aplicación
  2. ARP: Internet
  3. HTTP: Aplicación
  4. TCP: Transporte
  5. HTTPS: Aplición
  6. SSH: Aplicación
  7. TELNET: Aplicación
  8. SMTP: Aplicación
  9. IEEE 802.3: Subrede
  10. RPC: Transporte
  11. ICMP: Internet e Transporte
  12. NFS: Aplicación
  13. SMB: Aplicación
  14. SNMP: Aplicación
  15. DNS: Aplicación
  16. IMAP: Aplicación
  17. UDP: Transporte
  18. IP: Internet
  19. RARP: Internet
  20. IEEE 802.11: Subrede
  21. POP: Aplicación
  22. DHCP: Aplicación



miércoles, 16 de octubre de 2013

Niveis do Modelo OSI. Funcións e conceptos básicos




EJERCICIO: 

ASOCIA CADA UN DOS SEGUINTES CONCEPTOS COA CAPA OU CAPAS DO MODELO OSI NO QUE TRABALLA OU TEN SENTIDO

Aplicación / Presentación / Sesión / Transporte / Rede / Enlace / Físico



  1. Aplicacións de rede: Aplicación
  2. Transferencia de arquivos: Aplicación
  3. Formatos e representación dos datos: Presentación
  4. Establece, mantén e pecha sesións: Sesión
  5. Entrega confiable/non confiable de “mensaxes”: Transporte
  6. Direccionamento: Rede
  7. Enrutamento: Rede
  8. Tramas: Enlace
  9. Control de erros: Enlace e Transporte
  10. Control de fluxo: Enlace e Transporte
  11. Control de acceso ao medio: Enlace
  12. Transmisión de sinais: Física
  13. Cables, conectores: Física
  14. Voltaxe, intensidade, frecuencia: Física
  15. Bits: Física
  16. Paquetes: Rede
  17. Dirección física, hardware ou MAC: Enlace
  18. Dirección IP: Rede
  19. Control de conxestións: Rede
  20. Elexir o mellor camiño: Rede
  21. Control da subrede: Rede e Transporte
  22. Multiplexar conexións: Transporte
  23. Comunicacións extremo a extremo: Transporte,
  24. Fraccionamento dos datos: Enlace, Rede e Transporte,
  25. Xestiona o diálogo entre aplicacións: Sesión
  26. Mellora o servizo ofrecido pola capa de transporte: Sesión
  27. Sintaxe e semántica da información: Presentación
  28. Compresións dos datos: Presentación
  29. Encriptación ou cifrado dos datos: Presentación
  30. Conversión de códigos: Presentación
  31. Protocolos de aplicacións: Aplicación
  32. Interfaces de usuario, gráficas e de liña de comandos: Aplicación
  33. Ofrece os seus servizos ao usuario: Aplicación
  34. Interconexión de redes: Rede
  35. Conexión libre de erros entre dous ordenadores da mesma rede: Enlace
  36. Acepta os paquetes do nivel de rede e trocéaos en tramas: Enlace
  37. Constrúe os campos da trama: Enlace
  38. Constrúe os campos dos paquetes: Rede
  39. Repetidores: Física
  40. Concentradores ou hubs: Física
  41. Conmutadores ou switchs: Enlace e Física
  42. Enrutadores ou routers: Rede, Física e Enlace
  43. Tarxetas ou adaptadores de rede (NIC’s): Física e Enlace
  44. Portos: Transporte e Física
  45. WWW: Aplicación
  46. Máscara de rede: Rede
  47. Porta de enlace: Rede
  48. Táboa de enrutamento: Rede
  49. Algoritmos de encamiñamento: Rede
  50. Táboa MAC: Enlace
  51. Pontes ou bridges: Enlace
  52. Puntos de acceso inalámbricos: Física

miércoles, 9 de octubre de 2013

CODIFICACIÓN MORSE, BAUDOT E ASCII

MORSE

Código o Alfabeto Morse es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. 

Un ejemplo: María Teresa: --.--.-...-  -..-......-

BAUDOT

El Baudot es un juego de caracteres predecesor del EBCDIC y del ASCII y fue originalmente utilizado sobre todo en teletipos.


Caracteres de Escape
o....
Espacio, Usa la tabla de letras
.o...
Espacio, Usa la tabla de números
oo...
Borra el último carácter
Tabla de Letras
Tabla de Números
.. o..
A
oo o..
K
.. o..
1
o. o..
.
.. oo.
É
oo oo.
L
.. .o.
2
o. .o.
9/
.. .o.
E
oo .o.
M
.. ..o
3
o. ..o
7/
.. .oo
I
oo .oo
N
.. o.o
4
o. o.o
²/
.. ooo
O
oo ooo
P
.. ooo
5
o. ooo
'
.. o.o
U
oo o.o
Q
.. oo.
1/
o. oo.
 :
.. ..o
Y
oo ..o
R
.. .oo
³/
o. .oo
 ?
.o ..o
B
o. ..o
S
.o o..
6
oo o..
(
.o o.o
C
o. o.o
T
.o .o.
7
oo .o.
)
.o ooo
D
o. ooo
V
.o ..o
8
oo ..o
-
.o .oo
F
o. .oo
W
.o o.o
9
oo o.o
/
.o.o.
G
o. .o.
X
.o ooo
0
oo ooo
+
.o oo.
H
o. oo.
Z
.o oo.
4/
oo oo.
=
.o o..
J
o. o..
-
.o .oo
5/
oo .oo
£

Un ejemplo: Maria Teresa: oo .o... o..oo ..o.. .oo.. o..o. o.o.. .o.oo ..o.. .o.o. ..o.. o..



ASCII

ASCII es un código de caracteres basado en el alfabeto latino




Un ejemplo: Maria Teresa: 4D41524941 544552455341 (Hx)                                      
7765827365 846982698365 (Dec)

lunes, 30 de septiembre de 2013

¿Cómo hacer un cable de red?


CABLE DE RED:

HERRAMIENTAS A UTILIZAR

- Cable de Red
- Crimpadora
- Tijeras electricista
- 2 Conectores RJ-45 
CÓMO HACER UN CABLE DE RED?

1- Pelar el cable con cuidado a unos 3cm teniendo cuidado de no dañar los pares internos del cable
2- Destrenzarlos y estirarlos lo máximo posible
3- Ordenar los cables de esta manera: (empezando de izquierda a derecha)



4- Cortarlos rectos para que coincidan todos iguales y que queden ordenados como en el paso anterior



5- Introducirlos en el conector RJ-45
6- Fijarse que todos los cables de colores lleguen al final del conector para que el cable funcionen
7- Crimpar el conector al cable de red

lunes, 23 de septiembre de 2013

Noticias

LA POLICÍA PODRÁ USAR TROYANOS PARA INVESTIGAR 
ORDENADORES Y TABLETAS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto d3 Codigo Proceesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta
El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.
El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar
En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias
y redes sociales
“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.
Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.
“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Alemania cuenta con una ley similar, pero solo para el terrorismo
Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. 
En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Fuente: Periódico El País

jueves, 19 de septiembre de 2013

Este blog es creado para utilizarlo en clase de Planificación y Administración de Redes en el Instituto Leliadoura y publicar nuestros trabajos los cuales iremos haciendo a diario