miércoles, 29 de junio de 2022

Firmware

 

Firmware


¿Que es un firmware?

¿Que es DD-WRT?
¿Caracteristicas de DD-WRT?
Como instalar DD-WRT

jueves, 16 de junio de 2022

FRAME RELAY

 Cuales son las características del protocolos FRAME RELAY?

 Cual es la diferencia entre las líneas analógicas y digitales?

 Explica el concepto de congestión.

 Explica el concepto de circuito virtual permanente.

lunes, 13 de junio de 2022

Robocopy

 Robocopy


¿Qué es Robocopy?

Robocopy es una herramienta de Windows especializada en operaciones de copia y backups (copias de seguridad). El programa se controla con comandos y parámetros especiales que se introducen en la línea de comandos de Windows. Sin embargo, los usuarios menos experimentados de Windows no tienen por qué utilizar la línea de comandos (cmd.exe). Como alternativa, existe un software especial que simplifica la operación y proporciona una interfaz gráfica para el uso de Robocopy. Un ejemplo es la herramienta gratuita GUI RoboMirror.



Así se utiliza Robocopy

Robocopy se controla desde la línea de comandos de Windows (cmd.exe). En primer lugar, se abre la aplicación “Ejecutar” a través del cuadro de diálogo de Windows 10:


Pulsa la combinación de teclas [WIN] + [R]

Introduce “cmd” en el recuadro de entrada (1)

Dale al botón “Aceptar” (2)

Arranque de la línea de comandos de Windows

Arranque de la línea de comandos para introducir los comandos de Robocopy.

Entonces se abrirá la línea de comandos. Ahí puedes introducir directamente la sintaxis de los comandos de Robocopy para las copias de seguridad y las acciones de copia.


Sitio donde se explica paso a paso como Hacer copia de seguridad en carpeta nueva cada día con Robocopy en Windows


https://proyectoa.com/hacer-copia-de-seguridad-en-carpeta-nueva-cada-dia-con-robocopy-en-windows/


video de como usar Robocopy 

https://www.youtube.com/watch?v=XjaW8uYSiUo&ab_channel=telemako

jueves, 9 de junio de 2022

Protocolos

Armar cuadro de tablas de diferencias y o ventajas desventajas de cada dupla  


Diferencias entre los protocolos TCP y UDP

Diferencia entre HTTP y HTTPS

Diferencia entre FTP y TFTP

Diferencia entre NAT Y Proxy

martes, 7 de junio de 2022

Sniffing

 Qué es el Sniffing?


Cómo funcionan los Sniffers?


Que Programas de Sniffing hay?


Como Detectar  los Sniffers en una red?


Que Medidas tomar para evitar el sniffing?

lunes, 6 de junio de 2022

Backup

Backup o copia de seguridad

Un backup es un proceso que puede definirse de la siguiente forma: se trata de guardar datos en un soporte de almacenamiento adecuado (como un disco duro externo, por ejemplo). Al finalizar el backup, se habrá creado una copia de seguridad que contendrá los datos importantes de forma redundante, es decir, en una copia o repetición de los mismos. Así, si alguna vez es necesario recurrir a datos antiguos, o si se produce una pérdida repentina de datos en su ubicación primaria, gracias al backup se puede recuperar el conjunto de datos, al menos parcialmente.

Los backups pueden realizarse usando métodos manuales (copiando los datos sueltos, por ejemplo) o mediante software especializado con funciones restore, es decir, de restauración de los datos.

Los backups son, por lo tanto, esenciales para emprendedores y empresas. En caso de avería o de infección por virus, por ejemplo, es vital restaurar rápidamente los datos de la empresa y de los clientes, así como la infraestructura informática, para evitar así grandes pérdidas económicas.

¿qué datos hay que asegurar?

La primera pregunta a la hora de diseñar una estrategia de backup es si se quieren copiar unidades de disco enteras o, en cambio, carpetas y archivos sueltos (por ejemplo, el historial de correos electrónicos, bases de datos o carpetas de trabajo). También se puede limitar la copia de seguridad a tipos concretos de datos o de registros. Los backups selectivos ahorran espacio de almacenamiento y ancho de banda en la red, pero los cambios han de tenerse en mente en todo momento para mantener la estrategia de backup siempre al día, de lo contrario puede que no se guarden todos los datos necesarios. Una estrategia selectiva requiere un conocimiento exacto de los lugares de almacenamiento importantes. Hay que tener claro, por ejemplo, dónde se archivan los correos electrónicos y dónde guarda el navegador los marcadores y los datos encriptados de acceso al gestor de contraseñas.

¿Cuando hay que asegurar datos ?

Por otro lado, en todas las variantes de backup es necesario establecer con qué frecuencia deben guardarse los datos. Además, deben integrarse todos los dispositivos involucrados: tanto los ordenadores de sobremesa como los portátiles, otros dispositivos móviles y los servidores. También deberían guardarse de forma redundante datos importantes ubicados en la nube. Si se modifican archivos de trabajo complejos de forma frecuente y permanente, también deberían hacerse copias de seguridad de las versiones intermedias con las que poder restaurar los archivos si fuera necesario. Una estrategia de backup a medida debería abarcar, en el mejor de los casos, todas las posibles emergencias.

Comparación de los principales tipos de backup

Para poder elegir la estrategia de backup que más te convenga, es importante que conozcas las diferencias entre los backups completos, los diferenciales y los incrementales, que te presentamos en forma de tabla  

CriterioBackup completoBackup diferencialBackup incremental
Baja complejidad++++++
Bajo volumen de datos++++++
Baja inversión de tiempo++++++
Alta robustez++++++

La regla 3-2-1 
en qué consiste la regla 3-2-1; muy útil para hacer tus copias de seguridad. Su nombre ya indica en qué consiste: realiza 3 copias de tus datos en 2 soportes diferentes y aloja la tercera copia en 1 lugar físico distinto. Así funciona la regla 3-2-1.

Si no han de guardarse datos sensibles ni en grandes cantidades, las soluciones más económicas y prácticas cumplen su función de protección contra pérdidas de datos. Hacer sencillamente copias regulares en un stick USB, por ejemplo, reduce considerablemente el riesgo. Si, en cambio, se trata de infraestructuras informáticas más complejas, como podrían ser las de empresas medianas, debería escogerse una solución de mayor alcance, capaz de limitar realmente las pérdidas en caso de emergencia.


Vale la pena especialmente hacer frente a los costes del almacenamiento en la nube si se requiere un alto nivel de seguridad que resultaría demasiado caro o costoso por medios internos de la empresa. Además, si no se dispone del know-how necesario, una opción económica para suplir esa falta es usar los servicios de cloud backup de un proveedor profesional. Gracias a la flexibilidad de las tarifas y los precios, las soluciones en la nube también son asequibles para empresas pequeñas y autónomos, para los cuales también es muy importante la seguridad de los datos.


La elección de un método u otro, o incluso de una combinación de ellos, depende de las condiciones de cada caso. Como regla general, los expertos recomiendan hacer copias completas a intervalos más largos de tiempo (semanal o mensualmente) y entre ellas realizar backups incrementales y diferenciales.

Almacenamiento en sistemas informáticos

Almacenamiento en sistemas informáticos

Un dispositivo de almacenamiento es un hardware que se utiliza principalmente para almacenar datos. Todas las computadoras de escritorio, portátiles, tablets y teléfonos inteligentes tienen algún tipo de dispositivo de almacenamiento. Hay unidades de almacenamiento externas e independientes. El almacenamiento no solo es necesario para guardar archivos, sino también para ejecutar tareas y aplicaciones. 

Si tus dispositivos son lentos y se están quedando sin espacio, puedes descargar los archivos en un dispositivo de almacenamiento físico.

Unidades de discos duros y discos de estado sólido 

Puedes obtener tanto dispositivos HDD como SSD internos como unidades externas.

Dispositivos de memoria flash

También conocidos como unidad USB o tarjeta de memoria

Hoy en día, una unidad flash USB puede contener hasta 2 TB de almacenamiento. Son más caros por gigabyte que un disco duro. Los dispositivos de memoria flash también incluyen tarjetas SD 

Dispositivos de almacenamiento óptico

Los discos CD, DVD y Blu-Ray también actúan como dispositivos de almacenamiento. En conjunto, se conocen como dispositivos de almacenamiento óptico u medios ópticos.

Almacenamiento en la nube

Aunque no es exactamente un dispositivo en sí mismo, el  almacenamiento en la nube  es el tipo de almacenamiento más nuevo y versátil para las computadoras. “La nube” no es un lugar u objeto, sino un enorme conjunto de servidores alojados en centros de datos de todo el mundo. 


https://www.bbc.com/mundo/noticias-39032015

viernes, 3 de junio de 2022

Problema Del Nodo Oculto y nodo Expuesto

Problema Del Nodo Oculto y nodo Expuesto

En las redes inalámbricas , el problema del nodo oculto o el problema del terminal oculto se produce cuando un nodo puede comunicarse con un punto de acceso inalámbrico (AP), pero no puede comunicarse directamente con otros nodos que se comunican con ese AP. Esto conduce a dificultades en la subcapa de control de acceso al medio, ya que varios nodos pueden enviar paquetes de datos al AP de forma simultánea, lo que crea interferencia en el AP y hace que no llegue ningún paquete. Aunque es normal que se pierdan algunos paquetes en las redes inalámbricas, y las capas superiores los reenviarán, si uno de los nodos está transfiriendo muchos paquetes grandes durante un período prolongado, el otro nodo puede obtener muy poco rendimiento.




· Problema del nodo oculto: una estación puede creer que el canal (medio) está libre cuando en realidad está ocupado por otra estación a la que no oye. En la siguiente imagen se muestra como A y C transmiten hacia B ya que ambos detectaron que el canal estaba libre. Sin embargo B escucha a ambos nodos, dando lugar a una colisión.



Existen soluciones prácticas de protocolo para el problema del nodo oculto. Por ejemplo, mecanismos de Solicitud para enviar / Borrar para enviar (RTS / CTS) en los que los nodos envían paquetes cortos para solicitar permiso al punto de acceso para enviar paquetes de datos más largos. Debido a que todos los nodos ven las respuestas del AP, los nodos pueden sincronizar sus transmisiones para no interferir. Sin embargo, el mecanismo introduce latencia y la sobrecarga a menudo puede ser mayor que el costo, particularmente para paquetes de datos cortos.

Soluciones

Aumento de la potencia de transmisión Aumentar la potencia de transmisión de los nodos puede resolver el problema del nodo oculto al permitir que la celda alrededor de cada nodo aumente de tamaño, abarcando todos los demás nodos.



· Antenas omnidireccionales Dado que los nodos que usan antenas direccionales son casi invisibles para los nodos que no están colocados en la dirección a la que apunta la antena, las antenas direccionales deben usarse solo para redes muy pequeñas (por ejemplo, conexiones dedicadas punto a punto ). Utilice antenas omnidireccionales para redes extensas que constan de más de dos nodos.



Eliminando obstáculos Es posible que aumentar la potencia en los nodos móviles no funcione si, por ejemplo, la razón por la que un nodo está oculto es que hay una pared de hormigón o acero que impide la comunicación con otros nodos. Es dudoso que uno sea capaz de eliminar tal obstáculo, pero la eliminación del obstáculo es otro método de remedio para el problema del nodo oculto.



Mover el nodo Otro método para resolver el problema de los nodos ocultos es mover los nodos para que todos puedan escucharse entre sí. Si se descubre que el problema del nodo oculto es el resultado de que un usuario mueve su computadora a un área que está oculta a los otros nodos inalámbricos, puede ser necesario que ese usuario se mueva nuevamente. La alternativa para obligar a los usuarios a moverse es extender la LAN inalámbrica para agregar una cobertura adecuada al área oculta, quizás usando puntos de acceso adicionales.



Problema Del Nodo Expuesto

En las redes inalámbricas , el problema del nodo expuesto se produce cuando se impide que un nodo envíe paquetes a otros nodos debido a la interferencia de canal común con un transmisor vecino. Considere un ejemplo de cuatro nodos etiquetados como R1, S1, S2 y R2, donde los dos receptores (R1, R2) están fuera del alcance del otro, pero los dos transmisores (S1, S2) en el medio están dentro del alcance de cada uno. otro. Aquí, si tiene lugar una transmisión entre S1 y R1, el nodo S2 no puede transmitir a R2, ya que concluye después de que la portadora detecta que interferirá con la transmisión de su vecino S1.



Sin embargo, tenga en cuenta que R2 aún podría recibir la transmisión de S2 sin interferencia porque está fuera del rango de S1. El mecanismo IEEE 802.11 RTS / CTS ayuda a resolver este problema solo si los nodos están sincronizados y los tamaños de los paquetes y las velocidades de datos son los mismos para ambos nodos transmisores. Cuando un nodo escucha un RTS de un nodo vecino, pero no el CTS correspondiente, ese nodo puede deducir que es un nodo expuesto y se le permite transmitir a otros nodos vecinos. Si los nodos no están sincronizados (o si los tamaños de los paquetes son diferentes o las velocidades de datos son diferentes), puede ocurrir que el remitente no escuche el CTS o el ACK durante la transmisión de datos del segundo remitente. El problema del nodo expuesto no es un problema en las redes celulares, ya que la potencia y la distancia entre las celdas se controlan para evitarlo.



Tarea de reflexión 

Cuando se produce el problema del nodo oculto?

Como se puede solucionar? (copiar solo forma de solución sin describir )

Cuando se produce el problema del nodo expuesto?