sábado, 24 de junio de 2017

Temas de Investigación FTP y VPN


Qué es un FTP y cómo funciona?

Aunque parezca que el protocolo FTP ha sido reemplazado por otros medios de descarga más transparentes y sencillos de usar, todavía es uno de los servicios para el intercambio de archivos y alojamiento web más utilizado en el mundo. Esto es debido principalmente a que es confiable, rápido y seguro. Sin embargo, la apreciación que tiene el usuario cuando se enfrenta a un FTP, si lo compara con otros servicios que sirven para lo mismo, es de antigüedad.

Lamentablemente este preconcepto ha jugado muy en contra de la expansión del FTP como sistema de almacenamiento y compartición de archivos personal. Sin embargo el FTP ha evolucionado técnicamente para constituirse como una pieza fundamental para el desarrollo de las actividades en Internet, redes corporativas y otros ámbitos, aunque no lo veamos. Si deseas aprender un poco más acerca de la transferencia de archivos a través de FTP, te invitamos a continuar con la lectura de este artículo.

Que es FTP y como funciona

El protocolo FTP (File Transfer Protocol), o Protocolo de transferencia de archivos por su traducción al español, es un protocolo de red utilizado para la transferencia de archivos entre las computadoras conectadas a una red TCP.

Los orígenes del FTP se remontan a 1971, cuando los ingenieros del MIT y otras instituciones académicas buscaban un método eficaz para la transferencia de archivos. Básicamente, se encuentra diseñado en torno a una arquitectura del tipo cliente-servidor, es decir que el equipo o computadora cliente se debe conectar primero a un servidor para descargar o añadirle archivos. Cabe destacar que en esta operatoria no es necesario que los sistemas operativos que equipan a las computadoras protagonistas del intercambio deban ser del mismo tipo, lo que le proporciona una increíble flexibilidad.

Arquitectura Cliente/Servidor


Más arriba mencionábamos que el protocolo FTP se basaba en una arquitectura del tipo Cliente/Servidor, lo que quizás a la mayoría no les diga absolutamente nada. Es por ello que debajo de estas líneas podremos encontrarlo un poco más detallado.

Que es FTP y como funciona

Servidor FTP


Básicamente, un servidor FTP es un software que se encuentra instalado en una computadora servidor conectada a Internet, o en el caso de corporaciones, instituciones u otras también puede estar conectada a redes LAN o MAN.  El principal propósito de este tipo de software de servidor de FTP es permitir el acceso y el intercambio controlado de archivos contenidos en la computadora en que se aloja con otras computadoras que lo requieren. Es decir que el software de Servidor FTP es el encargado de procesar las peticiones para descargar archivos en el mismo que hacemos los usuarios a través del cliente FTP instalado en nuestra PC.

Algunas de las implementaciones más comunes de servidores FTP en la actualidad son como servidor web para alojar páginas de Internet y como servidor de backup para el respaldo de datos y archivos, entre muchas otras aplicaciones. 

Que es FTP y como funciona

FTP Caseros


Por regla general, el software de FTP no suele ser instalado en PC personales, ya que requiere, como mínimo, que el equipo se encuentre encendido las 24 horas del día, con los consiguientes gastos en energía, además de otros puntos que hacen prohibitiva su instalación de forma casera, lo que no significa que no existan instalaciones de este tipo.

Que es FTP y como funciona

Cliente FTP


El software de cliente es el programa que el usuario de un servicio de FTP deberá instalar en su computadora con el fin de poder acceder al servidor para la carga y descarga de archivos desde y hacia el mismo.

Que es FTP y como funciona

En este sentido, si nuestro navegador web no está equipado con este tipo de característica, lo mejor será utilizar un cliente FTP estrictamente diseñado con ese fin, lo que nos puede otorgar mayor flexibilidad y comodidad de uso. En ese sentido, FileZilla es una de las mejores herramientas con las que podemos contar. 

¿Qué es y cómo funciona una VPN para la privacidad de la información?

En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante.
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN.
En el siguiente video podrás ver cómo funciona una VPN y cómo protege tu información:
En conjunto con lo anterior, una implementación correcta de esta tecnología permite asegurar la confidencialidad e integridad de la información.
Diagrama red VPN
Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:
  • IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
  • PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
  • L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso corporativo.



Practica Puesta en marcha y monitoreo de respuesta de Antena

En esta ocasión pondremos a prueba la practica No 2 la cual fue la construcción de una antena del tipo Biquad.


 











conectamos la antena original y nuestra antena obteniendo la siguiente respuesta, que se refleja en la siguiente tabla.



























































Acá vemos la señal ya completamente perdida llegando a
casi los 100 mts.

sábado, 17 de junio de 2017

Configuración de Router

Esta es una practica donde Configuramos Un Router para poder accesar en modo remoto
y ponemos el modem en modo puente (bridge)

En nuestro caso Utilizamos un modem Telmex HG532e
y un Router TP Link
TL-R480T+ V7


Practica 2 Construcción de Antena


En esta Ocasión Toca desarrollar una antena casera del tipo direccional, denominada
BIQUAD, pertenece a la familia de las antenas sectoriales.












Material Utilizado:
Regla escuadra
Pinzas
Circunferencia de aluminio
Alambre de cobre
Cautin tipo Lápiz 60W
Tornillos
cable RG58 50 ohms
conector CN870
Conector PL259 UHF Macho
Conector PL (Hembra Chasis de Tornillo)
Conector SMA RP (Polaridad Invertida Macho) Para lado Router



















Lo que procede primero es realizar los cálculos
Como se maneja la frecuencia de WiFi = 2.44Ghz= 2.44 x 10^9 Hz
C= f l donde, C= la constante velocidad de la luz, y toca despegar l= longitud de onda

l = C/f = (3x10^8 m7/s ) / (2.44 x 10^9) = 0.1229 m

Cada lado del Rombo equivale a 1/4 de la longitud de Onda y la separación del elemento
radiante nos da la altura del reflector que es 1/8 de l. de ahí obtenemos
Lado del rombo = 0.1229m/4 = 0.03072 m = 3.072 cm. = 3.1 cm.
altura del reflector y elemento radiante = 0.1229m / 8 = 0.1536 m = 1.53 cm.

De lo anterior sacamos las medida y procedemos a armar el rombo
quedando de la sig. manera.
















Soldamos las puntas, y nos queda así
















Colocamos el conector de la siguiente manera


















Ala altura mencionada de 1.5 cm.

y procedemos a fijarla en la antena quedando de la sig. manera.


















Fabricamos el Cable Pigtail Con los conectores
y material mencionado cable RG58 20 cm

y queda de la sig. manera.






















Acá solo nos resta conectar la antena
y realizar el analisis con WiFi Analizer.









































































sábado, 10 de junio de 2017

Cableado Estructurado

Trabajo de Expo...
Victor Ventura











Temas de Investigación Class1

Temas de Investigación

DDNS VS DNS
Los ordenadores se comunican entre sí mediante la dirección IP. Pero para nosotros nos es complicado recordar la dirección IP de cada computadora. Para simplificar las cosas, se introdujo DNS. El papel principal del DNS es convertir el nombre de dominio a la dirección IP correspondiente. Por lo tanto, el nombre de dominio apunta al servidor. ya para nosotros nos facilita mas la tarea de recordar un nombre mas que la de números que en este caso son los segmentos que representa una dirección ip.
DNS es estático, lo que significa que permanece fijo para un dominio en particular.
Sistema de nombres de dominio dinámico DDNS
DNS es estático por lo que la dirección IP asociada a ella debe ser estática. Si tiene un IP dinámico, el equipo cambia la dirección IP con frecuencia. Así que al acceder al Nombre de Dominio, no podrá acceder al ordenador deseado. DNS dinámico (DDNS) se utiliza para evitar esta situación.
En los casos en que un sitio web está alojado en un servidor con IP dinámica, cada vez que se conecta a Internet, el proveedor de servicios de Internet asigna una dirección IP temporal al servidor. Por lo tanto, cuando la dirección IP del servidor cambia, no podrá acceder al sitio web mediante el nombre de dominio. En estos casos, el DNS dinámico se encargará de este problema cambiando la dirección IP de su sitio web de manera correspondiente.

CONCENTRADORES


Los concentradores aparecieron como solución al problema de las redes que se conectaban a un único cable (redes en bus), ya que si este cable se deterioraba, la red dejaba de ser operativa. El concentrador hace de punto central de todas las conexiones, de manera que si un cable de conexión de un equipo a la red se estropea, el resto de la red puede seguir operativa. Un concentrador es el centro donde convergen las conexiones de todos los equipos.
Los concentradores pueden ser de dos tipos:

Activos: realizan la regeneración de la señal que reciben antes de ser enviada.

Pasivos: en este caso no regeneran la señal, limitándose a interconectar los equipos.
Su funcionamiento es muy sencillo, todos los equipos de la red se conectan a un núcleo central, el concentrador, mediante un cable. Cuando un equipo envía un mensaje, los datos llegan al concentrador y éste los regenera (si es un concentrador activo) y los retransmite a todos los puestos que estén conectados a cada uno de sus puertos.

Los concentradores de cableado también se denominan HUB. Los hubs pueden a su vez conectarse entre sí, normalmente por medio de unos puertos especiales denominados in/out o uplink. Existen dos formas posibles de conexión:
En cascada: cada concentrador conectado al siguiente.
En estrella: cada uno de ellos se conecta a un concentrador central.
Trabaja en la CAPA 1 del Modelo OSI o CAPA FISICA.
En resumen es un equipo CENTRAL donde interconectan todos los dispositivos, los hay Inalámbricos, Alambricos e Híbridos, que sirven de intercambio de Información.

MODEMS EN BRIDGE

El modo bridge (puente) es una configuración especial de un módem-router en la cual se anula, precisamente, su parte de router, quedando, de esta forma, el módem-router como si fuera un simple módem.
Características del modo bridge:
En modo bridge el router simplemente hace de pasarela y el trasiego de datos con Internet es tramitado directamente por el ordenador. Es decir, la función router queda anulada y el aparato no hace NAT (Network Address Translation = traducción de direcciones de red).

En modo bridge no hay que gestionar (abrir puertos) porque todo "pasa" sin restricciones. Por ese motivo se recomienda siempre que cuando el router está en este modo de operación se instale un firewall en el ordenador.

Ventajas del modo bridge:

1. No hay que abrir puertos, todos los programas funcionan correctamente, los p2p con ID alta, todo funciona.
2. Una vez configurado el router en este modo ya no hay que volver a tocar su configuración más.

Desventajas del modo bridge:

1. Solo puede dar acceso a Internet a un solo ordenador de forma directa. Lógico porque hemos desactivado NAT.
2. Hay que usar un programa dialer o marcador que hay que ejecutar para tener acceso a Internet.
Modo puente
Al configurar tu módem en modo puente, la traducción de direcciones de red o NAT está deshabilitada. Esto permite a tu router funcionar como un servidor de protocolo de configuración dinámica de host sin necesidad de crear un conflicto de protocolo de direcciones de Internet. Algunos proveedores de servicios de Internet requieren de notificación antes de iniciar el ajuste del modo de puente para tu módem. También puedes configurar el modo de puente para las redes inalámbricas que permiten, al menos, dos puntos de acceso inalámbricos para su comunicación. Esto te permite crear múltiples redes de área local utilizando tu router.

Traducción de direcciones de red
NAT se encarga de reescribir el origen y la dirección de destino de los paquetes IP que pasan por tu router. Esto te ofrece la posibilidad de tener más de un host en una red privada. Además, puedes acceder a Internet mediante una dirección IP pública.

PPPoE.

No es mas que el Accesso al Hotspot de la ciudad. ya que travez de este protocolo de autenticación de ethernet, nos da el acceso a internet nuestro proveedor de internet ISP.
PPPoE (Protocolo punto a punto sobre Ethernet) es una especificación para conectar a varios usuarios de computadoras en una red de área local Ethernet a un sitio remoto a través de un equipo de cliente común, que es el término de la compañía telefónica para un modem y dispositivos similares. PPPoE puede utilizarse para tener una oficina o edificio lleno de usuarios comparten una línea  digital (DSL) común, modem por cable o conexión inalámbrica a Internet. PPPoE combina el protocolo punto a punto ( PPP ), comúnmente utilizado en las conexiones de acceso telefónico, con el protocolo Ethernet, que admite varios usuarios en una red de área local. La información del protocolo PPP se encapsula dentro de una Trama Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemodem y DSL. Ademas utiliza la autenticación cifrada que nos da una ventaja de seguridad.