¿Cómo hacer un ciber?


Medios de transmisión alámbricos

Par trenzado 10 Base T


El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos.


UTP(Unshielded Twisted Pair)


Es un tipo de cable de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacionalISO/IEC 11801.


STP(Shielded Twisted Pair)



Es un cable de par trenzado similar al unshielded twisted pair con la diferencia de que cada par tiene una pantalla protectora, además de tener una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares, diseñada para reducir la absorción del ruido eléctrico. Este cable es más costoso y difícil de manipular que el cable sin blindaje.


Se emplea en redes de ordenadores como Ethernet o Token Ring. Su coste en la nueva categoría 6A puede ser el mismo que la versión sin blindaje.

Métodos de acceso

El metodo de acceso es el termino dado al conjunto de reglas por la cual las redes accesan al medio comun de la transmisión.

Ethernet



Es un estándar de redes de área local para computadores con acceso al medio por contienda (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Token Ring 



Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el Token Ring. Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos. Fue desarrollada por Datapoint Corporation en el año 1977. Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Actualmente se encuentran en desuso en favor de las Ethernet. Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la topología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

ARCNET


Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el Token Ring. Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos. Fue desarrollada por Datapoint Corporation en el año 1977.

Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Actualmente se encuentran en desuso en favor de las Ethernet.

Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la topología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Topología de red


Topología de red

La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella,árbol, bus y anillo.


Topología en Malla


En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Ventajas

Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones.No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento.

Desventajas

El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.


Topología en Estrella



En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Ventajas

*Posibilidad de desconectar elementos de red sin causar problemas. 
*Facilidad para la detección de fallo y su reparación.
*Gran facilidad de instalación.

Desventajas

*Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. 
*Se han de comprar hubs o concentradores.
*Requiere más cable que la topología de bus.


Topología en Árbol



La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta alconcentrador central.

Ventajas

Tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.

Desventajas
Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.



Topología en Bus


Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Ventajas

*Requiere menos cable que una topología estrella.
*Es fácil conectar nuevos nodos a la red.

Desventajas

*Se requieren terminadores.
*Es difícil detectar el origen de un problema cuando toda la red "cae".
*No se debe utilizar como única solución en un gran edificio.
*Toda la red se caería si hubiera una ruptura en el cable principal.

Topología en Anillo




En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.Cada dispositivo del anillo incorpora un repetidor.

Ventajas

*Se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.
*Para añadir o quitar dispositivos , solamente hay que mover dos conexiones.

Desventajas

*Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.
*Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.


Totalmente Conexa


















La red totalmente conexa es una topologia muy eficaz ya que esta unida totalmente todos los nodos aqui se muestra las topologias que al unirlas nos da una totalmente conexa.En caso de que uno de los cableados se llegue a dañar de algún nodo la información no se vera afectada para los demas nodos.

Ventajas

Computador se conecta al resto de computadores por medio de cables sin ser necesario un servidor.

Desventajas

*Dificultad en la instalación.
*Puede implicar altos costos.

Híbrida


La topología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada. 

Ventajas
Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología

Desventajas

Tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos


ISO


La Organización Internacional de Normalización o ISO (del griego, ἴσος (isos), 'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional.

La ISO es una red de los institutos de normas nacionales de 164 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La Organización Internacional de Normalización (ISO), con sede en Ginebra, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento.

Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país. El contenido de los estándares está protegido por derechos de copyright y para acceder a ellos el público corriente debe comprar cada documento.

¿Cómo hacer un cable de red?


Los siguientes pasos son para Ethernet categoría 5 (comúnmente conocido como Cat 5) pautas de construcción de cable generales. Para nuestro ejemplo, vamos a hacer un cable de conexión de Categoría 5e, pero trabajaremos el mismo método general para hacer cualquiera de las categorías de cables de red.

Pasos

1



Desenrolla la longitud necesaria del cable de red y añade un poco de cable extra, por si acaso. Si vas a poner una cubierta de cable, hazlo antes de quitar la camisa del cable y garantiza que la cubierta esté en la dirección correcta.

2


Retira cuidadosamente la cubierta exterior del cable. Ten cuidado al pelar la funda para no morder o cortar el cableado interno. Una buena manera de hacer esto es hacer un corte longitudinal con tijeras o un cuchillo a lo largo del lado del cable, lejos de ti, de una pulgada hacia el extremo abierto. Esto reduce el riesgo de mellar el aislamiento de los cables. Localiza la cuerda dentro de los cables, o si no la encuentras, utiliza los mismos cables para descomprimir la vaina del cable sujetando la vaina en una mano y tirando hacia un lado con la cuerda o el cable. Corta la vaina descomprimida y los pares trenzados alrededor de 1 1/4 "(30 mm). Notarás 8 hilos trenzados en 4 pares. Cada pareja tendrá un hilo de un color determinado y otro cable que es de color blanco con una raya de color que combina con el de su compañero (este cable se llama trazador).

3


Inspecciona los cables recién revelados por los cortes o raspaduras que exponen el alambre de cobre en su interior. Si has roto la vaina protectora de cualquier cable, tendrás que cortar todo el segmento de cables y empezar desde el paso uno. El alambre de cobre expuesto dará lugar a la diafonía, un funcionamiento deficiente o ninguna conectividad. Es importante que la funda de todos los cables de red se mantenga intacta.

4


Desenrosca los pares para que queden entre tus dedos. La pieza de hilo blanco se puede cortar incluso con la funda y desechado (ve Advertencias). Para un manejo más fácil, corta los cables de manera que sean de 3/4 "(19 mm) de largo desde la base de la funda y longitud uniforme.
  1. 5
                                                                   
  2. Coloca los cables basado en las especificaciones de cableado que estás siguiendo. Hay dos métodos establecidos por la TIA, 568A y 568B. La que utilices dependerá de lo que se está conectando. Un cable de conexión directa se utiliza para conectar dos dispositivos diferentes de capas (por ejemplo, un concentrador y una PC). Dos dispositivos parecidos normalmente requieren un cable cruzado. La diferencia entre los dos es que un cable de conexión directa tiene ambos extremos cableados de forma idéntica con 568B, mientras que un cable cruzado tiene un extremo conectado a 568A y el otro extremo conectado a 568B.[1]Para nuestra demostración en los pasos siguientes, utilizaremos 568B, pero las instrucciones se pueden adaptar fácilmente a 568A.
    568B - Pon los cables en el siguiente orden, de izquierda a derecha:


    blanco anaranjado
    anaranjado
    blanco verde
    azul
    blanco azul
    verde
    blanco café
    café
    568A - de izquierda a derecha:
    blanco/verde
    verde
    blanco/anaranjado
    azul
    blanco/azul
    anaranjado
    blanco/café
    café


    6

    También puedes usar la mnemotecnia 1-2-3-6/3-6-1-2 para recordar cuales cables están conectados.

    7

    Presiona todos los cables y paralelos entre el pulgar y el índice para dejarlos planos. Verifica que los colores estén en el orden correcto. Corta la parte superior de los cables, incluso uno con el otro de modo para que sean de 1/2" (12,5 mm) de largo desde la base de la funda, como la funda tiene que ir en el conector 8P8C por cerca de 1/8", lo que significa que se sólo tienes un 1/2" de espacio para los cables individuales. Dejar más de 1/2" sin torcer puede poner en peligro la conectividad y la calidad. Asegúrate de que el corte deje los cables uniformes y limpios; no hacerlo puede provocar que el cable no haga contacto en el interior del conector y podría dar lugar a núcleos erróneamente guiados en el interior de la conexión.

    8

  3. Mantén los cables planos y en orden mientras los empujas en el conector RJ-45 con la superficie plana de la clavija en la parte superior. El cable blanco/naranja debe estar a la izquierda si estás mirando hacia abajo de la conexión. Se puede saber si todos los cables hechos entraron en el enchufe y si mantuvieron sus posiciones mirando de frente a la conexión. Debes ser capaz de ver un cable situado en cada agujero, como se ve en la parte inferior derecha. Puede que tengas que utilizar un poco de esfuerzo para empujar firmemente los pares en la conexión. La funda de cableado también debe entrar en la parte trasera de la conexión cerca de 1/4 "(6 mm) para ayudar a fijar el cable una vez que la conexión se riza. Puede que tengas que estirar la manga a la longitud adecuada. Verifica que la secuencia siga siendo correcta antes de prensar.

    9

  4. Coloca el conector del cable en la tenaza. Dale al mango un apretón firme. Debes escuchar un ruido a medida que continúas. Una vez que hayas completado el rizado, el mango se restablecerá a la posición abierta. Para asegurarte de que todos los pines quedaron bien, algunos prefieren hacer doble engarzado al repetir este paso.

    10

    Repite todos los pasos anteriores con el otro extremo del cable. La forma en que conectas el otro extremo (568A y 568B) dependerá de si estás haciendo un cable directo, de consola o cruzado (ve los Consejos).

    11

  5. Prueba el cable para asegurarte de que funcione en el campo. Los cables de red incompletos o mal cableados pueden provocar dolores de cabeza en el camino. Además, con la alimentación por Ethernet (PoE), que entra en el mercado, los pares de cable cruzado pueden conducir a daño físico de las computadoras o equipos del sistema de teléfono, por lo que es aún más importante que las parejas estén en el orden correcto. Un simple analizador de cables puede comprobar rápidamente esa la información. Si no dispones de un analizador de cables de red, simplemente prueba la conectividad de pin por pin.

Protocolo de comunicaciones


En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.1

Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.

En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.



Tipos de protocolo

TCP/IP

El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.

ARP

El protocolo ARP (Address Resolution Protocol),

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.


IP (Internet Protocol)


Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar
el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras.

HTTP


Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente:

Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esa computadora,

Solicitud: el browser envía una petición al servidor (generalmente
un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones,

Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,

Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo.

UDP


El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.

Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas:

• NO orientado a conexión.
• NO fiable.

ICMP


La operación de Internet es supervisada cuidadosamente por los enrutadores.

Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;

Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.

PROTOCOLO SMTP


SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).

Algunas ordenes SMTP:

• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.


FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.

SSH

El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.

Direcciones IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.

Clase A

Cuando está escrito en formato binario,
el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126.
|número red|núm equipo|núm equipo|núm equipo|
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP:

Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores...


Clase B

Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero).
Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo
forma parte de una red Clase.

B es verificar el primer byte de su dirección IP. Las direcciones IP Clase
B siempre tienen valores que van del 128 al 191 en su primer byte.
|número red|núm red|núm equipo|núm equipo|
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.

Los dos bytes restantes de la dirección IP se encuentran reservados
para la porción del host de la dirección. Cada red que usa un esquema
de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones
IP posibles a dispositivos conectados a su red.

Clase C

Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer
si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones
IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.
|número red|núm red|núm red|núm equipo|

Clase D

Las direcciones de clase D se reservan
para multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitada

Clase E

Las direcciones de clase E se reservan para usos en el futuro.