LAS TIC EN LAS EMPRESAS Y MICRO EMPRESAS ESPAÑOLAS. EDICIÓN 2012.
El ONTSI presenta los informes de Tecnologías de la Información y las Comunicaciones en las Empresas y Microempresas Españolas (Edición 2012) con la colaboración del Instituto Nacional de Estadística (INE) en la elaboración de los datos en virtud del Convenio entre ambas entidades.
Para el caso de pymes y grandes empresasestos son algunos de los datos que se pueden encontrar en el informe:
Más de la mitad de las grandes compañías ofrecen formación TIC a sus empleados.
6 de cada 10 empresas de 250 o más trabajadores disponen de empleados que se conectan a los sistemas TIC de la empresa mediante redes telemáticas externas.
La disponibilidad de página web crece sobre todo en las empresas de 10 a 49 empleados.
La firma digital ya es empleada por el 62,8% de las pymes y grandes empresas.
El 43% de las empresas de 10 o más empleados envían facturas electrónicas.
Se consolida el liderazgo de hoteles y agencias de viaje en ventas por comercio electrónico con un 73,3% de empresas que realizan este tipo de transacción.
El 76,9% de las empresas de 10 o más empleados contemplan algún tipo de medida para reducir el impacto ambiental.
En el caso de micropymes podemos destacar los siguientes datos:
En 2011 destaca el importante incremento de microempresas con ordenadores y acceso a Internet. El 69,7% de las microempresas disponen de al menos un ordenador, 3,5 puntos porcentuales más que el año anterior, y el 64,1% de las microempresas cuenta con acceso a Internet, 6 puntos más que en 2010.
En un año, la conexión a Internet banda ancha por telefonía móvil registra un incremento de 11 puntos, alcanzando al 30% de las microempresas.
Más de la mitad de las microempresas (el 51,4%) utiliza alguna tipología de software de código abierto
Un 19,2% del total de microempresas enviaba en enero de 2011 facturas en formato digital
El porcentaje de microempresas que realizaron compras por comercio electrónico en 2010 se sitúa en el 11,7%, alcanzando un 15,6% en el colectivo de microempresas de 3 a 9 empleados.
El 9,4% del total de microempresas cuenta aplicaciones tecnológicas para reducir el consumo de energía en el negocio, y un 12% de las microempresas proporciona a sus empleados facilidades para evitar traslados físicos.
El programa Tecnólogo en Gestión de Redes de datos se creo para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, asi mismo ofrecer a los aprendices formación en Tecnologías de Cableado Estructurado Centro de datos, Redes de datos alambricas e inalámbricas y seguridad en Redes de Datos
Evidencias
- Sena![if> ![endif]>
- Material de Apoyo Tic's![if> ![endif]>
- Inducción 1 ![if> ![endif]>
- Inducción 2 ![if> ![endif]>
- Cableado Estructurado![if>
- Tipo de Cámaras
- Plano Mesa 5
- Gráfica de Gannt
- Productos Cable Estructurado
- Definiciones de Telefonia
- Proyecto Cámaras de seguridad
- Proyecto de Redes
- Trabajo de Cableado Estructurado
- Topologia de Red
- Guía 3 Normas
- Como crear una carta en word
- Como abrir un documento en word
- como abrir un documento en Excel
- Manual de ponchado
- Mapa Conceptual Cableado
- Administración ![if> ![endif]>
- Salud Ocupacional![if> ![endif]>
- Linux Centos ![if>
- Windows 2003 ![endif]>
- Cisco Discovery ![if>
- Laboratorio 1.3.2
- Laboratorio 1.3.3
- Laboratorio 1.5.3
- Laboratorio 2.3.3
- Laboratorio 3.1.5
- Laboratorio 3.3.3
- Laboratorio 3.3.6
- Laboratorio 3.5.2
- Laboratorio 3.6.4
- Laboratorio 3.6.5
- Laboratorio 4.2.3
- Laboratorio 4.5.3
- Laboratorio 4.5.4
- Laboratorio 5.1.4
- Laboratorio 6.2.1
- Laboratorio 6.2.3
- Laboratorio 6.2.4
- Laboratorio 7.2.5
- Laboratorio 7.2.6
- Laboratorio 7.3.5
- Laboratorio 8.4.2
- Cisco CCNA Exploration 1![if>
- Laboratorio 1.1.1/a>
- Laboratorio 1.4.5
- Laboratorio 1.6.1
- Laboratorio 1.6.2
- Laboratorio 2.2.5
- Laboratorio 2.6.2
- Laboratorio 3.4.1
- Laboratorio 3.4.2
- Laboratorio 3.4.3
- Laboratorio 4.5.1
- Laboratorio 4.5.2
- Laboratorio 4.5.3
- Laboratorio 5.5.1
- Laboratorio 5.5.2
- Laboratorio 6.7.1
- Laboratorio 6.7.2
- Laboratorio 6.7.3
- Laboratorio 6.7.4
- Laboratorio 6.7.5
- Laboratorio 7.5.2
- Laboratorio 8.4.1
- Laboratorio 9.8.1
- Laboratorio 9.8.3
- Laboratorio 10.3.2
- Laboratorio 10.6.1
- Laboratorio 11.4.3.3
- Laboratorio 11.5.1
- Cisco CCNA2 ![if>
- Packet Treacer CCNA 2 ![if>
- Laboratorio 1.1.1
- Laboratorio 1.1.4
- Laboratorio 1.1.5.3
- Laboratorio 1.1.5.4
- Labortorio 1.2.1>
- Laboratorio 1.2.2
- Laboratorio 1.3.2
- Laboratorio 1.3.4
- Laboratorio 1.3.5
- Laboratorio 1.4.2
- Laboratorio 1.4.3
- Laboratorio 1.5.1
- Laboratorio 1.5.2
- Laboratorio 1.5.3
- Laboratorio 1.5.4
- Laboratorio 1.6.1
- Laboratorio 2.8.1
- Laboratorio 2.8.2
- Laboratorio 2.8.3
- Protocolos de Enrutamiento![if>
- Proyecto Final Equipos Activos![if>
- Mercadeo![if>
- Psicologia del Color ![endif]>![endif]>![endif]>![endif]>![endif]>![endif]>![endif]>
lunes, 10 de diciembre de 2012
Claves tecnológicas para CISCO 2012
Cisco destaca diez transformaciones que marcarán la
evolución de las TI
Madrid, 15 de diciembre de 2011. – Cisco, líder mundial en
redes para Internet, desvela las diez transformaciones clave que marcarán la
evolución de las TI en 2012 y los próximos años, todas ellas con un denominador
común: la Red como plataforma.
Las cargas de trabajo migran a la nube. Según el primer
Índice Global Cloud elaborado por Cisco, el tráfico global de los centros de
datos crecerá un 33 por ciento interanual hasta alcanzar los 4,8 Zettabytes
previstos para 2015. Por su parte, el tráfico Cloud aumentará dos veces más
rápido (un 66 por ciento interanual), alcanzando los 1,6 Zettabytes para 2015.
La rápida transición hacia servicios “en la nube” hará que más del 50 por
ciento de todas las cargas de trabajo de los centros de datos sean procesadas
en entornos Cloud en 2014.
Un mundo de múltiples Clouds. Este índice prevé también una
importante proliferación de distintos Clouds interconectados a partir de 2012:
Clouds privados, públicos e híbridos, así como comunidades de Clouds en torno a
mercados verticales como sanidad, finanzas o gobiernos. El rendimiento de cada
Cloud dependerá de lo bien que trabajen entre sí los tres elementos necesarios
para construir, gestionar y conectar Clouds: centros de datos unificados, redes
inteligentes y aplicaciones, que deben gestionarse mediante una aproximación
integradora.
Movilidad. Según IDC, en 2012 habrá unos 1.200 millones de
trabajadores móviles (cerca del 35 por ciento de la población activa) que
demandan acceso a los recursos y aplicaciones corporativas en cualquier momento
y lugar, con independencia del dispositivo utilizado. Así, como desvela el
informe Cisco VNI, el tráfico global de datos móviles crecerá a un ritmo anual
del 108 por ciento entre 2012 y 2014.
Los dispositivos de consumo inundan las empresas. El
crecimiento exponencial de tablets y smart phones en el segmento de consumo ha
'contagiado' al entorno corporativo. Deloitte estima que al finalizar 2011 se
habrán vendido más tablets y smart phones que PCs (425 millones frente a 400
millones), tendencia que continuará al alza en 2012. Según el informe Cisco
Connected World Technology Report, nueve de cada diez jóvenes trabajadores
españoles consideran que los dispositivos cedidos por las empresas deberían
servir tanto para uso profesional como personal.
Vídeo omnipresente. En 2012 el vídeo supondrá casi el 50 por
ciento de todo el tráfico generado por los consumidores en Internet (90 por
ciento para 2015). Las soluciones basadas en el vídeo -como la videoconferencia
y Telepresencia- se convertirán en una de las formas de comunicación más
utilizadas entre particulares y en la principal herramienta de colaboración
entre empresas. Así, la videoconferencia empresarial aumentará a un ratio
interanual del 57 por ciento hasta 2014.
Colaboración y redes sociales. 2012 supondrá la consagración
definitiva de la era Post-PC, que define el nuevo espacio de trabajo
colaborativo como más móvil (en cualquier momento y lugar), visual
(preponderancia del vídeo), virtual (mediante la virtualización de escritorio)
y social. En este último caso y según IDC, las plataformas de redes sociales
para empresas crecerán un 38 por ciento interanual durante los próximos cinco
años.
Los nativos digitales replantean la seguridad empresarial.
Según la tercera parte del informe Cisco Connected World Technology Report,
siete de cada diez jóvenes trabajadores ignoran con frecuencia las políticas de
TI, y uno de cada cuatro será víctima de un robo de identidad antes de los 30
años. Esta nueva generación de “nativos digitales” demanda mayor movilidad,
flexibilidad en el uso de dispositivos y libertad de acceso a las redes
sociales, retos que las empresas deberán asumir en 2012 adaptando sus políticas
de seguridad de forma dinámica.
Internet de las cosas. La Internet de las cosas se define
como el momento en que un mayor número de dispositivos que personas están
conectados a Internet, algo que ocurrió en 2008. En 2012 el número de objetos
conectados se multiplicará exponencialmente, hasta alcanzar los 50.000 millones
(más de seis dispositivos por cada habitante del planeta) para 2020.
Hacia la era Zettabyte. Según el informe Cisco VNI, el
tráfico global de Internet seguirá creciendo en 2012 hasta alcanzar los 966
Exabytes anuales -casi un Zettabyte- para 2015.
Redes de próxima generación. La proliferación de
dispositivos conectados a Internet, el vídeo, la movilidad y el crecimiento del
universo de información digital aumentará la demanda de redes de próxima
generación cableadas e inalámbricas capaces de ofrecer un mayor ancho de banda.
Las conexiones a 50 Mbps serán algo común en la mayoría de países europeos en
2012.
Como destaca José Manuel Petisco, director general de Cisco
España, “Cloud Computing, movilidad, colaboración, vídeo o redes sociales son
tendencias tecnológicas disruptivas que en 2012 alcanzarán su grado de madurez
al estar estrechamente interconectadas gracias a un elemento común: la Red como
plataforma unificadora y capaz de transformar la manera en quetrabajamos,
vivimos, aprendemos y nos divertimos”.
Más noticias sobre Cisco: Si desea tener acceso a las notas
de prensa de Cisco en español, visite http://www.cisco.es/prensa. Más
información en http://newsroom.cisco.com. Cisco Systems International BV,
filial de Cisco Systems, provee de todos los equipos de Cisco en Europa.
Twitter
Siga a Cisco España en Twitter:
http://twitter.com/cisco_spain
NUEVA SERIE DE SWITCHES CISCO 6500
Escala eficiente, virtualizar, proteger y administrar su red de forma remota con switches Cisco Catalyst 6500 Series. Ofreciendo un rendimiento de alta y rica plataforma adecuada para el despliegue en el campus, data center, WAN, y redes Metro Ethernet, el Cisco Catalyst 6500 Series proporciona una base sólida para Borderless Networks, para que puedas conectar cualquier persona, en cualquier lugar, en cualquier momento .
Servicios escala de rendimiento y de red
2 terabits por segundo (Tbps) de tela proporciona capacidad de conmutación de 80 Gbps por ranura y escalas a 4 la capacidad del sistema Tbps con Cisco Virtual Switching System Catalizador (VSS)
40G con capacidad de sistema soporta hasta 360 puertos 10G 1G y 1068 puertos por sistema VSS
2T Supervisor Engine soporta hasta 720 Mpps de IPv4 y 390 Mpps de IPv6
Proporciona grandes tamaños de mesa para el despliegue escalable con plano de control protegido.
Virtual Switching System
Activa todo el ancho de banda disponible a través de sistemas redundantes Catalyst 6500 y elimina enrutamiento asimétrico
Soporta conmutación por error con estado interchassis y proporciona la recuperación debajo del segundo determinista
Proporciona un único punto de gestión
Elimina la necesidad de Flexibilidad del Protocolo Primero-Hop (FHRP), soporta simplificado sin bucles topologías
Red de virtualización
Ofertas consolidación de la infraestructura al ofrecer la segmentación, el aislamiento vía, la intimidad, el compartir el destino limitado, la definición de miembro, y las tecnologías del espacio de direcciones de separación
Entrega de extremo a extremo de virtualización de red mediante IP / MPLS tecnologías.
Seguridad
Identifica (802.1x suite), tags (EST), cifra (MACSec), y hace cumplir (Grupo Security Access Control List) con Cisco TrustSec
Soporta dispositivos de red de control de admisión (NDAC) y el control de admisión variable (EAC)
Proporciona protección de la inversión con TrustSec entrada / salida Reflector
Integra Servicios y Eficiencia Operadtional
Ayuda a unificar, simplificar y economizar su red de próxima generación de módulos de servicios integrados
Facilita múltiples generaciones de componentes en un chasis con un diseño modular
Monitores través de la red con conmutación de puerto Analyzer (SPAN) / remoto puerto Switched Analyzer (RSPAN) y prácticamente se conecta un analizador para casi cualquier puerto en la red con encapsulado remota SPAN (ERSPAN)
Proporciona visibilidad de las aplicaciones a través de flexible, salida, Netflow la muestra, y la CPU Preservar Export Netflow
Ofertas de recuperación de imágenes y consola de registro a través del procesador de gestión de conectividad (CMP)
Proporciona captura de paquetes a bordo con Mini puerto del analizador
Siga con nosotros para la información más reciente:
Gorjeo
Facebook
Lippis Informe Podcast en virtualización de redes
Más información sobre Cisco Virtual Network Easy.
Lippis Informe sobre Redes Campus (PDF - 2,89 MB)
Lea el análisis de los Lippis 2T Cisco Catalyst 6500 Series Supervisor Engine.
Innovaciones Mejorar las infraestructuras existentes (PDF - 318 KB)
Obtener una visión general de las últimas innovaciones de la serie Cisco Catalyst 6500 con el 2T Supervisor Engine.
IPv6: Listo para la implementación
Descubra cómo Cisco Catalyst 6500 Switches establecido el estándar para los despliegues de IPv6.
Escala eficiente, virtualizar, proteger y administrar su red de forma remota con switches Cisco Catalyst 6500 Series. Ofreciendo un rendimiento de alta y rica plataforma adecuada para el despliegue en el campus, data center, WAN, y redes Metro Ethernet, el Cisco Catalyst 6500 Series proporciona una base sólida para Borderless Networks, para que puedas conectar cualquier persona, en cualquier lugar, en cualquier momento .
Servicios escala de rendimiento y de red
2 terabits por segundo (Tbps) de tela proporciona capacidad de conmutación de 80 Gbps por ranura y escalas a 4 la capacidad del sistema Tbps con Cisco Virtual Switching System Catalizador (VSS)
40G con capacidad de sistema soporta hasta 360 puertos 10G 1G y 1068 puertos por sistema VSS
2T Supervisor Engine soporta hasta 720 Mpps de IPv4 y 390 Mpps de IPv6
Proporciona grandes tamaños de mesa para el despliegue escalable con plano de control protegido.
Virtual Switching System
Activa todo el ancho de banda disponible a través de sistemas redundantes Catalyst 6500 y elimina enrutamiento asimétrico
Soporta conmutación por error con estado interchassis y proporciona la recuperación debajo del segundo determinista
Proporciona un único punto de gestión
Elimina la necesidad de Flexibilidad del Protocolo Primero-Hop (FHRP), soporta simplificado sin bucles topologías
Red de virtualización
Ofertas consolidación de la infraestructura al ofrecer la segmentación, el aislamiento vía, la intimidad, el compartir el destino limitado, la definición de miembro, y las tecnologías del espacio de direcciones de separación
Entrega de extremo a extremo de virtualización de red mediante IP / MPLS tecnologías.
Seguridad
Identifica (802.1x suite), tags (EST), cifra (MACSec), y hace cumplir (Grupo Security Access Control List) con Cisco TrustSec
Soporta dispositivos de red de control de admisión (NDAC) y el control de admisión variable (EAC)
Proporciona protección de la inversión con TrustSec entrada / salida Reflector
Integra Servicios y Eficiencia Operadtional
Ayuda a unificar, simplificar y economizar su red de próxima generación de módulos de servicios integrados
Facilita múltiples generaciones de componentes en un chasis con un diseño modular
Monitores través de la red con conmutación de puerto Analyzer (SPAN) / remoto puerto Switched Analyzer (RSPAN) y prácticamente se conecta un analizador para casi cualquier puerto en la red con encapsulado remota SPAN (ERSPAN)
Proporciona visibilidad de las aplicaciones a través de flexible, salida, Netflow la muestra, y la CPU Preservar Export Netflow
Ofertas de recuperación de imágenes y consola de registro a través del procesador de gestión de conectividad (CMP)
Proporciona captura de paquetes a bordo con Mini puerto del analizador
Siga con nosotros para la información más reciente:
Gorjeo
Lippis Informe Podcast en virtualización de redes
Más información sobre Cisco Virtual Network Easy.
Lippis Informe sobre Redes Campus (PDF - 2,89 MB)
Lea el análisis de los Lippis 2T Cisco Catalyst 6500 Series Supervisor Engine.
Innovaciones Mejorar las infraestructuras existentes (PDF - 318 KB)
Obtener una visión general de las últimas innovaciones de la serie Cisco Catalyst 6500 con el 2T Supervisor Engine.
IPv6: Listo para la implementación
Descubra cómo Cisco Catalyst 6500 Switches establecido el estándar para los despliegues de IPv6.
WhatsApp Spy y WhatsApp Hacking: Dos timos en la red
En muchas ocasiones hemos hablado de la poca seguridad que tiene la aplicación WhatsApp que casi todos usamos. El primer fallo grave de la aplicación fue no cifrar los mensajes que mandábamos, por lo que cualquier mensaje enviado en una red WiFi, podría ser interceptado con un simple sniffer. A continuación nació WhatsApp Sniffer del que tenemos un manual, en ese manual os contamos cómo evitar que nos interceptaran.
Hoy, por un mensaje vía WhatsApp preguntándonos sobre una aplicación, hemos descubierto WhatsApp Spy y WhatsApp Hacking. Dos aplicaciones para descargar las conversaciones de una víctima de forma remota a nuestro ordenador, ¡y con tan sólo conocer el número de teléfono!
Hablemos un poco de estas aplicaciones, que “hacen” exactamente lo mismo pero se llaman diferente.
“WhatsAppSpy: Espía y lee conversaciones ajenas” es un titular fantástico para que en el artículo incorporen un enlace a un servidor de archivos y descarguemos el .EXE para empezar a espiar, pero no hemos acabado sólo aquí, seguimos con “ya que envía todos los mensajes sin encriptar”, dejando a un lado meter en una cripta los mensajes (es cifrar no encriptar), esta parte es cierta…o más bien lo era, ya que ahora sí cifran los mensajes enviados, por este motivo WhatsAppSniffer ha dejado de funcionar (lo probamos en su día y con la actualización no funcionó).
“Esta herramienta te permitirá leer conversaciones ajenas tranquilamente desde tu PC o móvil”, ¿a que suena fantástico?
Todas las webs que hablan sobre estos programas y tienen manuales, no tienen un sólo enlace de descarga, bueno sí, lo tienen, pero es de esos que metes tu número de móvil y te suscriben a servicios premium de mensajes. La supuesta interfaz del programa es así:
En muchas ocasiones hemos hablado de la poca seguridad que tiene la aplicación WhatsApp que casi todos usamos. El primer fallo grave de la aplicación fue no cifrar los mensajes que mandábamos, por lo que cualquier mensaje enviado en una red WiFi, podría ser interceptado con un simple sniffer. A continuación nació WhatsApp Sniffer del que tenemos un manual, en ese manual os contamos cómo evitar que nos interceptaran.
Hoy, por un mensaje vía WhatsApp preguntándonos sobre una aplicación, hemos descubierto WhatsApp Spy y WhatsApp Hacking. Dos aplicaciones para descargar las conversaciones de una víctima de forma remota a nuestro ordenador, ¡y con tan sólo conocer el número de teléfono!
Hablemos un poco de estas aplicaciones, que “hacen” exactamente lo mismo pero se llaman diferente.
“WhatsAppSpy: Espía y lee conversaciones ajenas” es un titular fantástico para que en el artículo incorporen un enlace a un servidor de archivos y descarguemos el .EXE para empezar a espiar, pero no hemos acabado sólo aquí, seguimos con “ya que envía todos los mensajes sin encriptar”, dejando a un lado meter en una cripta los mensajes (es cifrar no encriptar), esta parte es cierta…o más bien lo era, ya que ahora sí cifran los mensajes enviados, por este motivo WhatsAppSniffer ha dejado de funcionar (lo probamos en su día y con la actualización no funcionó).
“Esta herramienta te permitirá leer conversaciones ajenas tranquilamente desde tu PC o móvil”, ¿a que suena fantástico?
Todas las webs que hablan sobre estos programas y tienen manuales, no tienen un sólo enlace de descarga, bueno sí, lo tienen, pero es de esos que metes tu número de móvil y te suscriben a servicios premium de mensajes. La supuesta interfaz del programa es así:
Fibra óptica: Transferencia de datos a 399Gbps
Que la tecnología y las prestaciones de los equipos avancen a pasos agigantados es algo que no podemos evitar. Así lo podemos comprobar gracias al nuevo récord que han alcanzado en unas pruebas de laboratorio realizadas en una universidad estadounidense. Se trata de una transferencia realizada utilizando tres cables de fibra óptica. El resultado ha sido una velocidad de 399Gbps, superando con creces el récord que fue establecido el anterior año.
Pero hay que aclarar que el récord establecido el año pasado fue utilizando un único cable de fibra óptica y se obtuvo una velocidad de 186Gbps, algo que no está nada mal. En este caso, los investigadores también quisieron probar suerte haciendo uso de un cable y el resultado fue de 187Gbps, superando ligeramente el anterior récord.
A continuación os dejamos un gráfico con el esquema de conexiones que se ha utilizado para alcanzar la velocidad.
Pero todo ésto no va a quedar aquí.
Aspiraciones del futuro
Para el año que viene se tiene pensado alcanzar una velocidad de 1Tbps en condiciones ideales de laboratorio y llevar a cabo otras mejoras que es probable que pronto se puedan ver en los equipos domésticos y en las centrales telefónicas a las que estamos conectados.
Mientras tanto, en nuestros hogares continuamos con conexiones ridículas.
España entre los peores
A día de hoy los países que disfrutan de mayor velocidad con los ubicados en América del Norte y los países del norte de Europa. Mientras tanto, en España nos encontramos aún muy lejos de este tipo de conexiones y de los precios que estos sitios tienen por un servicio de banda ancha.
Aunque ahora parece que este tipo de conexiones empiezan a repuntar con la fibra óptica de Movistar y de ONO, además de las cableras locales, lo que hay que decir es que la media de velocidad en España es muy inferior incluso a los 30 megas.
Que la tecnología y las prestaciones de los equipos avancen a pasos agigantados es algo que no podemos evitar. Así lo podemos comprobar gracias al nuevo récord que han alcanzado en unas pruebas de laboratorio realizadas en una universidad estadounidense. Se trata de una transferencia realizada utilizando tres cables de fibra óptica. El resultado ha sido una velocidad de 399Gbps, superando con creces el récord que fue establecido el anterior año.
Pero hay que aclarar que el récord establecido el año pasado fue utilizando un único cable de fibra óptica y se obtuvo una velocidad de 186Gbps, algo que no está nada mal. En este caso, los investigadores también quisieron probar suerte haciendo uso de un cable y el resultado fue de 187Gbps, superando ligeramente el anterior récord.
A continuación os dejamos un gráfico con el esquema de conexiones que se ha utilizado para alcanzar la velocidad.
Pero todo ésto no va a quedar aquí.
Aspiraciones del futuro
Para el año que viene se tiene pensado alcanzar una velocidad de 1Tbps en condiciones ideales de laboratorio y llevar a cabo otras mejoras que es probable que pronto se puedan ver en los equipos domésticos y en las centrales telefónicas a las que estamos conectados.
Mientras tanto, en nuestros hogares continuamos con conexiones ridículas.
España entre los peores
A día de hoy los países que disfrutan de mayor velocidad con los ubicados en América del Norte y los países del norte de Europa. Mientras tanto, en España nos encontramos aún muy lejos de este tipo de conexiones y de los precios que estos sitios tienen por un servicio de banda ancha.
Aunque ahora parece que este tipo de conexiones empiezan a repuntar con la fibra óptica de Movistar y de ONO, además de las cableras locales, lo que hay que decir es que la media de velocidad en España es muy inferior incluso a los 30 megas.
Condenado un estudiante de Reino Unido por un ataque DoS
Un jurado de Reino Unido ha declarado culpable a un estudiante de 22 de años por haber participado en ataques de denegación de servicio (DoS) a los sistemas de varias empresas. El condenado, Christopher Weatherhead, es miembro del grupo Anonymous y se describe a sí mismo como “hacktivista”.
El estudiante no le preocupó que fuese condenado por conspiración por poner en peligro el funcionamiento de los sistemas de estas empresas.
Los ataques fueron dirigidos hacia MasterCard, Visa, y Paypal entre otros y se podría enfrentar hasta 10 años de prisión. El fiscal del caso ha declarado que estos ataques han supuesto a las empresas pérdidas de 3.5 millones de libras.
El pequeño grupo de hacktivistas Anonymous usaron las redes sociales como Facebook y Twitter para reclutar gente y dar a conocer sus ataques.
¿Se vengará Anonymous de esta condena a uno de sus integrantes y volverá a atacar?
Un jurado de Reino Unido ha declarado culpable a un estudiante de 22 de años por haber participado en ataques de denegación de servicio (DoS) a los sistemas de varias empresas. El condenado, Christopher Weatherhead, es miembro del grupo Anonymous y se describe a sí mismo como “hacktivista”.
El estudiante no le preocupó que fuese condenado por conspiración por poner en peligro el funcionamiento de los sistemas de estas empresas.
Los ataques fueron dirigidos hacia MasterCard, Visa, y Paypal entre otros y se podría enfrentar hasta 10 años de prisión. El fiscal del caso ha declarado que estos ataques han supuesto a las empresas pérdidas de 3.5 millones de libras.
El pequeño grupo de hacktivistas Anonymous usaron las redes sociales como Facebook y Twitter para reclutar gente y dar a conocer sus ataques.
¿Se vengará Anonymous de esta condena a uno de sus integrantes y volverá a atacar?
LA NUEVA GENERACIÓN DE CABLEADO YA TIENE NOMBRE: CATEGORÍA 8
La nueva generación de cableado ya está cerca. Tal como lo he venido anunciando, las
entidades de estandarización (TIA e ISO) siguen avanzando con pasos firmes en
la creación de una norma para la nueva generación de Cableado Estructurado.
Ya hay decisiones tomadas y publicadas:
En la TIA:
Nombre de la nueva categoría: CATEGORIA 8
Interface: RJ-45
Ancho de banda: 2,000 Mhz (2Ghz)
Tipo de cable: F/UTP
Ya esta publicado el primer borrador de esta nueva
categoría, es el Draft 0.5 y la norma se llama TIA 568.C-1. Este draft define un canal completo de 50
metros (40 metros en el link permanente y 10 metros para los Patch Cords). Un detalle muy importante es que SOLO define
2 puntos de conexión, es decir, se elimina la posibilidad de diseñar con Cross
Conexión y con punto de consolidación.
De acuerdo a lo anterior, tal como esta definida la nueva
categoría en este primer borrador, solo tendría aplicación en el Data
Center. Aún no tendría aplicación en el
puesto de trabajo dado que 50 metros y solo dos puntos de conexión no son
suficientes.
Los parámetros de medición tales como perdidas por retorno
estructural, atenuación, ruido entre pares (en el punto lejano y en el cercano)
entre otras, aún están en discusión.
Figuran en el borrador como TBD (To be Define).
En la ISO:
Aun no le han definido nombre ni a componentes desde el
punto de vista de categorías, ni al canal completo desde el punto de vista de
clases, es decir, aun no han definido como se va a llamar la nueva CLASE de
cableado estructurado. Igualmente están estudiando la actual Clase FA/Categoría
7A que funciona sobre 1000 Mhz (1Ghz) y un conector distinto al RJ-45 para
definir si esta puede cumplir con el actual borrador. La clase 7A utiliza cable STP y el borrador
habla de F/UTP por ejemplo. En términos
de ancho de banda, están evaluando 1.0, 1.6 y 2.0 Ghz.
Basado en el draft 0.5 de la nueva norma, un grupo de 4
empresas, entre las cuales figura ETL (Intertek), dos fabricantes de cableado y
uno de herramientas de certificación, implementaron un DEMO para evaluar la
factibilidad de cumplir con los parámetros definidos en dicho borrador para la
categoría 8. Se hicieron pruebas para 50
metros y para 15 metros en canal corto.
La participación de ETL en este demo es súper importante porque esto elimina
la posibilidad de que este resulte sesgado por uno o varios fabricantes y
cuestionado por otros. ETL le da
absoluta transparencia e imparcialidad al demo. Por un e-mail privado les puedo contar
cuales fueron dichas empresas… lo que se sabe es que todo va saliendo
excelentemente bien.
Otras noticias relacionadas con estándares.
Para Data Centers hay una nueva versión de la norma, ahora
se llama TIA 942-A. Esta nueva versión
fue radicalmente simplificada y ahora hace referencia a otras normas de la TIA
en vez de contener textos descriptivos extensos. Esto con el propósito de facilitar
futuras actualizaciones.
Por ejemplo, cuando se habla de distribución o separación de
filas y gabinetes, ahora hace referencia a la TIA 569C. En términos de marcación, ahora hace
referencia de la TIA 606.B.
En medios físicos, hace referencia a Categoría 6 y 6A. Se
eliminaron las categorías inferiores. En
fibra, hace referencia solo a OM3 y OM4, se eliminas OM1 y OM2.
Ahora se incluyo un capitulo completo que habla de
Eficiencia Energética, esto es nuevo, pero absolutamente importante. Por ejemplo, la norma recomienda que la
distribución de cableado estructurado NO se haga por debajo del piso falso (o
piso técnico) y que se utilicen cables de diámetros reducidos para incrementar
la eficiencia. Así mismo sugiere que se
utilicen canalizaciones anchas para disminuir la altura de la pila de
cables. Todo pensando en eficiencia
energética.
Hay normas en proceso de construcción. Por ejemplo, se esta escribiendo una
específicamente para ambientes educativos (colegios, universidades, campus
educativos) y esta por iniciarse una especialmente para soluciones Wireless
Indor para 3Gy 4G. Esta norma incluirá
normas específicas para la distribución de antenas dentro del edificio.
Las entidades están en constante producción, creando
futuro. Es fundamental consultar y
utilizar las normas mas recientes para todos los procesos de diseño y proyectos
nuevos.
En conclusión, sigo firme en mi recomendación:
Categoría 6A - UTP (FTP para ambientes industriales) en el
edifico (puestos de trabajo)
Categoría 6A - UTP en el Data Center.
Fibra OM3 y/o OM4 para el Backbone (interno o externo).
Fibra preconectorizada OM4 para el Backbone del Data Center
Consulte las páginas WEB de la TIA y la ISO, todo esto esta
publicado.
Estaré muy pendiente de seguir actualizándolos respecto a la
nueva categoría de cableado estructurado, YA oficialmente llamada CATEGORIA 8
Mas Información: Cable Par Trenzado Cat 8
Mas Información: Cable Par Trenzado Cat 8
NOTICIAS DE LOS ESTÁNDARES... UNA BUENA LUZ AL FINAL DEL
CAMINO
De hace unos dos años para acá venimos escuchando una
cantidad de teorías y especulaciones alrededor de una nueva categoría de
cableado estructurado, incluso algunos fabricantes ofrecen solución 7A la cual
solo existe para la ISO y no para la TIA.
La realidad actual es:
Para la TIA, lo mas reciente ratificado es la Categoría 6A
la cual define 500 Mhz de ancho de banda, velocidad máxima de 10 Gigas e interface
RJ-45.
Para la ISO, lo mas reciente ratificado es la Clase EA /
Categoría 6A con los mismos parámetros de la Categoría 6A de la TIA y la Clase
FA / Categoría 7A que define una ancho de banda de 1000 Mhz, velocidad máxima
de 10 Gigas y 3 posibles interfaces GG45, Tera y ARJ45.
Después de esto no hay nada más, sin embargo ya hay una
nueva luz al final del camino.
En meses recientes se creo un comité en la TIA llamado
TR42.7 para estudiar una nueva categoría de cableado estructurado que soporte
una velocidad superior a 10 Gigas sobre cable de cobre de par trenzado. La
ISO/IEC/SC25/JTC1/WG3 también inició estudios similares y se espera que para
mediados de este año la IEEE se una a esta iniciativa.
Dichos comités definieron unos parámetros, o más bien unos
objetivos iniciales para las definiciones técnicas de lo que será la nueva
categoría de cableado.
Analicemos algunos relevantes:
Support of 40 Gb/s transmisión: Aunque los incrementos de
velocidad han sido en múltiplos de 10 (10 megas, 100 megas, 1 Giga, 10 Gigas),
para esta nueva categoría se espera una velocidad de 40 Gigas. 100 Gigas es
deseable.
Backwards compatibility with existing LAN cabling: Es
requerimiento obligatorio que esta nueva categoría sea compatible con las
anteriores categorías y con los cableados estructurados existentes.
Compatible con el RJ45 interface: la mayoría de los miembros
del comité prefieren que la interface para la nueva categoría sea RJ45 para
mantener la compatibilidad con los cableados anteriores, sin embargo, el tema
de conectores le corresponde a otras entidades. Considerando que todos los
switches instalados en el mundo funcionan con este conector, muy seguramente
este pasara a ser un requerimiento obligatorio.
Support at least 48-ports in 1RU: Este es un requerimiento
obligatorio lo que seguramente va a limitar el diámetro del cable y el tamaño
de la interface.
Hallazgos adicionales en los estudios realizados hasta el
momento muestran que para 40 Gigas se requiere un ancho de banda de 2000 Mhz,
es decir, el nuevo cable debe soportar este ancho de banda. La distancia máxima
que se ha podido alcanzar para el canal de comunicación es 50 mts lo cual
limita esta nueva categoría a Data Centers.
Se espera que dichos comités publiquen conclusiones y
definiciones a mediados de 2013, antes de eso, todo es especulación.
A propósito de especulación, La Categoría 7A, de acuerdo a
todo lo anterior y las publicaciones relacionadas, NO va a soportar 40 gigas.
Varias razones simples: Primera, el cable de las soluciones 7A disponibles en
el mercado es de 1000 o 1200 Mhz de ancho de banda, lo cual no es suficiente
para la nueva categoría de cableado. Segunda, los conectores Tera, GG45 o ARJ45
no soportan 2000 Mhz de ancho de banda, así que están descartados. Tercera, las
soluciones Categoría 7A que se ofrecen actualmente en el mercado no son
compatibles con los cableados anteriores ni las categorías anteriores.
No se deje enredar – NO existen soluciones de cableado
estructurado, ni cable, ni conectores, ni componentes capaces de soportar a
futuro 40 Gigas de velocidad. Fabricante que haga cualquier promesa futura
relacionada con 40 Gigas está especulando, más bien yo diría que está
mintiendo, no se deje enredar por promesas comerciales que nunca le van a
cumplir. Por ahora esta es una velocidad exclusiva para soluciones de fibra
óptica.
TR42.7
Update to IEEE 802.3at: DESCARGAR PDF
TCN SYSTEMS: DESCARGAR PDFsábado, 1 de diciembre de 2012
Microsoft vendió 40 millones de Windows 8 en sólo un mes
Microsoft ya logró vender 40 millones de Windows 8 en un mes, una cifra más que interesante si se tiene en cuenta que con su anterior versión, Windows 7, había vendido 60 millones de unidades en casi tres meses.
Hay que destacar que estas ventas se dividen entre quienes adquieren el producto por primera vez y aquellos que realizan alguna actualización. Todavía no existe una información detallada sobre dichas ventas.
Como una iniciativa para conseguir una mayor penetración de este nuevo producto, la empresa rebajó el precio de la actualización de los 70 dólares de su sistema anterior a los 40 actuales.
“La combinación de Windows 8 para portátiles, más la tableta Surface, más el sistema Windows 8 Phone es el mayor cambio de la historia de Microsoft”, había dicho semanas atrás el consejero delegado Steve Ballmer.
Por otro lado, la tienda de aplicaciones de Windows 8 ya superó los 20.000 programas disponibles para sus usuarios, todo esto antes del primer mes del lanzamiento del nuevo sistema operativo. En las últimas dos semanas, se subieron 7.000 aplicaciones a la tienda de Microsoft, según los datos recogidos por Win App Update.
Tomado de: http://www.canal-cl.com/nota.asp?Id=18148
Hay que destacar que estas ventas se dividen entre quienes adquieren el producto por primera vez y aquellos que realizan alguna actualización. Todavía no existe una información detallada sobre dichas ventas.
Como una iniciativa para conseguir una mayor penetración de este nuevo producto, la empresa rebajó el precio de la actualización de los 70 dólares de su sistema anterior a los 40 actuales.
“La combinación de Windows 8 para portátiles, más la tableta Surface, más el sistema Windows 8 Phone es el mayor cambio de la historia de Microsoft”, había dicho semanas atrás el consejero delegado Steve Ballmer.
Por otro lado, la tienda de aplicaciones de Windows 8 ya superó los 20.000 programas disponibles para sus usuarios, todo esto antes del primer mes del lanzamiento del nuevo sistema operativo. En las últimas dos semanas, se subieron 7.000 aplicaciones a la tienda de Microsoft, según los datos recogidos por Win App Update.
Tomado de: http://www.canal-cl.com/nota.asp?Id=18148
miércoles, 31 de octubre de 2012
Windows 8, ¿Qué versión debo elegir?
Windows 8 estará disponible sólo en cuatro versiones, una para usuarios domésticos, otra para profesionales, otra para dispositivos ARM y una cuarta sólo para grandes empresas que se comercializará por contratos de volumen. La duda que surge es, ¿Qué versión es la que voy a necesitar?
Anteriormente, la gran variedad de versiones disponibles había generado cierta crítica por parte de los usuarios. Con el lanzamiento de Windows 8, la elección va a ser más sencilla, dado que sólo habrá cuatro opciones, que parecen organizadas por perfiles específicos de usuario. Pero, ¿cuál es la versión que mejor se adecúa a mis necesidades? En estas líneas trataremos de ayudar en esta elección.
La mayor parte de los usuarios deberán elegir entre dos versiones, la denominada simplemente Windows 8, diseñada para usuarios domésticos, o Windows 8 Pro, para usuarios profesionales.
Por su parte, Windows RT es el nuevo nombre de la versión que ha sido llamada Windows sobre ARM (de hecho, ya han aparecido en la Red las primeras críticas por esta denominación), la cual no se podrá adquirir por separado, sino que vendrá preinstalada en PC y tablets equipados con procesadores ARM. Windows RT no podrá funcionar con software para equipos x86/64, sino sobre aplicaciones basadas en Windows Runtime, el modelo de programación de Microsoft para aplicaciones móviles.
La cuarta opción, Windows 8 Enterprise es, en esencia, Windows 8 Pro, pero añade algunas herramientas de gestión de equipos para administradores, y sólo podrá adquirirse a través de los acuerdos de licencia para grandes empresas.
Hasta aquí, todo claro, pero, ¿qué elementos aporta cada versión que no podamos encontrar en el resto?
Para empezar, encontramos alguna diferencia a la hora de actualizar desde versiones anteriores. Y es que los usuarios de Windows 7 Professional y Ultimate sólo se podrán actualizar a Windows 8 Pro.
Además, como es evidente, la instalación en equipos x86/64 sólo podrá realizarse con estas dos versiones, no con Windows RT, que tampoco contará, por ejemplo, con Windows Media Player.
Por lo que respecta a Windows RT, el grueso de las características y posibilidades son muy similares, si bien presenta algunas variaciones, propias de su orientación. La primera es que vendrá preinstalado en dispositivos ARM, por lo que el usuario realmente no podrá optar por ella. Además, ofrece versiones “táctiles” de Office, incluyendo Word, Excel, PowerPoint, OneNote; posibilidad de encriptar el dispositivo.
martes, 31 de julio de 2012
Broadcast, difusión en español
Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
La difusión en redes de área externa Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las paradas que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.1Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.
Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
La difusión en redes de área externa Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las paradas que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.1Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.
La difusión en redes IPv4 El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar
.
La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:
Difusión limitada (limited broadcast)Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta
Difusión limitada (limited broadcast)Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta
Multidifusión (multicast)
La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.
La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.
IPsec
IPsec (abreviatura de Internet Protocol security)
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.[editar]
Arquitectura de seguridad IPsec
está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección..
American Registry for Internet Numbers
El American Registry for Internet Numbers (ARIN) es el Registro Regional de Internet para América Anglosajona, varias islas de los océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una organización sin ánimo de lucro. Administran las Direcciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red.
ARIN cubría las Antillas Neerlandesas, Argentina, Aruba, Belice, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, la República Dominicana, Ecuador, El Salvador, las Islas Malvinas (Reino Unido), Guayana Francesa, Guatemala, Guyana, Haití,Honduras, México, Nicaragua, Panamá, Paraguay, Perú, las Islas Georgias del Sur y Sandwich del Sur, Surinam, Trinidad y Tobago, Uruguay, y Venezuela hasta el momento de creación de la LACNIC.
Centro de Coordinación de redes IP europeas (Réseaux IP Européens Network Coordination Centre (RIPE NCC)) es el Registro Regional de Internet (RIR) para Europa, Oriente Medio y partes de Asia Central.Un RIR supervisa la asignación y registro de los números de recursos de Internet (direcciones IPv4, direcciones IPv6 y números de Sistemas Autónomos) en una región específica.RIPE NCC proporciona la
coordinación administrativa de la infraestructura de Internet. Es una organización sin ánimo de lucro con más de 5000 miembros pertenecientes a los alrededor de 70 países perteneciente a su área de servicio.Cualquier persona u organización puede convertirse en miembro de RIPE NCC. Sus miembros son básicamente Proveedores de Servicios de Internet (ISPs), organizaciones de telecomunicaciones, instituciones educativas, gobiernos, reguladores y grandes corporaciones.RIPE NCC también proporciona soporte técnico y administrativo a Redes IP Europeas (Réseaux IP Européens (RIPE)), un foro abierto a todas las partes interesadas en el desarrollo técnico de Internet.
LACNIC
Latin America & Caribbean Network Information Centre1 (LACNIC) (Registros de Direcciones de Internet para Latino américa y el Caribe) es el Registro Regional de Internet para América
Latina y el Caribe. Administran lasDirecciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red para la región.LACNIC se estableció en el año 2001. Sus oficinas administrativas se encuentran en Montevideo, Uruguay y el complejo tecnológico de asignación es provisto por Comitê Gestor da Internet Brasil de São Paulo Brasil. Antes de su fundación, los registros de servicios IP para la región eran provistos por la American Registry for Internet Numbers (ARIN).APNIC
Con sede en Brisbane, Australia, APNIC (Asia Pacific Network Information Centre) es una organización abierta, sin fines de lucro y basada en una membresía institucional. Es uno de los cinco Registros Regionales de Internet (RIR), y se encar
ga de velar por la justa distribución y la gestión responsable de las direcciones IP y los recursos relacionados en el área de Asia y Pacífico. Estos
recursos son necesarios para el funcionamiento estable y seguro de la Internet global. Entre sus miembros fundadores[1] se encuentran organismos gubernamentales, universidades y conglomerados de empresas tecnológicas y de servicios de telecomunicaciones.Como parte de este serv
icio, la Secretaría de la APNIC es responsable de mantener al público la base de datos WHOIS y la gestión de delegaciones inversas de DNS en esa zona.La APNIC, como la gran parte de las asociaciones regionales de gestión, participa también de manera activa en el desarrollo de la infraestructura de Internet. Esto incluye ofrecer servicios de capacitación y formación, apoyo a las distintas actividades técnicas, como instalaciones de servidores raíz, y la colaboración con otras organizaciones regionales e internacionales.
AFRINIC (African Network Information Center)
Es el Registro Regional de Internet (RIR) para África. Tiene su sede en la ciudad de Ebene, Mauricio. Adiel Akplogan es el registro oficial de presidente ejecutivo. A partir de noviembre de 2010, AFRINIC contaba con una plantilla de 18 años. [1] An
tes de AFRINIC se formó, las direcciones IP para África fueron distribuidos por el Centro de Información de Red Asia-Pacífico (APNIC), el Registro Americano para Números de Internet (ARIN), y
el RIPE NCC. [2] ICANN reconocida provisionalmente AfriNIC el 11 de octubre de 2004. El registro comenzó a funcionar el 22 de febrero de 2005. ICANN le dio el reconocimiento final en abril de 2005.AFRINIC se ha asignado a los bloques de direcciones IPv4 41.0.0.0 / 8, 102.0.0.0 / 8, 105.0.0.0 / 8 y 197.0.0.0 / 8 y bloques IPv6 2c00 :: / 12 y 2001 : 4200 :: / 23. AFRINIC también administra el espacio de direcciones de 196.0.0.0 / 8 y 8 154.0.0.0 / [3].
lunes, 30 de julio de 2012
Componentes de la IPV6
La figura ilustra una red IPv6 y sus conexiones con un ISP. La red interna consta de los vínculos 1, 2, 3 y 4. Los hosts rellenan los vínculos y un enrutador los termina. El vínculo 4, considerado la DMZ de la red, queda terminado en un extremo por el enrutador de límite. El enrutador de límite ejecuta un túnel IPv6 a un ISP, que ofrece conexión a Internet para la red. Los vínculos 2 y 3 se administran como subred 8a. La subred 8b tan sólo consta de sistemas en el vínculo 1. La subred 8c es contigua a la DMZ del vínculo 4.Como se muestra en la Figura 3–1, una red IPv6 tiene prácticamente los mismos componentes que una red IPv4. No obstante, la terminología de IPv6 presenta ligeras diferencias respecto a la de IPv4. A continuación se presenta una serie de términos sobre componentes de red empleados en un contexto de IPv6
.
Network Address Translation
NAT (Network Address Translation - Traducción de Dirección de Red)
es un mecanismo utilizado por encaminadores IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica
¿Que es IPV6?
IPv6
El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China,India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 20082lunes, 23 de julio de 2012
Cortafuegos e iptables
Un cortafuegos es un conjunto de reglas de filtrado de paquetes que regulan y controlan el tráfico entre dos redes (o el tráfico individual de un equipo). Este conjunto de reglas se pueden establecer en un hadware específico o bien establecerlo en un ordenador, con linux en nuestro caso.Iptables es la utilidad que vamos a utilizar para crear e insertar en el núcleo las distintas reglas de filtrado que vamos a establecer sobre los paquetes.
Tipos de filtros de paquetes
Podemos distinguir varios tipos de paquetes IP en la máquina cortafuegos:Paquetes con origen remoto y destino remoto: son los paquetes, que actuando como gateway, nuestra máquina tiene que reenviar. Estos paquetes se analizan mediante el filtro de reenvío, llamado FORWARD. Para que una máquina pueda reenviar paquetes tenemos que activar esta caractaarística mediante
echo 1 > /proc/sys/net/ipv4/ip_forward
Paquetes con origen remoto y destino local: son los paquetes que las máquinas de cualquier red envían a nuestra máquina. Estos paquetes se analizan mediante el filtro de entrada, llamado INPUT.
Paquetes con origen local y destino remoto: son los paquetes que nuestra máquina envía a otras computadoras. Estos paquetes se analizan mediante el filtro de salida, llamado OUTPUT.
Generalizando un poco los tipod de filtos pueden ser:
MANGLE: reglas de manipulación de paquetes.
NAT: reglas PREROUTING, POSTROUTING de traducción de direcciones. (NAT network address translation).
FILTER: reglas INPUT, OUTPUT, FORWARD de filtrado de paquetes que ya habíamos descrito.
Cadenas
Vamos a denominar cadena al conjunto de reglas asociados con un determinado tipo de filtro. Iptables también dispone de la posiblidad de que un usuario pueda definir sus propias cadenas y asignarle un nombre. Los nombres de cadenas predefinidos son INPUT, OUTPUT y FORWARD.Acciones sobe un paquete
Como vimos anteriormente, las decisiones que puede tomar un cada regla de un filtro de paquetes pueden ser, dejar pasar el paquete (ACCEPT), responderle al emisor educadamente que ese paquete no puede pasar (REJECT) o bien simplemente descartarlo como si no hubiera llegado (DROP o DENY).Observamos que la diferencia entre REJECT y DROP consiste en que mediante REJECT se le contesta que el servicio no está disponible (icmp destination port unrechable) evitando así demoras en la conexión y mediante DROP no se le contesta nada por lo cual el sistema remoto no corta la conexión hasta que ha transcurrido el tiempo de espera de la contestación con la consiguiente ralentización. Para la red local es aconsejable usar REJECT aunque cada administrador tiene que estudiar su situación.
Por los mismos motivos tenemos que tener cuidado con el protocolo ICMP.
También tenemos la acción LOG que origina un registro de los paquetes que verifican la regla.
En un paso un poco más complicado, también se podría manipular el paquete y cambiarle ciertas características a nuestra conveniencia.
Estas opciones se la vamos a especificar a iptables con la opción "-j".
Caracteristicas básicas de un paquete
Las características básicas de un paquete, que van a servir para identificarlo son:Dirección de origen
Indica quien es el emisor del paquete, de qué ordenador viene. Lo podremos especificar con una dirección IP, un nombre de host o una dirección de red en formato CIDR (192.168.0.0/24) o en notación clasica (192.168.0.0/255.255.255.0). En iptables podemos especificar la dirección origen con la opción "-s". Si en una regla omitimos la dirección origen equivale a poner 0/0 es decir cualquier dirección. Por ejemplo "-s 192.168.0.0/24" indicaría cualquier dirección con origen en la red de clase C (24 bits de red) 192.168.0.0. Si delante de la dirección añadimos "!" entonces hacemos referencia a cualquier dirección salvo la especificada, es decir, que no sea esa dirección.Dirección de destino
Indica a quien va dirigido el paquete, a qué ordenador via. También lo podremos especificar con una dirección IP, un nombre de host o una dirección de red en formato CIDR (192.168.0.0/24) o en notación clasica (192.168.0.0/255.255.255.0). En iptables podemos especificar la dirección destino con la opción "-d". Si en una regla omitimos la dirección origen equivale a poner 0/0 es decir cualquier dirección. Por ejemplo "-s 192.168.0.0/24" indicaría cualquier dirección con destino a la red de clase C (24 bits de red) 192.168.0.0. Si delante de la dirección añadimos "!" entonces hacemos referencia a cualquier dirección salvo la especificada, es decir, que no sea esa dirección.Protocolo
Podemos establecer filtros sobre protocolos concretos, será obligatorio si además especificamos algún puerto. La opción para especificar un protocolo es "-p" y los valores posibles son TDP, UDP e ICMP. El signo "!" antes del nombre del protocolo también se utiliza para negar.Interfaz de entrada
Podemos especificar un dispositivo de entrada de red concreto con la opción "-i". Por ejemplo "-i eth0" indicaría un paquete que proviene de eth0. Se puede usar un "!". Evidentemente no podremos usar un interfaz de entrada con una regla de salida (OUTPUT).Interfaz de salida
Podemos especificar un dispositivo de salida de red concreto con la opción "-o". Por ejemplo "-o eth0" indicaría un paquete que sale por eth0. Se puede usar un "!". Evidentemente no podremos usar un interfaz de salida con una regla de entrada (INTPUT).Puerto origen
Mediente la opción "--sport" podemos especificar un puerto o un rango de puertos si los separamos por ":", por ejemplo [1024:65535] indicaría desde 1025 hasta 65535. Los puertos los podemos especificar por su número o también por el nombre asociado en el fichero /etc/services. Es necesario especificar -p TCP o -p UDP para poder especificar un pueerto origen.Puerto destino
Mediente la opción "--dport" podemos especificar un puerto o un rango de puertos. Las consideraciones son iguales que para el puerto origen.Introducción.
Acerca de Iptables y Netfilter.
Netfilter es un conjunto de ganchos (Hooks, es decir, técnicas de programación que se emplean para crear cadenas de procedimientos como manejador) dentro del núcleo de GNU/Linux y que son utilizados para interceptar y manipular paquetes de red. El componente mejor conocido es el cortafuegos, el cual realiza procesos de filtración de paquetes. Los ganchos son también utilizados por un componente que se encarga del NAT (acrónimo de Network Address Translation o Traducción de dirección de red). Estos componentes son cargados como módulos del núcleo.
Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT. Iptables es la herramienta estándar de todas las distribuciones modernas de GNU/Linux
Netfilter es un conjunto de ganchos (Hooks, es decir, técnicas de programación que se emplean para crear cadenas de procedimientos como manejador) dentro del núcleo de GNU/Linux y que son utilizados para interceptar y manipular paquetes de red. El componente mejor conocido es el cortafuegos, el cual realiza procesos de filtración de paquetes. Los ganchos son también utilizados por un componente que se encarga del NAT (acrónimo de Network Address Translation o Traducción de dirección de red). Estos componentes son cargados como módulos del núcleo.
Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT. Iptables es la herramienta estándar de todas las distribuciones modernas de GNU/Linux
Equipamiento lógico necesario.
Instalación a través de yum.
Si utiliza CentOS 5 y 6, Red Hat Enterprise Linux 5 o 6, solo se necesita realizar lo siguiente para instalar o actualizar el equipamiento lógico necesario:
yum -y install iptables
Procedimientos.
Cadenas.
Las cadenas pueden ser para tráfico entrante (INPUT), tráfico saliente (OUTPUT) o tráfico reenviado (FORWARD).
Reglas de destino.
Las reglas de destino pueden ser aceptar conexiones (ACCEPT), descartar conexiones (DROP), rechazar conexiones (REJECT), encaminamiento posterior (POSTROUTING), encaminamiento previo (PREROUTING), SNAT, NAT, entre otras.
Políticas por defecto.
Establecen cual es la acción a tomar por defecto ante cualquier tipo de conexión. La opción -P cambia una política para una cadena. En el siguiente ejemplo se descartan (DROP) todas las conexiones que ingresen (INPUT), todas las conexiones que se reenvíen (FORWARD) y todas las conexiones que salgan (OUTPUT), es decir, se descarta todo el tráfico que entre desde una red pública y el que trate de salir desde la red local.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
Limpieza de reglas específicas.
A fin de poder crear nuevas reglas, se deben borrar las existentes, para el tráfico entrante, tráfico reenviado y tráfico saliente así como el NAT.
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -F -t nat
Reglas específicas.
Las opciones más comunes son:
-A añade una cadena, la opción -i define una interfaz de tráfico entrante
-o define una interfaz para trafico saliente
-j establece una regla de destino del tráfico, que puede ser ACCEPT, DROP o REJECT. La
-m define que se aplica la regla si hay una coincidencia específica
--state define una lista separada por comas de distinto tipos de estados de las conexiones (INVALID, ESTABLISHED, NEW, RELATED).
--to-source define que IP reportar al tráfico externo
-s define trafico de origen
-d define tráfico de destino
--source-port define el puerto desde el que se origina la conexión
--destination-port define el puerto hacia el que se dirige la conexión
-t tabla a utilizar, pueden ser nat, filter, mangle o raw.
lunes, 18 de junio de 2012
¿Qué
es un proyecto?
La definición más tradicional "es un
esfuerzo planificado, temporal y único, realizado para crear productos o
servicios únicos que agreguen valor o provoquen un cambio beneficioso”.
En otras palabras es un esfuerzo que consiste
en un conjunto de actividades que se encuentran interrelacionadas y coordinadas
para alcanzar un objetivo especifico.
En el caso del mundo informático, un
proyecto puede ser de diferentes tipos:
Una migración de los datos de una Base de
Datos a otra, la implementación de procesos y protocolos de seguridad, Nuevas
fases de los procesos ya existentes que convengan en la mejoría de la calidad
del servicio (QoS), cambios en las plataformas tecnológicas y la implementaciones de aplicaciones web.
ETAPAS
DE UN PROYECTO
Las etapas de un proyecto son:
ETAPA
DE ANALISIS:
Esta etapa consiste en establecer las
necesidades insatisfechas actuales, porque existen potencialidades o recursos
subaprovechados que pueden optimizarse y mejorar las condiciones actuales y es
necesario complementar o reforzar otras actividades realizadas.
ETAPA
DE PLANEACIÓN:
Es la etapa de un proyecto en la cual se
valoran las opciones, tácticas y estrategias a seguir, teniendo como indicador
principal el objetivo a lograr. Una vez dada la aprobación del proyecto, se
realiza la planeación operativa, que consiste en prever los diferentes recursos
y los plazos de tiempo necesarios para alcanzar los fines del proyecto, y establecer la asignación o requerimiento de
personal respectivo.
EJECUCIÓN:
En esta etapa se pone en práctica la planeación
llevada a cabo previamente, para lograr los objetivos principales.
EVALUACIÓN:
Esta es la etapa final del proyecto en la
que se llevan a cabo las valoraciones acerca de lo planeado y lo ejecutado, y así
como sus resultados, considerando el
logro de los objetivos generales y específicos planteados en las anteriores
etapas.
martes, 5 de junio de 2012
CentOS-es] Acceso a Centos 6.2 desde OpenVpn
Es bastante extraño, el ruteo lo tengo a toda la red LAN, desde la VLAN puedo ver los 40 equipos de la red pero el 41 que es el Centos 6.2 no. Selinux esta aparentemente desactivado. /etc/selinux/config SELINUX=disabled
Centos 6.2
Hace unos dias en la oficina tuvimos un problema curioso con Centos 5.5 (aca utilizan Centos por q es lo unico q conocen) y bueno se hizo la compra de unos equipos nuevos para la apertura de oficinas nuevas, y lo curioso es q para empezar no reconocia ciertos monitores, con lo cual ni siquiera levantaba para empezar la instalacion. Al realizar el cambio de monitor la instalacion continuaba sin problemas, y podiamos finalizar sin problemas.
Ademas teniamos que instalar DOSEMU (utilizando un sistema antiguo escrito en CLIPPER), y bueno la configuracion de este es relativamente sencillo, pero tras su instalacion de rato en rato el terminal de Centos mostraba un error de una libreria grafica, al hacer un segundo intento ya cargaba, pero no era conveniente tener este problema. Luego nos dimos cuenta que ademas de eso, si se le quitaba el monitor, simplemente el equipo se colgaba, perdia conexion, la pantalla se congelaba no servia para nada.
Se dieron muchas soluciones, todo el mundo empezo a buscar “soluciones” en linea, todos daban respuestas como que era la placa, que estaba mal ensamblado, en fin, y no fue q hasta la voz de alguien muy inteligente dijo “y por q no usan una version mas actualizada” y fue cuando nos dimos a la busqueda de descargar el Centos 6.2.
Mi compañero al momento que escribo esto (14/02/2012 09:38am) ya hizo la instalacion y al menos el problema grafico y de red se ha solucionado, pero ahora se ha presentado un problema literalmente aun mayor, segun lo que me dicen no pueden instalar samba, lo cual seria muy desafortunado ya que algunos equipos se van configurados como “servidores”.
Empezando
Me he hecho de la tarea de hacer mi propia instalacion, y ver que sucede.
Paso 01: Siempre hago el test del CD (Centos apesta, y si se jode la instalacion a mitad de camino tienes q empezar de nuevo, en serio por eso amo Ubuntu)
Paso 02: Crear particiones
Para empezar en la version 5.5 utilizabamos por defecto ext4, en la version 6.2 utlizar por defecto ext4, por lo q la cambiamos a ext3 para no tener problemas.
Paso 03: Programas Adicionales
Tiene muchas nuevas opciones, al parecer esta version esta mejor preparada para ser servidor, lo q es cierto no hay opcion para SAMBA, literalmente indicada, mientras termina de instalara buscare informacion adjuntare lo q encuentre (—y obviamente sirva—)
Bueno ya llevo mas de 5 min esperando la instalacion de los paquetes, es algo aburrido .. estoy en 662 de 1075 de Paquetes Completados.
Finalmente tras 15 largos minutos, termino de instalar los paquetes, ahora una larga agonia para esperar se habilite el mensaje de SIGUIENTE
Al final llegue al punto q se instala solo consola asi q habra q regresar por ademas de todo no reconocia la red, asi q tendre q poner entorno grafico.
============
NOW : Trying with : Installing with a basic driver video
============
Esto lo extraje de http://techspotting.org/how-to-install-centos-6-linux-for-servers-desktops/ es el paso q estoy siguiendo de servir les digo cuando termine
Suscribirse a:
Entradas (Atom)