martes, 20 de marzo de 2018

COMANDO PING


Que es un ping


El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host.
Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino. Pero, ¿cómo podemos utilizar este comando desde nuestro ordenador? ¿Cómo podemos usarlo para determinar cuál puede ser el problema de nuestra conexión?

Cómo hacer un ping

Para hacer un ping a otro host desde un equipo con sistema operativo Windows, es tan sencillo como seguir estos pasos:
1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en Buscar programas y archivos. Seguidamente, pulsamos intro.
2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es

Ventajas

Como el principal objetivo de un ping es ver si un determinado ordenador o servidor es accesible desde otro, es una herramienta muy útil a la hora de diagnosticar problemas en una determinada red. Supongamos que, por ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios motivos, por ejemplo, si nuestra red local falla, si están caídos los servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra conexión a internet.
Utilizando el comando ping es sencillo descartar posibles fuentes de error. En primer lugar, si vemos que nuestra conexión no está funcionando correctamente, lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven rechazados o si directamente no se hace el ping, entonces es que hay algún problema con nuestra conexión.
a la hora de utilizar el comando ping hay que tener algo en cuenta: no todos los servidores lo aceptan y muchos routers cortan este tipo de peticiones por seguridad. Por eso si hacemos ping a un servidor y nos devuelve un error también puede ser porque éste no lo implemente. Lo mejor, en estos casos, es probar con los servidores que sabemos que sí responden a los pings sin ningún problema.

ejemplos


algunos ejemplos a cerca del comando ping.



sábado, 10 de marzo de 2018

SERVIDORES

Que es un servidor



Un servidor puede encontrarse en un típico local que ofrece el uso de computadoras a sus clientes. La máquina que tiene el cajero da un servicio; es un servidor, encargado de habilitar o deshabilitar una PC para que pueda ser usada para navegar o jugar. Si deja de funcionar, el negocio no factura, y ninguna de las  máquinas cliente podría ser utilizada. Los servidores son equipos informáticos que brindan un servicio en la red. Dan información a otros servidores y a los usuarios. Son equipos de mayores prestaciones y dimensiones que una PC de escritorio. Una computadora común tiene un solo procesador, a veces de varios núcleos, pero uno solo. Incluye un disco rígido para el almacenamiento de datos con una capacidad de 250 GB a 300 GB, en tanto que la memoria RAM suele ser de 2 a 16 GB. Un servidor, en cambio, suele ser más potente. Puede tener varios procesadores con varios núcleos cada uno; incluye grandes cantidades de memoria RAM, entre 16 GB a 1 TB, o más; mientras que el espacio de almacenamiento ya no se limita a un disco duro, sino que puede haber varios de ellos, con capacidad del orden del TB. Debido a sus capacidades, un servidor puede dar un solo servicio o más de uno. 


las cuatro partes mas importantes de un servidor es:
  1. Refrigeración: este sistema es muy importante, ya que si deja de funcionar, el servidor se verá en serios problemas. 
  2. HDs: aquí está el espacio reservado para los discos rígidos. Éstos se pueden sacar y volver a colocar estando el servidor encendido,sin que haya pérdida de datos; se reconstruye el disco nuevo y sigue funcionando. Esto se conoce como RAID.
  3.  Fuentes: en este lugar se ubican las fuentes de energía. Es posible apreciar el espacio para ventilación con los ventiladores propios. 
  4. Placas y micro: es la ubicación de la memoria RAM, la CPU y las placas de expansión, así como también de disipadores, cables y conectores.


Tipos de servidores 

Existen distintos tipos de servidores, y pueden ser virtuales o físicos. Podemos clasificarlos según sus capacidades, fabricantes y servicios prestados. A continuación, describiremos esta última categorización:

• Servidores de impresión: tienen conectadas varias impresoras de red y administran las colas de impresión según la petición de sus clientes. 
• Servidores web: este tipo de servidores se encargan de almacenar sitios en la red interna (intranet). Pueden publicar cualquier aplicación web, brindarle la seguridad correspondiente y administrarla por completo. 
• Servidores de base de datos: lo más importante de estos servidores es la posibilidad de manejar grandes cantidades de datos y generar información. Para contener todo ese material generalmente se conectan a un storage.
• Servidores de correo electrónico: son capaces de administrar todos los correos de la empresa en un solo lugar. También trabajan con un storage, debido a la gran cantidad de datos que manejan. Allí se almacenan los correos, y se los redirecciona a clientes y servidores de seguridad, analizadores y replicadores. Algunos también brindan opciones de seguridad, como antispam, lista blanca, lista negra y antivirus. 
• Servidores de directorio: se ocupan de almacenar los datos de todos los usuarios de la red, propiedades y características que los identifican. Veremos más sobre este tema en el Capítulo 2, en el apartado Directorio de dominio. 
• Servidores de comunicaciones: brindan servicios de chat, telefonía IP, teleconferencia, video, etc. También son capaces de entregar servicios de preatendedor si se los conecta a una consola telefónica. • Servidores de archivos: nos permiten compartir el material y guardarlo de manera segura, y ofrecen una mayor capacidad de almacenamiento que los equipos de escritorio. Pueden tener conectados varios storage de distintas capacidades. 
• Servidores de seguridad: se dedican a escanear la red en busca de virus, máquinas desactualizadas por falta de parches del sistema operativo, equipos con determinado software instalado, y muchas otras acciones más. 
• Servidores proxy: brindan acceso a Internet. En ellos generalmente residen firewalls a los que se les configuran reglas para permitir la navegación por ciertas páginas y bloquear otras. Pueden redireccionar la navegación y mostrarnos algún cartel de advertencia o violación de la política empresarial. 
• Servidores de servidores virtuales: un solo servidor físico puede contener varios servidores virtuales, pero el usuario final no distinguirá las diferencias. Sólo desde su administración podremos explotar todas sus características. Para obtener más información sobre servidores virtuales, ver el Capítulo 4 de este libro. 
• Servidores particulares: se instalan para cada aplicación que utilicemos en la red. Por ejemplo, servidores de workflows, de CRM, de RR.HH., de contaduría, etc.

Los servidores, por sus diferencias físicas, de tamaño y de diseño, también se dividen en rackeables, tipo tower y blades. Los rackeables son aquellos que podemos colocar dentro de un armario con correderas (rack); suelen ser delgados como una laptop de grandes dimensiones. Los servidores tower son los más típicos, parecidos a una PC físicamente, pero más potentes. Por último, los blades son equipos grandes que permiten cambiar o agregar hardware de forma caliente, esto es, mientras el servidor está activo.

como instalar un servidor

en la actualidad existen formas de instalar un servidor en el area de trabajo en el cual laboramos pero lo que destacaremos en este capitulo sera a cerca de como lo haremos de forma logica y de forma fisica asi como tambien las medidas que se deben de tomar en el momento de la intalacion.

Instalación física
El primer paso es encargar el servidor al proveedor. Para hacerlo, es necesario elegir bien el equipo, según las prestaciones requeridas y los precios del mercado. Luego, el proveedor nos entregará el servidor correspondiente con las características pedidas, junto con los discos de instalación, las herramientas de aplicaciones y los drivers, todo dentro de una caja sellada. Los racks, donde instalaremos los equipos, son armarios metálicos en los que irán colocados los demas complememntos de nustra instalacion en la red de nuestros servidores.
se haran en cuatro sencillos pasos.
  1. Desembale la caja que recibió del proveedor. Saque todos los elementos,y aparte las guías, los tornillos, los CDs de instalación y el servidor.
  2. Elija un lugar apropiado en el rack en donde entre físicamente el servidor, y haya energía y ventilación suficientes. Coloque las guías en las paredes del rack.
  3. Tome el servidor, fije las partes de las guías correspondientes a sus costados y colóquelo sobre las guías en el rack. Corra las trabas y empújelo hacia atrás.
  4. Enchufe los cables de alimentación, uno por fuente, y conecte los cables de red. También coloque los cables de la consola para el monitor,teclado y mouse. Luego enciéndalo y verifique la consola.










sábado, 17 de febrero de 2018

SEGURIDAD EN LAS REDES

Seguridad en redes
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como SymanteC.

Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.
Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una media de pérdidas por fraude del uno por ciento de sus ventas.
Estos datos reflejan que los volúmenes de compras y transacciones que registran las Organizaciones son directamente proporcionales a la disminución de los riesgos en las redes y el aumento de la confianza en las Organizaciones.
En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas.
Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.
Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
Esta situación se presenta debido a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Ante los riesgos y amenazas, las soluciones de Symantec™, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales para establecer confianza y confidencialidad en la red e internet.
Los Certificados de Seguridad SSL funcionan autentificando a las Organizaciones y la propiedad de sus sitios y con procesos de cifrado o encriptación que protegen la información sensible, a los usuarios y sus equipos de amenazas y riesgos.
Además, cuentan con opciones de recursos en sus Certificados de Seguridad como Validación Extendida (EV, Extended Validation) que ofrece el grado más alto de validación y lo constata mediante la barra de direcciones del navegador en color verde.
Asimismo, tienen la presencia de los Sellos que muestran desde la primera vista a la página que el sitio se encuentra certificado por Symantec™ como Autoridad de Confianza. En especial, en todos los Certificados realiza el escaneo diario de malware y en los Certificados de Validación Extendida ofrece protección ante los ataques phishing.


https://www.certsuperior.com/SeguridadenRedes.aspx

viernes, 9 de febrero de 2018

CONCEPTOS BASICOS DE REDES

El protocolo FTP
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). 
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: 
 Un canal de comandos (canal de control)  Un canal de datos  


Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: 
A. DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. 
B. PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:  
o El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.  o El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.  
Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. 
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir

datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.  

En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.

SERVIDOR.

Computador que ofrece información o servicios al resto de los dispositivos electrónicos (computador) de la red. La clase de información o servicios que ofrece, determina el tipo de servidor como por ejemplo: servidor de archivos, correo electrónico, comercio electrónico, base de datos, proxy, comunicaciones, FTP, web, administración, impresión, aplicaciones, etc.  

CLIENTE.

Dispositivo electrónico (computador) que accede a la información de los servidores o utiliza sus servicios. Ejemplo: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una impresora conectada a la red.

Qué es el DNS (Domain Name System)

El DNS es una base de datos jerárquica totalmente distribuida, basada en un sistema de servidores autorizados y redundantes que facilitan información sobre nombres de dominio particulares. Concretamente, el DNS se basa en "servidores raíz" en la parte superior de la jerarquía de denominación; se considera que estos servidores raíz son los recursos centrales esenciales del DNS. Desde el punto de vista operacional, los ordenadores que ofrecen el servicio DNS están descentralizados (los servidores raíz están distribuidos) aunque la originación autorizada del DNS está centralizada desde la perspectiva de la gestión de datos (todos los servidores raíz contienen copias idénticas de los datos que se obtienen de una única fuente central). La función esencial del sistema de servidores raíz (si bien es cierto que únicamente para el propósito concreto de denominación de ordenadores) es una característica única de Internet, y por tanto no tiene equivalente en muchas otras tecnologías de red.

Es un sistema encargado de realizar la asignación de una dirección IP a uno o varios nombres así como la asignación inversa de un nombre a una dirección IP. Gracias a este sistema no necesitamos recordar direcciones IP. La computadora encargada de prestar este servicio se le conoce con el nombre de servidor de nombres (Nameserver). 
Los nombres están estructurados dentro de una jerarquía, las diferentes partes funcionales de los nombres se separan por puntos. Estos son de dos,  tres o cuatro letras (.com, .net, .org, .edu, .es, .it, .uk, .name ...)
El dominio de primer nivel, TLD (Top Level Domain) se administra por el Root-Nameserver, el organismo encargado de gestionarlo es el NIC (Network Information Center) http://www.internic.net .El Root-Nameserver conoce los servidores de nombres que se encargan de cada dominio.  
Una computadora de sobremesa debe conocer por lo menos la dirección IP de un servidor de nombres. Para que sea capaz de convertir nombres en IPs. Por lo general se asignan dos, por si hay problemas con la primera de ellas poder hacer la petición a la segunda.


IPV4
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet, y fue la primera versión implementada para la producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a   = 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta el 2020.
MASCARA DE RED
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc...) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de direcciones IP serán buscadas hacia afuera

Ejemplos
Suponiendo que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255, y si todas ellas forman parte de la misma red, su máscara de red sería 255.0.0.0, que también se puede expresar como 10.0.0.0/8.
Una máscara de red representada en binario son 4 octetos de bits:
11111111.11111111.11111111.11111111
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y 0 los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería:
11111111.00000000.00000000.00000000
y en su representación en decimal sería 255.0.0.0.

Clases de máscaras en subredes

Clase
IP Subred
IP Broadcast
Máscara en decimal
A
0000
0.0.0.0
127.255.255.255
255.0.0.0
/8
B
1000
128.0.0.0
191.255.255.255
255.255.0.0
/16
C
1100
192.0.0.0
223.255.255.255
255.255.255.0
/24
D
1110
224.0.0.0
239.255.255.255
255.255.255.255
/32
E
1111
240.0.0.0
255.255.255.254
255.255.255.255
/64

BROADCAST
La difusión amplia, difusión ancha o broadcast, es la transmisión de datos que serán recibidos por todos los dispositivos en una red. Envía información a todos los dispositivos que se encuentren conectados en la misma red.
Direct Broadcast Satellite (DBS), es el servicio que distribuye una señal de audio, vídeo o datos sobre una extensa zona predeterminada, haciendo uso de sistemas especialmente concebidos para ello, permitiendo la recepción con terminales de pequeño diámetro.
El dominio de difusión, más conocido como “dominio broadcast”, un segmento lógico de una red de computadoras.

HTTP

El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente.

DHCP

¿QUE ES DHCP?
El protocolo de configuración dinámica de host (DHCP) es un protocolo cliente / servidor que proporciona automáticamente un host de protocolo de Internet (IP) con su dirección IP y otra información de configuración relacionada, como la máscara de subred y la puerta de enlace predeterminada. Las RFC 2131 y 2132 definen DHCP como un estándar de Fuerza de trabajo de ingeniería de Internet (IETF) basado en el protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite que los hosts obtengan información de configuración de TCP / IP requerida de un servidor DHCP.
Windows Server® 2008 incluye el servicio del servidor DHCP, que es un componente de red opcional. Todos los clientes basados en Windows incluyen el cliente DHCP como parte de TCP / IP, incluido Windows Vista®, el sistema operativo Windows Server® ° 2003, el sistema operativo Windows® XP Professional, el sistema operativo Microsoft Windows® ° 2000 Professional, Microsoft Windows ° Sistema operativo NT® Workstation ° 4.0, sistema operativo Microsoft Windows® Millennium Edition y el sistema operativo Microsoft Windows® ° 98.
¿POR QUÉ USAR DHCP?
Todos los dispositivos en una red basada en TCP / IP deben tener una única dirección IP de unidifusión para acceder a la red y sus recursos. Sin DHCP, las direcciones IP para nuevas computadoras o computadoras que se mueven de una subred a otra se deben configurar manualmente; Las direcciones IP para computadoras que se eliminan de la red deben recuperarse manualmente.
Con DHCP, todo este proceso está automatizado y administrado centralmente. El servidor DHCP mantiene un grupo de direcciones IP y arrienda una dirección a cualquier cliente habilitado para DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (arrendadas) en lugar de estáticas (asignadas permanentemente), las direcciones que ya no se usan se devuelven automáticamente al grupo para su reasignación.
El administrador de la red establece los servidores DHCP que mantienen la información de configuración de TCP / IP y proporcionan la configuración de la dirección a los clientes habilitados para DHCP en la forma de una oferta de arrendamiento. El servidor DHCP almacena la información de configuración en una base de datos que incluye:
Parámetros de configuración TCP / IP válidos para todos los clientes en la red.
Direcciones IP válidas, mantenidas en un grupo para asignarlas a clientes, así como direcciones excluidas.
Direcciones IP reservadas asociadas con clientes DHCP particulares. Esto permite la asignación consistente de una única dirección IP a un solo cliente DHCP.
La duración del arrendamiento, o el período de tiempo durante el cual se puede usar la dirección IP antes de la renovación del contrato de arrendamiento.
Un cliente habilitado para DHCP, al aceptar una oferta de alquiler, recibe:
Una dirección IP válida para la subred a la que se conecta.
Las opciones DHCP solicitadas, que son parámetros adicionales que un servidor DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones de DHCP son el enrutador (puerta de enlace predeterminada), los servidores DNS y el nombre de dominio DNS. Para obtener una lista completa de las opciones de DHCP, vea Herramientas y opciones de DHCP .
Beneficios de DHCP
En Windows Server 2008, el servicio del servidor DHCP proporciona los siguientes beneficios:
Configuración de dirección IP confiable . DHCP minimiza los errores de configuración causados por la configuración manual de la dirección IP, como errores tipográficos o conflictos de direcciones causados por la asignación de una dirección IP a más de una computadora al mismo tiempo.
Red reducida de administración . DHCP incluye las siguientes características para reducir la administración de red:
Configuración de TCP / IP centralizada y automatizada.
La capacidad de definir configuraciones TCP / IP desde una ubicación central.
La capacidad de asignar una gama completa de valores de configuración de TCP / IP adicionales mediante opciones de DHCP.
El manejo eficiente de los cambios de direcciones IP para los clientes que deben actualizarse con frecuencia, como los de computadoras portátiles que se mueven a diferentes ubicaciones en una red inalámbrica.
El reenvío de mensajes DHCP iniciales mediante el uso de un agente de retransmisión DHCP, que elimina la necesidad de un servidor DHCP en cada subred. 

WEB HOSTING

Web Hosting es el servicio que provee el espacio en Internet para los sitios web.
¿Qué significa “hosting”? Si deseas crear tu página web y que otros puedan visitarla, vas a necesitar publicar o “subir” los archivos de tu sitio (texto e imágenes) a un servicio de web hosting. En español, muchas veces se lo refiere como “alojamiento web” (si bien la palabra inglesa es mucho más empleada globalmente).
Estos servicios de hosting funcionan ofreciéndote computadoras de grandes prestaciones (servidores web), utilizando conexiones de alta velocidad además de muchas otras funcionalidades concernientes a seguridad y sistemas.
El hosting es la prestación en donde una empresa ofrece a su cliente el espacio físico (dentro de un ordenador conocido como “servidor”) para que almacene los datos de su website de modo que esté siempre online.









TRANSMICION DE DATOS

Modos de transmision de datos

En la actualidad, tenemos diferentes tipos de de transmision de datos de los que se usan de manera continua de las que tenemos nombraremos y tambien definiremos su uso.

1.     simplex
2.     Semidúplex (half – dúplex)
3.     Dúplex (full – dúplex)




Estas son unos de los aparatos que utilizamos en los tres tipos  de transmision de datos.


1.     simplex
En este modo solo es posible la transmisión en un sentido, del terminal que origina la información hacia el que la recibe y procesa. De los ejemplos que podemos mencionar estan:

v  Radio
v  Teclado
v  Ratón
v  Bocinas
v  Monitor
v  Televisión
v  Impresora




2.   Semidúplex (half – dúplex)
Permite la transmisión en ambos sentidos de manera alterna. Un ejemplo de este tipo son las transmisiones efectuadas por radioaficionados.

De los ejemplos que podemos mencionar son los siguientes:
  • scanner
  • disco duro
  • video conferencia




  
3.    Dúplex (full – dúplex)
Consiste en la transmisión en ambos sentidos de manera simultánea. Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones telefónicas.


De los tipos de transmicion de datos que tenemos, podemos concluir que cada uno de ellos nos sirven para momentos y equipos especificos asi comom su uso quee se le dara en tiempo real.