miércoles, 6 de julio de 2011

tareas

<
>





CENTRO UNIVERSITARIO HIDALGUENSE

CATEDRÁTICO
M. EN C. ARTURO LEZAMA LEÓN

ALUMNO:
NORBERTO SÁNCHEZ SAN JUAN

CARRERA:
ADMINISTRACIÓN Y SISTEMAS COMPUTACIONALES

MATERIA:
INTERNET

GRUPO:
8B





CODIGO ASCII



UNICODE






UTF-8




TIPO DE MENSAJES
·         Sonido
 Voz
 Música
·         Datos
 Protocolo
·         Texto
 Telex
 Fax
 SMS
·         Imagen
 Fija (Gráfico, fotografía)
 Movimiento (Vídeo, Cine, TV)
MODELO OSI
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo.
Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos ” cruda ” y transformarla en una abstracción libre de errores de transmisión para la capa de red.  Este proceso se lleva a cabo dividiendo los datos de entrada en marcos (también llamados tramas) de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

Capa de red
Se encarga de indentificar el enrutamiento existente entre una o más redes. Las unidades de informacion se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office ProtocolSMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

DIFERENCIA DE PROTOCOLOS

BANYAN
TCP/IP
SPX/IPX
X.25
PPP
FTP
HTTP
OSI
Aplicación
Aplicación
Aplicación

aplicación
Aplicación
Aplicación
Aplicación
Presentación






Presentación
Sesión

sesión




Sesión
Transporte
Transporte
transporte

transporte
Transporte
Transporte
Transporte
Red
Red
Red
Red
red
red
red
Red
Enlace
Enlace
Enlace
Enlace
enlace


Enlace
físico
físico
físico
físico



físico

BACKUS NAUR FORM
En ciencias de la computación , BNF (Backus forma normal o forma de Backus-Naur) es una técnica de notación para las gramáticas libres de contexto , a menudo usado para describir la sintaxis de los lenguajes utilizados en la informática, tales como la computadora lenguajes de programación , formatos de documentos , sistemas de instrucción y la comunicación protocolos . Que se aplica cuando las descripciones exactas de los idiomas son necesarias, por ejemplo, en las especificaciones de los idiomas oficiales, en los manuales y libros de texto sobre teoría del lenguaje de programación.
Muchas extensiones y variantes de la notación original se utilizan, y algunos son exactamente definido, incluyendo extendido de Backus-Naur (EBNF) y ampliado de Backus-Naur Form (ABNF)
EJEMPLOS DE BLOGS 

Web:http://www.paginaswebz.com/paginasinternet-122884-portal-peliculas-online.html Ref: 122884 

http://allstartv.blogspot.com/

http://www.paginaswebz.com/paginasinternet-119937-portal-coolligans.html

http://douanime.blogspot.com

http://chesutv.blogspot.com/

http://www.entretenimiento.com

http://www.paginaswebz.com/paginasinternet-112801-portal-fringe-channel.html

http://chorradaspontejanas.blogspot.com/





Cain & Abel
Es una herramienta de recuperación de contraseñas para sistemas operativos de Microsoft. Permite una fácil recuperación de diversos tipos de contraseñas por inhalación de la red, crackeando contraseñas cifradas usando los ataques de diccionario, fuerza bruta y criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, claves de la recuperación de la red inalámbrica, revelando cuadros de contraseña, el descubrimiento de contraseñas en caché y el análisis de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o errores que no se puede corregir con poco esfuerzo. Cubre algunos aspectos de seguridad / debilidad presente en las normas de protocolo, los métodos de autenticación y mecanismos de caché, y su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también incluye algunos "no estándar" utilidades para los usuarios de Microsoft Windows.
Cain & Abel ha sido desarrollado con la esperanza de que será útil para los administradores de red, profesores, consultores de seguridad / profesionales, personal forense, los vendedores de software de seguridad, pruebas de penetración profesional y todos los demás que los planes para utilizarlo por razones éticas. El autor no ayuda o apoyo de cualquier actividad ilegal hacer con este programa. Ten en cuenta que existe la posibilidad de que se le causa daños y / o pérdida de datos usando este software y que en ningún evento será el autor será responsable por daños o pérdida de datos. Por favor, lea detenidamente el contrato de licencia incluido en el programa antes de usarlo.












1 comentario: