ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

viernes, 26 de marzo de 2021

Transferencia de datos TCP

 


Cada segmento enviado por TCP, lleva asociado un reloj de descuento o expiración (timeout) que, si se agota sin que se reciba un segmento cuyo Número de ACK cubra los datos transportados en el segmento transmitido, dispara la retransmisión. El tiempo se asocia a una variable conocida como Expiración de Retransmisión (RTO, Retransmission Timeout). La estrategia significa que el reloj debe ajustarse de manera de dar tiempo a bajar el segmento a la red, que ésta lo transporte encapsulado en IP hacia destino, que el destino lo levante de la red y verifique sus errores y, de ser correcto, que edite un segmento ACK para que viaje de regreso hacia la fuente. Todo este tiempo se conoce como Tiempo de Viaje de Ida y Vuelta (RTT, Round Trip Time).

Existe un tiempo de expiración asociado al inicio de una conexión. Su naturaleza es del tipo retroceso exponencial, manejado por dos variables: la cantidad de reintentos y el tiempo total antes de proceder a un aviso de imposibilidad de comunicación. Estos valores podrían fijarse de antemano, en términos generales, suficientes para cubrir cualquier tipo de conexión.

Lo interesante, durante la fase de transmisión de datos para una conexión particular, y aún dentro de una misma conexión, es cómo fijar el valor del RTO, ya que el propio RTT puede llegar a variar por diversos motivos, muchos de los cuales se encuentran asociados directamente a la situación de carga de tráfico en la red.

La estrategia más inteligente en todos los casos sería fijar el valor del RTO en base a una medición del RTT. Esto es lógico cuando se piensa que, si se fijara el valor del RTO en un tiempo menor que el RTT promedio para la conexión particular, probablemente se producirían retransmisiones innecesarias. De la misma manera, si se fija un valor superior, se podría perder capacidad de reacción, trabajándose de manera ineficiente en el caso de una red congestionada. Por este motivo, el valor fijado para el RTO debe seguir las propias fluctuaciones del RTT.

Para cada conexión, el protocolo TCP toma muestras del valor del RTT, midiendo el tiempo que transcurre entre la transmisión de un segmento de datos con un Número de Secuencia dado y la recepción de un segmento de ACK, cuyo Número de ACK lo reconozca como recibido correctamente. Dentro de una misma conexión, se pueden obtener muchas muestras que pueden servir para estimar las variaciones del RTT, para el ajuste apropiado del RTO.

La estimación debe ser lo más cercana posible a la realidad para no generar retransmisiones disparadas prematuramente, innecesarias, o tardías, por falta de capacidad de reacción a las variaciones.

Share:

martes, 16 de marzo de 2021

Seguridad en sistemas de información



La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Un sistema de información, no obstante las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo. Para afrontar el establecimiento de un sistema de seguridad en necesario conocer: 

  • Cuáles son los elementos que componen el sistema. Esta información se obtiene mediante entrevistas con los responsables o directivos de la organización para la que se hace el estudio de riesgos y mediante apreciación directa.
  • Cuáles son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto de los datos aportados por la organización como por el estudio directo del sistema mediante la realización de pruebas y muestreos sobre el mismo.
  • Cuáles son las medidas que deberían adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cuáles serán los servicios y mecanismos de seguridad que reducirían los riesgos al máximo posible.
Tras el estudio de riesgos y la implantación de medidas, debe hacerse un seguimiento periódico, revisando y actualizando las medidas adoptadas. 

Todos los elementos que participan en un sistema de información pueden verse afectados por fallos de seguridad, si bien se suele considerar la información como el factor más vulnerable. El hardware y otros elementos físicos se pueden volver a comprar o restaurar, el software puede ser reinstalado, pero la información dañada no siempre es recuperable, lo que puede ocasionar daños de diversa índole sobre la economía y la imagen de la organización y, a veces, también causar perjuicios a personas. Otro aspecto a tener en cuenta es que la mayoría de los fallos de seguridad se deben al factor humano.




Tipos de seguridad.

Activa

Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema.

Ejemplos: impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuario y contraseñas; evitar la entrada de virus instalando un antivirus; impedir, mediante encriptación, la lectura no autorizada de mensajes.

Pasiva

Está formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su repercusión y facilitar la recuperación del sistema; por ejemplo, teniendo siempre al día copias de seguridad de los datos.

Share:

martes, 9 de marzo de 2021

¿Qué es el cableado estructurado?

 


Cuando hablamos de realizar una red cableada,  nos referimos a utilizar cables preparados para establecer conexiones de punto a punto de manera segura, que nos garantiza conexión ininterrumpida bajo un ancho de banda de capacidad suficiente.

El tipo de cable que se emplea para realizar este trabajo se denomina cable estructurado para realizar este trabajo se denomina cable estructurado, definido técnicamente como un elemento pasivo, genérico, utilizado para interconectar dos elementos activos que permitan el intercambio de información (voz, datos y video); en el caso más general, es el denominado cable UTP. Con cables estructurados se consigue brindar a la infraestructura sistemas flexibles que soporten múltiples sistemas de computación y comunicación.

La relevancia del cableado estructurado es que, sin importar cuál sea la tecnología que se va a agregar luego de la instalación, este podrá adaptarse. La versatilidad del cableado estructurado permite pensar en la red sin importar los equipos; y facilita su administración y manejo. Al ser un medio de comunicación, favorece la reducción de costos, ya que integramos tecnologías y servicios bajo una misma infraestructura con un margen reducido de errores en la transmisión.

NORMAS

Las normas que regulan el cableado estructurado son: ISO/IEC 11801 (internacional), EN-50173 (europea adaptada de la internacional) e ANSI/EIA/TIA-568 (europea). Si bien se diferencian, las variaciones son escasas, y generalizan las pautas por seguir en los sistemas de cableado estructurado en instalaciones comerciales. Son preparadas por fabricantes de cables estructurados para permitir el desarrollo de tecnologías futuras. Las normas especifican el cableado horizontal como el segmento o porción del cableado de telecomunicaciones desde el área de trabajo hasta el cuarto de telecomunicaciones. En este cableado distinguimos dos elementos: los medidos básicos para transportar la señal desde un punto a otro (cableado, hardware y dispositivos involucrados), y las rutas y espacios horizontales, que son el medio para transportar y soportar el cableado horizontal de modo que pueda conectar el área del trabajo y las telecomunicaciones (canales que contiene el cableado necesario).

El cableado vertical (conocido también como backbone o troncal) brinda conexión a los cuartos de entrada, servicios, equipos y telecomunicaciones. Representa la interconexión entre pisos en edificios de varias plantas. Ocupa los medios de transmisión, todo los puntos de interconexión, y realiza las conexiones entre los distintos gabinetes de intercomunicación como estaciones independientes. El hecho de interponer gabinetes separados permite realizar mantenimientos aislados a la red y más efectivos. La topología de conexión es mediante estrella jarárquica, donde todos los terminales se conectan al backbone principal.


CONEXIONES

Para realizar las conexiones, la longitud estándar permitida es de hasta 3 metros entre un terminal y una roseta, de 90 metros para cableados horizontales (entendida como la máxima longitud permitida), de hasta 6 metros entre concentradores de red, y de 7 metros desde el concentrador hasta el servidor. Debemos tener en cuenta que la longitud máxima permitida, sin importar los dispositivos interconectados, es de 90 metros.

CABLES

Los cables reconocidos por la norma para realizar la conexión son los que mencionamos a continuación:

Cable de par trenzado sin blindaje (UTP) de 4 pares y 100 Ohms de impedancia, con conductores 22, 23 y 24 AWG.

  • Cable de par tranzado con blindaje (FTP)
  • Par tranzado con blindaje (STP) de 2 pares
  • Cable de fibra óptica multimodal 62.5/125
La capacitancia en el cable puede distorsionar la señal, cuanto más largo sea el cable y menor sea la selección de los filamentos de cobre, mayor será este parámetro.
Share:

jueves, 4 de marzo de 2021

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *