lunes, 29 de octubre de 2007

ANALISIS DE OBJETOS TECNICOS: ROUTER CISCO 1841

FICHA TECNICA



NOMBRE DE LA EMPRESA: TECNOREDES COLOMBIA

NIT: 900124352333 FECHA: 26-OCT-2007

NOMBRE DE DISPOSITIVO: ROUTER CISCO 1841

MARCA: CISCO MODELO: 1841

SERIE: 1800 SERIAL: 47-16987-02


EL DISPOSITIVO TIENE LO SUIGUIENTE:



-CABLE DE PODER
-CD DE INSTALACION
-MANUAL DE SEGURIDAD
-MANUAL DE OPERACIÓN
-CABLE ROLLOVER
-ADAPTADOR PARALELO
-1 PUERTO USB
-INTERRUPTOR
-2 PUERTOS FAST ETHERNET
-1 PUERTO DE CONSOLA
-1 PUERTO AUX
-MEMORIA DE 32 MB
-2 RANURAS DE EXPANSIÓN
-POLO A TIERRA
-1 LED DE PODER
-1 LED DE ACTIVADO





Análisis anatómico.


El objeto que nosotros escogimos es un router cisco de la serie 1800 modelo 1841, el cual es un aparato de forma rectangular que esta hecho en algunas partes de metal y su frente posee componentes de plástico. En su parte posterior posee los conectores para algunos periféricos, y ranuras de expansión y para proveerle energía. Este equipo realiza funciones de conectividad con el mundo exterior, como saber si el destinatario de un paquete de información está en nuestra propia red o en una remota.

Este equipo es de armario y su forma ayuda para ubicarlo en la pared y poder poner sobre una mesa, su tamaño esta de acuerdo a su composición interna, es decir por las dimensiones de las partes internas; se apoya en un sistema de identificación donde cada uno de las ranuras de expansión se puede reconocer, para que no se conecte en un lugar erróneo.


Análisis Funcional.


Un router es básicamente un ordenador muy rápido. Tiene un procesador, memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán donde se conecten los equipos de red, los cuales queremos que comunicen con otros equipos. Para entender este rotuter, primero entendamos el funcionamiento básico de este. Tiene un puerto Ethernet y puerto WAN. El computador que quiere enviar información (correo, fotos, videos etc.) tendrá que conectarse al interfaz Ethernet. Dicha información será redirigida por el interfaz WAN a otro puerto WAN en el destino (router) y reenviado a su vez a su ordenador correspondiente. Para hacer que este se pueda comunicar con el próximo router se debe configurar manualmente colocando un protocolo básico llamado estático que es básicamente la dirección de destino del next hop o próximo router conectado a la WAN.

Este método se utiliza en redes más bien pequeñas y poco complejas. Según las redes van creciendo con cientos de Routers y ordenadores, seguir un control ruta por ruta para direccionar datos de un lado a otro se hace bastante difícil. Por ello, existen los llamados protocolos de enrutamiento dinámico que encuentran los destinos de redes remotas de forma automática y con muy poca configuración manual.


Análisis Funcional (continuación)


_ Tiene la función de alimentación dentro de esta encontramos que se alimenta a un voltaje de 120 voltios con una corriente de 1 A y por ende una potencia de 115 a 120 vatios

Router cisco serie 1800 mdo 1841

ADSL: Sí
Bluetooth: No
DECT: No
Digital: Sí
Ethernet: Sí
Fast Ethernet: Sí
Firewire: No
Formato: Externo
Gigabit Ethernet: No
GPRS: No
GSM: No
Home Radio Frequency: No
HPNA: No
Alámbrico/Inalámbrico: No
IRDA: No
ISDN: Sí
Manos Libres: No
Modem CDMA: No
Plataforma: PC / Mac
Power LAN: No
Powerline Modem: No
Producto: NIC + Modem
SDLS: No
Token Ring: No
Transferencia de Voz y Datos Simultánea: Sí
TV Cable Modem: No
Unidades Contenidas en el Pack: 1
USB: Sí
Velocidad Transferencia del Modem (Kbit/s): 256000 kbps
WiMAX: No
WLAN 802.11A: No
WLAN 802.11B: No
WLAN 802.11G: No
WLAN 802.11I: No


Análisis Económico.

Después de haber investigado los impuestos de este equipo de computo concluimos que el IVA total de este equipo es $225.968 y su valor neto es 1´186.012. teniendo un total asi de 1´411.980 cabe a aclarar que este valor se deduce de la taza de cambio del dólar.

PRÁCTICA DE LABORATORIO 5.1.7

ADQUISICIÓN DE HUBS Y NIC

PRÁCTICA DE LABORATORIO 5.1.10 ADQUISICIÓN DE SWITCHES DE LAN

Nosotros como empresa tecnoredes hemos diseñado una solución para el problema planteado. Para la realización de este montaje utilizamos switches CISCO de la familia catalyst 2960, también utilizamos tarjetas de interfaz de red (NIC) SWEEX LAN PC. Se utilizaron estos tipos de dispositivos debido a su capacidad de transmisión y calidad con la que prestan este servicio, solucionando así parte del problema que radicaba en la congestión y demora de los servicios de red. Además la comunicación entre las cuatro plantas dependía de un solo switch y de los HUB. Con esta solución que presentaremos se mejorara la conectividad dentro del edificio optimizando recursos y ganando velocidad de transmisión y confiabilidad. Ya que CISCO Y SWEEX LAN PC son dos de las marcas que están ala vanguardia de la tecnología de información (TICS).


Edificio del problema 4 pisos


martes, 16 de octubre de 2007

Sabias que Firefox llegará a los teléfonos móviles


El navegador de Internet Firefox, que compite contra el Internet Explorer de Microsoft, tendrá una versión para celulares. esto fue dicho en una entrevista otorgada a la revista APC , Mitchell Baker, presidente de la fundación Mozilla, creadora de Firefox, aseguró que un grupo de desarrolladores está trabajando en un proyecto para llevar este navegador a los teléfonos móviles yo creo que este es un logro muy importante tanto para la telefonía celular como para las personas que utilizamos este tipo de tecnología a diario no solo por los alcances que traería esta versión sino por que ampliaría el campo de la comunicación celular en un alto porcentaje.


No obstante, el ejecutivo no mencionó una fecha definitiva, pero agregó que “se tomará un tiempo todavía. Estamos buscando la manera de reflejar la riqueza de elementos que ofrece Internet en un dispositivo pequeño”.imagínense todo lo que se podría hacer ahora desde un teléfono celular; es este un aviso de que la tecnología cada dia aumenta a pasos agigantados.

El objetivo es que la versión móvil pueda funcionar con todas las extensiones y ‘plus Inc.’, tal como lo hace el programa para PC esto quiere decir que lograríamos tener un computador en el bolsillo sin tratarse de una palm o blackberry tan solo con tener un celular a color o de alta gama.

En efecto la compañía tendrá lista la versión de su software gratuito para dispositivos móviles a partir del año próximo y además busca dar nuevas opciones a los usuarios para que configuren como deseen sus aparatos.



lunes, 8 de octubre de 2007

Contraseñas Seguras

Aunque en la actualidad existen varias formas de autenticación de usuarios, la mayoría inician sesión en su equipo escribiendo una combinación del nombre de usuario y una contraseña mediante el teclado. Algunos productos emplean tecnologías más seguras como, por ejemplo, la biométrica, las tarjetas inteligentes y las contraseñas de un solo uso para todos los sistemas operativos más habituales. Sin embargo, la mayor parte de las organizaciones siguen confiando en las contraseñas y seguirán haciéndolo en los próximos años. A menudo, los usuarios disponen de varias cuentas de equipo en el trabajo, para el teléfono móvil, el banco, la compañía de seguros, etc. Con el fin de recordar las contraseñas con mayor facilidad, suelen utilizar contraseñas idénticas o parecidas para todas las cuentas. Por otro lado, eligen contraseñas muy sencillas y fáciles de recordar, como su fecha de cumpleaños, el nombre de su madre o el de algún familiar. Las contraseñas cortas y sencillas constituyen un objetivo relativamente fácil para los atacantes. Yo creo que es mejor acogernos ha algunos de los métodos más habituales que se emplean para averiguar una contraseña:

Suposición - El atacante intenta iniciar la sesión en la cuenta del usuario recurriendo de forma repetida a palabras y frases posibles como, por ejemplo, el nombre de los hijos del usuario, su ciudad natal o equipos deportivos locales.

Ataque de diccionarios con conexión: el atacante utiliza un programa automático que contiene un archivo de texto con palabras. De forma repetida, el programa intenta iniciar sesión en el sistema en cuestión empleando una palabra distinta del archivo de texto cada vez.

Ataque de diccionarios sin conexión: se trata de un método parecido al ataque a través de diccionarios con conexión, por el que el atacante obtiene una copia del archivo que contiene una copia cifrada o del algoritmo hash de las cuentas de usuario y las contraseñas correspondientes, y recurre a un programa automático para determinar la contraseña de cada una de las cuentas. Este tipo de ataque se puede realizar con relativa rapidez después de que el atacante haya obtenido una copia del archivo de contraseñas.

Por eso tenga cuidado con las contraseñas hoy en día en cualquier parte a ustedes compañeros les pueden copiar sus contraseñas por eso cuando trate de dar una contraseña tenga cuidado por que de ella depende su seguridad algunos consejos para lograr una contraseña segura seria utilizar:

Letras minúsculas

a, b, c, ...

Letras mayúsculas

A, B, C, ...

Números

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

No alfanuméricos (símbolos)

( ) ` ~ ! @ # $ % ^ & * - + = | \ { } [ ] : ; " ' < > , . ? /

Caracteres Unicode

€, , ƒ y ?



Con el único fin de combinarlas para lograr una contraseña segura, espero que esto les sirva de ayuda.