martes, 13 de febrero de 2018

CISCO PACKET TRACER





Cisco desarrolló el software Packet Tracer para que los estudiantes de Networking Academy obtengan conocimientos prácticos de tecnología de redes en un entorno que cambia rápidamente.
Packet Tracer es un potente programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de una red y elaborar suposiciones. Funciona como complemento de los equipos físicos en el salón de clases: los estudiantes pueden crear una red con un número casi ilimitado de dispositivos, lo que estimula la práctica y la detección y solución de problemas.

Como parte integral de la experiencia de aprendizaje integral Networking Academy, Packet Tracer ofrece simulación, visualización, creación, evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos.

El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo XXI, tales como la toma de decisiones, el pensamiento creativo y crítico y resolución de problemas.Packet Tracer complementa los planes de estudios de Networking Academy, permite a los instructores para enseñar y demostrar fácilmente complejos conceptos técnicos y diseño de sistemas de redes.
El software Packet Tracer está disponible de forma gratuita a los instructores de Networking Academy, estudiantes, ex alumnos y administradores que están registrados los usuarios Netspace.

Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación de redes basadas en los equipos de la citada compañía. Junto con los materiales didácticos diseñados con tal fin, es la principal herramienta de trabajo para pruebas y simulación de prácticas en los cursos de formación de Cisco System.

Existe además de esto se pueden agregar PC servidores que ejecutan los servicios como HTTP, DNS y TFTP que podríamos conectar a la red para simular transacciones  desde los navegadores PCs para guardar una configuración en el equipo.





Como se puede ver en la imagen se simula el funcionamiento de una red, hay variedad de iconos con los cuales se puede simular una red  de trabajo en la cuál se puede ver PCs,swichs,routers, y almacenamiento de la nube,también hay variedad de medios de transmisión, dispositivos finales o intermedios (Host) y la manera de como se puede ver trabajar la misma en tiempo real de uno o más escenarios,la simbología de éste es bastante sencilla si nos fijamos he aquí un ejemplo de todos los símbolos:


Ya hablando más a profundidad sobre el programa, podemos decir que con él podemos hacer simulaciones de varias redes tales como la LAN, WAN, y la transmisión inalambrica, por si no saben muy bien del tema o se sienten desubicados aquí hay ejemplos de las funciones de cada uno de los tipos de medios de conexión a internet.
















En cada una de las imágenes se ve como funcionan los medios y los dispositivos sí hablamos de LAN, WAN y la transmisión inalámbrica. 


El PT ofrece además la simulación de la topología que se haga y así mirar la función y la manera en la que trabaja cada uno de los iconos de la topología a crear, y no sólo eso si no te parece hacer una simulación puedes hacer el mismo funcionamiento y progreso en el modo tiempo real.


Se ven los paquetes pasar por cada nodo de la red, se listan esos eventos y en cada uno de ellos se puede ver qué transformaciones sufre el paquete y qué decisiones toman los dispositivos en cada capa del modelo OSI, incluso es posible ver de manera simbólica los encabezados de los protocolos en uso.



Esta es la opción de tiempo real.




Y esta seria en simulación.

WEB-GRAFÍA

https://www.netacad.com/es/courses/packet-tracer-download/
http://atc2.aut.uah.es/~rosa/LabRC/Prac_2/Prac_2.Introduccion_Packet_Tracer.pdf

lunes, 5 de febrero de 2018

MEDIDAS DE SEGURIDAD EN LAS REDES


La seguridad y la privacidad a la hora de utilizar Internet son esenciales. Por todos es sabido que la red tiene multitud de peligros ante los cuales hay que estar atentos, como es el robo de datos personales, usuarios y contraseñas, o incluso el de los archivos que guardamos en el ordenador, en la tableta o en el teléfonos móvil.

                                          

FIREWALL

Un firewall o cortafuegos es un dispositivo de seguridad informática situado entre la red interna de tu empresa e Internet,  éstos pueden trabajar a nivel de hardware y software para evitar accesos externos no autorizados desde fuera de la red de la empresa.
Este firewall se usa para proteger la red interna de accesos no autorizados que se puede intentar a una red de área local (LAN) o Internet y con la intención de explotar vulnerabilidades en los sistemas de la red interna.
v  Firewalls de hardware: Por lo general son más difíciles y caros de configurar  y de administrar a diferencia de los firewalls de software. Estos se centran en impedir accesos de cualquier intruso externo ya que están incorporados en el router que se encuentra entre un ordenador y una puerta de enlace a Internet. 
v  Firewalls de software: Generalmente se instalan en los equipos individualmente y su función es la de interceptar cada una de las solicitudes que recibe del ordenador para que se pueda conectar a Internet, luego se encarga de comprobar si la solicitud es válida o no.
  

ANTIVIRUS

 Es un software creado específicamente para la detección y eliminación de software malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen.
Hoy en día y con ordenadores conectados permanentemente a internet puede considerarse un suicidio el tener un ordenador con las puertas abiertas y sin ninguna protección. El disponer de un antivirus ya sea de pago o gratuito actualizable automáticamente es imprescindible, el elegir entra las distintas alternativas en función de coste, consumo de RAM, etc.  ya es decisión en función de las preferencias del usuario. Respecto al antimalware con la continua descarga de información, programas, etc.,  que realizamos siempre puede colarse algún espía o troyano que puede robar información personal de nuestro ordenador, por eso mejor evitar que lamentar a posterior.

ACTUALIZAR LOS PARCHES DE SEGURIDAD CON LA MAYOR FRECUENCIA POSIBLE

Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil y Tablet, clientes de correo, etc. Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.

PROCURA UTILIZAR SOFTWARE DE CARÁCTER LEGAL

A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por la seguridad, en segundo lugar para asegurarnos de conseguir un producto de calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El reclamo de software gratuito suele engañar a muchas y muchos. No te fíes. Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas como seguras.

CUIDADO CON LA DESCARGA DE ARCHIVOS

Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aun así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o documentos que no han sido solicitados y que cuya descarga implique la inserción de software malicioso en el sistema. Configura el sistema para que muestre todas las extensiones de archivo (pdf, doc, png, etc).

UTILIZA DIFERENTES USUARIOS

Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar entre usuario administrador o usuario estándar. La diferencia son los permisos de acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario estándar para tareas de navegación y edición. Podremos instalar igualmente software que requiera contraseña de administrador ya que el propio sistema nos lo requerirá.


UTILIZA CONTRASEÑA SEGURA

Crea diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online, etc. en los accesos de menor criticidad puedes utilizar la misma contraseña aunque es recomendable renovarlas con cierta periodicidad.  es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña. Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales. 
Cuanto más difíciles y menos previsible sea una contraseña más segura será. Toda buena contraseña debería mezclar mayúsculas, minúsculas, números y símbolos permitidos, con eso dificultas que herramientas criptográficas puedan descubrir nuestra contraseña. Hoy en dia existen administradores de contraseñas que nos permiten almacenar todas las contraseñas que utilizamos para evitar olvidarnos de alguna y no utilizar el camino fácil que es usar siempre la misma.

CREA COPIA DE SEGURIDAD

Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la información importante a través de la copia de seguridad.
Más vale prevenir que lamentar y ya no solo en casos en que haya datos de carácter personal y porque la ley nos obligue a ello sino para cualquier información sensible que manejemos en la empresa. El uso de discos duros externos, sistemas profesionales de backup o simplemente sistemas de almacenamiento seguro en la nube, nos garantiza que al menos siempre habrá un sistema al que recurrir en caso de pérdida de todos los datos del equipo.

CONTROL DE LA RED

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

ACTUALIZA EL SOFTWARE DE TU EQUIPO PERIÓDICAMENTE

Tener instalada una aplicación o un sistema operativo durante 3 meses significa que son 3 meses que han tenido los hackers para buscar vulnerabilidades a través de las que incorporar virus o troyanos, por eso conviene tener activas las actualizaciones de sistema para que estos fallos de seguridad sean corregidos. Ningún sistema informático doméstico o de empresa es infalible pero cuantos más agujeros de seguridad estén tapiados menos posibilidades de entrada facilitaremos a nuestros datos.


EVITA OPERACIONES PRIVADAS EN REDES ABIERTAS Y PÚBLICAS

Con la aparición del Wifi todo el mundo anda buscando en las ciudades donde conectarse a internet con su portátil o con su dispositivo móvil, costumbre que es aprovechada por los amigos de lo ajeno para su provecho. El conectase a hotspots o a redes abiertas de establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que información sensible como cuentas bancarias, contraseñas puedas ser robadas a través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que sean realmente seguras.



ACOSTUMBRA A CERRAR SIEMPRE LAS SESIONES AL TERMINAR

Parece algo de Perogrullo pero es un error muy frecuente el conectarse en sitios públicos (cibercafés, bibliotecas…) entrar en tu webmail o en tu Facebook o en tu twitter y luego no cerrar la sesión con lo que la persona que viene detrás puede acceder a tu información libremente ya que le has dejado la llave de la puerta de tu casa puesta en la cerradura.
Por experiencia puedo deciros que raro es el taller en el centro SAT al que asistáis y no dejéis alguna sesión abierta de alguna herramienta o servicio privado. Y creo que por insistir y recordároslo no es.



CUIDADO CON LOS FICHEROS QUE DESCARGAS O LOS ENLACES QUE PULSAS

Es el error más habitual que cometemos, recibimos un correo de un conocido con un adjunto sin nada de información o un enlace a una web y vamos de frente a abrirlo sin pensar en las posibles consecuencias, guiados solamente por un título atractivo. La prudencia y el sentido común son 2 cualidades importantes en esta apartado.
No abrir nunca ficheros con doble extensión (por ejemplo video.avi.exe, o canción.mp3.exe). Y por supuesto muchísimo cuidado con las cosas que se comparten o se descargan usando redes p2p.



ENCRIPTA LA INFORMACIÓN DE TUS DISPOSITIVOS MÓVILES

Los portátiles, teléfonos móviles, tables, smartphones, lápices usb, discos duros externos tienen la facilidad de la portabilidad y el riesgo de que se pierdan o se sustraigan fuera de nuestras instalaciones por eso es vital que nuestra información este encriptada para que no caiga en manos de terceros como ya hemos explicado en otros artículos de la temática.

PROTECCIÓN FÍSICA DE ACCESO A LAS REDES

Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.

Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.


TÉCNICAS PARA ASEGURAR EL SISTEMA

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad fisica que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:
v  Codificar la información: criptologia, criptografia y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
v   Contraseña difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
v  Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VolP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802. 1X. En el caso de  redes inalambricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
v   Redes perimetrales de segurid o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
v  Mantener los sistemas de información con las actualizaciones que más impacten en 
v  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
v  Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.
v  Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora.


jueves, 1 de febrero de 2018

CONCEPTOS BÁSICOS DE REDES





BROAD CAST

El broadcast es la difusión masiva de información o paquetes de datos a través de redes informáticas. 
La difusión amplia, difusión ancha o broadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
La difusión de información es útil para dos tipos de escenarios:
v  Cuando el nodo emisor no conoce cuál es el nodo destinatario. La aplicación más común es el descubrimiento automático de servicios en una red. De esta manera, el usuario no tiene por qué conocer de antemano la dirección del servidor que proporciona un determinado servicio.

v  Cuando el nodo emisor necesita enviar la misma información a múltiples receptores. Es el caso de la videoconferencia y el streaming.



NET MASK
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. ​ Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc...) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de direcciones IP serán buscadas hacia afuera(internet, otra red local mayor, etc...).



IPV 4

El Protocolo de Internet versión 4, en ingles: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en internet, y fue la primera versión implementada para la producción de ARPANET, en 1983.  
El protocolo IP  en su versión 4  (IPv4) también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar.
La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsarían las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Solamente es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. 



¿QUE ES UN SERVIDOR?
Un servidor es un equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes de los equipos cliente.
En la siguiente lista hay algunos tipos comunes de servidores:
v  servicio de archivos: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
v  Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
v  Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
v  Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
v  Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
v  Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
v  Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
v  Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
v  servidor de web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
v  Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
v  Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
v  Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
v  Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
v  Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar



¿QUE ES UN CLIENTE?

El cliente es una aplicación informática o un ordenador que consume un servicio remoto en otro ordenador conocido como servidor, normalmente a través de una red de telecomunicaciones.
Existen varios tipos de clientes, dependiendo de la cantidad de tareas que realice el cliente en comparación con el servidor.
Un cliente pesado: puede almacenar datos locales, y tiene la capacidad de procesar datos.
Un cliente liviano: no puede almacenar datos locales, ni tiene la capacidad de procesar datos.


DHCP

Protocolo de configuración dinámica de host ( Dynamic Host Configuration Protocol) es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en que el dispositivo es conectado en un lugar diferente de la red. 


FTP

FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Ficheros) y es el ideal para transferir grandes bloques de datos por la red. Su comportamiento está definido por la recomendación RFC 959.
Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo.



HTTP

HTTP es un protocolo de transferencia de hipertexto que se usa en la Web.
El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de transferencia donde se utiliza un sistema mediante el cual se permite la transferencia de información entre diferentes servicios y los clientes que utilizan páginas web. Este sistema fue desarrollado por las instituciones internacionales World Wide Web Consortium y la Internet Engineering Task Force, finalizado en el año de 1999.
Aquí se utiliza todo tipo de acuerdo a través de internet y hace que se facilite la definición de la parte de la gramática que estudia la forma en que se combinan y relacionan las palabras para formar secuencias mayores, cláusulas y oraciones. La función que desempeñan las expresiones lingüísticas, donde se utiliza los distintos tipos de software web– tanto clientes como servidores de la práctica, en oposición a teoría o teórica para tener una relación de acción o sentimiento, especialmente entre un ordenador y el usuario.
El http es una ejecución de un programa, donde hay a una base de datos, traducción y otras funcionalidades donde toda la información que opera la página web mediante este protocolo es identificada mediante el URL o dirección donde hay un típica acuerdo de protocolo HTTP que se compone de un encabezamiento seguido por una línea blanca y luego un dato donde se define la acción requerida por un servidor. Las aplicaciones y navegaciones web donde se complementa la acción del HTTP como ocurre, por ejemplo, con las denominadas ‘’cookies’’, que permiten guardar información de la sesión y la función de la que no dispone este protocolo ya que opera sin estado y requiere de la inclusión del protocolo HTTP para su correcto funcionamiento y usualmente es seguido del tópico código ‘’www’’ y luego la dirección específica del sitio web que desea visitar.


DNS


Un Servidor DNS en informática responde a las siglas Domain Name System. Gracias a los servidores DNS conocemos los nombres en las redes, como las de Internet o las de una red privada. Es decir, conocemos la dirección IP de la máquina donde está alojado el dominio al que vamos a acceder.
Un servidor DNS es un sistema de nomenclatura jerárquico, un software que administra el espacio de nombres de dominio.
Su funcionamiento es relativamente sencillo. Cuando un usuario crea una página web, debe crear un nombre para poder encontrarla. Se crea un dominio, un nombre de dominio y un registro de dominio. De esta forma podemos encontrar esa página web. El software donde se almacena el dominio crea una entrada WHOIS con el nombre que se le ha dado y esta entrada es la que se guarda y se gestiona desde el servidor DNS.


DOMINIO
Extensión o dominio de Internet es un nombre único que identifica a un sitio web en Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.



WEB HOSTING

El alojamiento web (web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles o habitaciones” donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electronico, archivos etc. en internet más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.
Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.
Se puede definir como “un lugar para tu página web o correos electrónicos”, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.


WEB-GRAFÍA