Presented @ ISA Safety & Security Symposium 2012
Aneheim, CA, April 2012
Wireshark is the de facto network packet analysis tool used in the industry today. It is an easily extensible open–source tool that provides a large number of capabilities for users. It’s not just for IT–based protocols either. Many industrial protocols have created packet decoders for Wireshark. This tutorial will provide the user with:
* An introduction to protocol layering
* A basic overview of packet capture and analysis
* A demonstration of how Wireshark can be used for packet capture and analysis
* Examples of some industrial protocol in Wireshark
* An explanation of some more advanced features available in Wireshark
Presented @ ISA Safety & Security Symposium 2012
Aneheim, CA, April 2012
Wireshark is the de facto network packet analysis tool used in the industry today. It is an easily extensible open–source tool that provides a large number of capabilities for users. It’s not just for IT–based protocols either. Many industrial protocols have created packet decoders for Wireshark. This tutorial will provide the user with:
* An introduction to protocol layering
* A basic overview of packet capture and analysis
* A demonstration of how Wireshark can be used for packet capture and analysis
* Examples of some industrial protocol in Wireshark
* An explanation of some more advanced features available in Wireshark
What is Wireshark?
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communication protocol development, and education.
Wireshark perhaps one of the best open source packet analyzer available for Windows and LINX
Some Important Purpose
Network Administrator used for troubleshoot network problem.
Network security engineer used for examine security problem.
Developer used for debug protocol implementation.
People used for learn protocol protocol internals.
Presentación realizada en PowerPoint sobre las Lineas de Comunicación. Los temas abordados en esta presentación sobre las Lineas de Comunicación son: Definición, Objetivos, Función y Clasificación.
El Modelo TCP/IP no es un protocolo, es un conjunto de protocolos que forman un modelo jerárquico de red; fue creado por Darpa, una agencia del Departamento de Defensa de los Estados Unidos.
Surgió después del modelo OSI, pero ha ganado importancia y se ha convertido en el estándar de Internet.
Consta de 4 Capas. En esta presentación haremos un repaso rápido para comprender la función de cada una de ellas.
Post disponible: https://eltallerdelbit.com/modelo-tcp-ip/
What is Wireshark?
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communication protocol development, and education.
Wireshark perhaps one of the best open source packet analyzer available for Windows and LINX
Some Important Purpose
Network Administrator used for troubleshoot network problem.
Network security engineer used for examine security problem.
Developer used for debug protocol implementation.
People used for learn protocol protocol internals.
Presentación realizada en PowerPoint sobre las Lineas de Comunicación. Los temas abordados en esta presentación sobre las Lineas de Comunicación son: Definición, Objetivos, Función y Clasificación.
El Modelo TCP/IP no es un protocolo, es un conjunto de protocolos que forman un modelo jerárquico de red; fue creado por Darpa, una agencia del Departamento de Defensa de los Estados Unidos.
Surgió después del modelo OSI, pero ha ganado importancia y se ha convertido en el estándar de Internet.
Consta de 4 Capas. En esta presentación haremos un repaso rápido para comprender la función de cada una de ellas.
Post disponible: https://eltallerdelbit.com/modelo-tcp-ip/
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
1. Inés Arabia Díaz 1
Sistemas Informáticos
1. Expón algunas de las ventajas de las redes
Posibilidad de compartir hardware y software. Archivos como documentos,
imágenes, audio-video, etc.
Dentro del hardware el uso de impresora compartida.
Seguridad
Basta con contratar un servicio de Internet ya que podemos
distribuirlo a
través de la red de forma sencilla.
Conectar ordenadores (con los switch)
Dependiendo del material de conexión usado podemos utilizar este tipo de
conexión en un edificio conectando varios pisos. Ejemplo: usando un cable UTP
de 4 pares con conectores RJ45 y un switch estándar.
2.
¿Cuáles
son
los
componentes
de
una
red
informática?
-ORDENADORES
-CABLES Y TARJETAS DE RED.
- ELEMENTOS DE INTERCONEXIÓN
3. Dibuja un diagrama esquemático de una tarjeta de red
4. ¿En qué deben ponerse de acuerdo dos tarjetas de red, una emisora y
otra receptora, para el envío de datos
El tamaño máximo de los paquetes de datos que se quieren enviar.
El total de datos a ser enviados antes de la confirmación.
El intervalo de tiempo entre cada envío de paquetes de datos.
El tiempo a esperar antes de que sea enviada la confirmación.
Cuántos datos se pueden almacenar en la memoria de cada tarjeta.
La velocidad de transmisión de los datos.
2. Inés Arabia Díaz 2
Sistemas Informáticos
5. ¿Qué es el cable UTP?
Cable par trenzado. Los hilos de cobre están trenzados unoscon otros.
Diferentes colores. La u significa sin apantallar. Sin protección adicional (solo
recubierto PVC).
6. ¿Qué es el cable STP?
Blindaje.Cada par va recubierto por una malla conductora.
7. ¿Qué es el cable S/STP?
Los 4 pares trenzados apantallados individualmente y envueltos en un único
revestimiento.
3. Inés Arabia Díaz 3
Sistemas Informáticos
8. ¿Qué es el cable FTP?
Sus pares no están apantallados, pero sí disponen de un apantallamiento total.
9. ¿Qué es el cable coaxial?
Cable en el cual dentro tiene un filamento(o varios) de cobre rodeado de
dieléctrico que lo aísla.
10.¿Qué es el cable de fibra óptica?
Es un cable en el q la señal viaja en forma de onda electromagnética luminosa. Hay
una reflexión total(todo se refleja sin haber refracción ), viaja más rápido que otro
tipo. El cable esta en el vacío.
Es difícil de instalar porque
al instalarlo puede haber problemas al doblar las
esquinas, pierde la reflexión total
Monomodo y multimodo
11.¿En qué se basan los medios no guiados?
No guiado: no hay medio físico tangible para la propagación de la señal.
4. Inés Arabia Díaz 4
Sistemas Informáticos
12.Nombra al menos tres tipos de medios no guiados
Ondas de radio, microondas, infrarrojos y ondas de luz
13.Explica el modelo OSI.
Modelo de interconexión de sistemas abiertos. Siete capas:
-Aplicación: actúa como ventana para los
usuarios y los procesos de
aplicaciones para tener acceso a servicios de red.
–Presentación: da formato a los datos que deberán presentarse en la capa de
aplicación.
–Sesión: permite el establecimiento de sesiones entre procesos que se
ejecutan en diferentes estaciones.
–Transporte: garantiza que los mensajes se entregan sin errores, en secuencia
y sin pérdidas o duplicaciones .
–Red: controla el funcionamiento de la subred, decidiendo qué ruta de acceso
física deberían tomar los datos en función de las condiciones de la red,
– Vínculo de datos: transferencia sin errores de tramas de datos desde un nodo
a otro a través de la capa física
–Física: se encarga de la transmisión y recepción de una secuencia no
estructurada de bits sin procesar a través de un medio físico
El modelo ISO, elaborado para describir protocolos para una sola red, no
contiene un nivel especifico para el ruteo en el enlace de redes, como sucede
con el protocolo TCP/IP.
5. Inés Arabia Díaz 5
Sistemas Informáticos
14.Explica el modelo TCP/IP.
Proporciona transmisión fiable de paquetes de datos sobre redes. es la base del
Internet que sirve para enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras…
15.Define LAN, PAN, MAN y WAN
LAN: red área local
PAN: Res de área personal
MAN: Red área metropolitana
WAN: Redes de área amplia.
16.¿Qué es la comunicación simplex?
Transmisión única
17.¿Qué es la comunicación half-duplex?
Es bidireccional pero no simultanea
18.¿Qué es la comunicación duplex?
Es bidireccional y simultánea(conferencia skype)
19.¿Qué es un hub?
Concentrador físico en el cual podemos utilizar para concentrar allí los
elementos de una red y distribuirlos. No discrimina. Recibe y reenvía a todos.
20.¿Qué es un conmutador?
Lo mismo que concentrador pero discrimina los puertos que queramos
21.¿Qué es un enrutador?
Elemento funciona en el nivel 3 de osi. Sabemos a que puerto vamos a enviar y
además le decimos cual es la mejor ruta para enviarlo. (hay algoritmos
estáticos que determinan la mejor ruta, pero también se puede programar, se
pueden usar protocolos rip.
22.¿Cuál es la diferencia de un puente con un conmutador?
Ambos función conmutación de datos (se encargan de enviar información por
puertos. Nivel 2). Puente (bridge):unir diferentes redes. Redes remotas.
Conmutador(switch): interconexión de redes a nivel local.(mismos protocolos a
nivel físico)
6. Inés Arabia Díaz 6
Sistemas Informáticos
23.¿Qué es un cortafuegos?
Controla la entrada y salida de información de nuestro equipo
24.Dibuja una topología de red en malla
Cada ordenador conectado con los demás directamente.
25. Dibuja una topología de red en bus
Los puestos se conectan a una única línea de transmisión.
26.Dibuja una topología de red en estrella
Todos los puestos se conectan a un puesto central.
7. Inés Arabia Díaz 7
Sistemas Informáticos
27.Dibuja una topología de red en anillo
Conectados en torno a un anillo físico.
28.Dibuja una topología de red en árbol
Cable principal al que hay conectadas redes individuales en bus.
29.Dibuja una topología de red híbrida
8. Inés Arabia Díaz 8
Sistemas Informáticos
30.¿Qué son los protocolos?
Conjunto de normas o reglas que controlan la comunicación.
Reglas y procedimientos utilizadosde los ordenadores para comunicarse entre
ellos por una red. Esas reglas tiene en cuenta el método usado para corregir
errores….
(http: es un protocolo, de transferencia
o de transporte de hiper texto. Hay
normas q hay que cumplir para q se realice la comunicación entre un elemento
y otro.)
31.¿Qué son las normas IEEE?
Normas estándares que se pretenden utilizar para que todo el mundo se pueda
entender entre ellos( una red de aquí con otro ) estandarizar elementos.
Normalizar: crearse estándares. Secreo la norma 802 hace referencia a redes
32.¿Para qué sirve la norma IEEE 802.1?
Control de temas comunes (gestión red mensajería)
33.¿Para qué sirve la norma IEEE 802.2?
Control del enlace lógico
34.¿Para qué sirve la norma IEEE 802.3?
Desarrollo del protocolo de acceso múltiple.(como funcionan nuestras tarjetas
de red)
35.¿Para qué sirve la norma IEEE 802.4?
Toquen busLan
36.¿Para qué sirve la norma IEEE 802.5?
Toquen rinLan
37.¿Para qué sirve la norma IEEE 802.6?
Redes MAN (Área red metropolitana)
9. Inés Arabia Díaz 9
Sistemas Informáticos
38.¿Para qué sirve la norma IEEE 802.7?
Grupo asesor para banda ancha.
39.¿Para qué sirve la norma IEEE 802.8?
Fibra óptica.
40.¿Para qué sirve la norma IEEE 802.9?
Voz y datos
41.¿Para qué sirve la norma IEEE 802.10?
Seguridad redes locales
42.¿Para qué sirve la norma IEEE 802.11?
Redes inalámbricas
43.¿Qué es el protocolo de contienda CSMA/CD?
Acceso múltiple con escucha de portadora y detección de colisiones.
Dominio de colisión. Protocolo de acceso a medio compartido. Hace referencia al
dispositivo de tarjeta de red. Los dispositivos de red escuchan el medio antes de
transmitir, es decir, es necesario determinar si el canal y sus recursos se
encuentran disponibles
44.¿Qué arquitectura de red utiliza el protocolo de contienda CSMA/CD por
primera vez?
Ethernet.
45.¿Utiliza Fast Ethernet el protocolo de contientda CSMA/CD?
Si
10. Inés Arabia Díaz 10
Sistemas Informáticos
46.Explique en qué condiciones es más adecuado utilizar un encaminador y
en cuáles es más adecuado utilizar un puente o un conmutador
Diferentes redes puente.
Elementos del mismo segmento de red usamos el conmutador. Conmutar
primero y encaminar después. Si hay redes remotas hay que mirar si se pueden
unir con un enrutador, que nos va ha llevar por el camino más corto.
47.Escriba una limitación del módem RTC
El principal bloquea la línea telefónica cando estas en internet. La lenta
conexión. Ruido tan molesto.