lunes, 7 de abril de 2025

Diferencia entre wifi y ap

 Un punto de acceso (AP) extiende la cobertura Wifi, pero requiere conexión por cable a un router o switch. Sus características principales son:

  • Se alimenta mediante cable de red (Poe) en modelos profesionales.
  • Mejor rendimiento que un repetidor, ya que la conexión troncal es cableada.
  • Ideal para grandes áreas (oficinas, hoteles, centros comerciales)
El wifi es una tecnología de telecomunicaciones que permite la interconexión inalámbrica de sistemas informáticos y electrónicos, para intercambiar datos entre sí o conectarse a un punto de acceso a internet.
La tecnología wifi utiliza ondas radioeléctricas para transmitir la información entre los sistemas electrónicos, que pueden comunicarse a una red LAN a través de distancias relativamente cortas (100 metros como máximo). La nitidez e intensidad de la señal, sin embargo, dependerán de las condiciones del entorno, es decir, de la cantidad de interferencia o ruido por saturación que haya en el espectro electromagnético.



viernes, 4 de abril de 2025

Que es un proxy



Un servidor proxy proporciona una puerta de enlace entre los usuarios e Internet. Es un servidor denominado “intermediario”, porque está entre los usuarios finales y las páginas web que visitan en línea.

Cuando una computadora se conecta a Internet, utiliza una dirección IP. Esto es similar a la dirección de su casa: le indica a los datos entrantes adónde ir y marca los datos salientes con una dirección de devolución para que otros dispositivos se autentiquen. Un servidor proxy es esencialmente una computadora en Internet que tiene una dirección IP propia.

 

 Los servidores proxy proporcionan una valiosa capa de seguridad para su computadora. Pueden configurarse como filtros web o firewalls, y protegen a su computadora contra amenazas de Internet como el malware.

Esta seguridad adicional también es valiosa cuando se combina con una puerta de enlace web segura o con otros productos de seguridad de correo electrónico. De esta manera, puede filtrar el tráfico de acuerdo con su nivel de seguridad o la cantidad de tráfico que su red, o las computadoras individuales, pueden manejar.

Algunas personas usan los proxies para fines personales, como ocultar su ubicación mientras miran películas en línea. Sin embargo, para una compañía, pueden utilizarse para realizar varias tareas clave como las siguientes:

  1.     Mejorar la seguridad.
  2. Proteger la actividad de los empleados en Internet de las personas que intentan espiarlas.
  3. Equilibrar el tráfico de Internet para evitar choques.
  4. Controlar el acceso de los empleados a los sitios web.
  5. Guardar el ancho de banda almacenando archivos en caché o comprimiendo el tráfico entrante.
¿Qué es un proxy? ¿Cómo funciona? ¿Para qué sirve? - Libretilla

viernes, 28 de marzo de 2025

Que es un Switch Core

 Los switches Core son un tipo de conmutador de alta capacidad que generalmente se coloca dentro de la red troncal o núcleo físico de una red. Sirven como puerta de acceso a una red de área amplia (WAN) o Internet; proporcionan el punto de acceso final para la red y permiten que varios módulos de agregación trabajen juntos. Debido a la importancia que tiene en las redes, los switches Core debe tener una capacidad de poder significativa para manejar eficientemente la carga que se le envía.



jueves, 22 de agosto de 2024

Que es Hyper V

Hyper-V es el producto de virtualización de hardware de Microsoft. Te permite crear y ejecutar una versión de software de un ordenador, llamada máquina virtual.

Cada maquina virtual actua como un ordenador completo, ejecutando un sistema operativo y programas. Cuando necesita recursos informáticos, las máquinas virtuales le dan más flexibilidad, ayudan a ahorrar tiempo y dinero, y son una forma más eficiente de usar el hardware que solo ejecutar un sistema operativo en hardware físico.

Características de Hyper-V

Hyper-V ofrece una variedad de características relacionadas con la implementación, la creación de redes, la gestión, la seguridad, las operaciones y las migraciones de máquinas virtuales.

  • Virtualización anidada Hyper-V admite la virtualización anidada, que le permite ejecutar máquinas virtuales dentro de máquinas virtuales (es decir, ejecutar Hyper-V dentro de una máquina virtual Hyper-V). Esta es una característica útil para escenarios de prueba y desarrollo.

  • Herramientas de gestión fáciles de usar Microsoft ofrece varias herramientas para administrar máquinas virtuales Hyper-V, incluyendo el administrador de Hyper-V y el Administrador de Máquinas Virtuales de System Center (SCVMM).

  • El clúster de conmutación por error Hyper-V admite el clúster de conmutación por error, lo que permite una alta disponibilidad para las máquinas virtuales.

  • Réplicas y copias de seguridad Hyper-V viene con funciones integradas para la replicación y las copias de seguridad. Una réplica de Hyper-V le permite crear y almacenar copias de sus máquinas virtuales en un host separado. El Administrador de Protección de Datos del Centro de Sistemas (DPM) se puede configurar para realizar copias de seguridad a nivel de host o invitado.

  • La portabilidad Hyper-V proporciona varias características, como la importación/exportación, la migración en vivo y la migración de almacenamiento, que hacen que las máquinas virtuales Hyper-V sean altamente portátiles.

  • Security Hyper-V es seguro por diseño. Ofrece numerosos controles de seguridad, incluyendo redes cifradas, certificación de clave de host, certificación de módulo de plataforma de confianza (TPM), almacenamiento de datos confidenciales, máquinas virtuales protegidas y protección de recursos de host.

  • Conexiones remotas Hyper-V se envía con Virtual Machine Connection, una utilidad que ofrece acceso de consola a máquinas virtuales. Esto es ideal para solucionar problemas, configurar máquinas virtuales o realizar tareas de mantenimiento.

miércoles, 14 de agosto de 2024

Que son las ACL (Acces List Control)

Una Lista de Control de Acceso es un conjunto de sentencias que permiten o deniegan un tráfico determinado.

Las ACL realizan las siguientes tareas:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.Proporcionan control del flujo de tráfico. 
Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro host acceda a la misma área.
Filtran el tráfico según el tipo de tráfico. Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de Telnet.Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. 
Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.

¿Cómo funcionan?

Una Lista de Control de Acceso se compone de una serie de sentencias que permiten o deniegan un tráfico determinado. El equipo irá comparando cada paquete con cada una de las sentencias de la ACL, de la primera a la última. En el momento que un paquete coincida con la sentencia, ésta se ejecuta y no se sigue comparando. Cada ACL tiene un “deny any” implícito al final de las sentencias, esto es, si un paquete no coincide con ninguna de las sentencias se descarta.


¿Cómo se utilizan?

Una vez que la ACL está creada, se debe aplicar a una interfaz, y también en un sentido determinado. Es decir, en sentido entrante (Inbound) o saliente (Outbound) a esa interfaz.

A este respecto debemos tener en cuenta dos aspectos importantes. Cuando una ACL se aplica en sentido entrante, los paquetes que serán evaluados primero por dicha ACL, y en caso de ser permitidos será entonces cuando el equipo los enrute por alguna interfaz de salida.


ACLs Standard

Las listas de acceso IP estándar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la salida del paquete por parte del protocolo, basándose en la dirección IP de la red-subred-host de origen.

ACLs Extended

Las listas de acceso comprueban tanto la dirección de origen como la de destino de cada paquete. También pueden verificar protocolos especificados, números de puerto y otros parámetros.


Las siguientes son algunas pautas para el uso de ACL en la red:
  • Utilice las ACL en los routers de firewall ubicados entre su red interna y una red externa, como Internet.
  • Utilice las ACL en un router ubicado entre dos partes de la red para controlar el tráfico que entra a una parte específica de su red interna o que sale de esta.
  • Configure las ACL en los routers de frontera, es decir, los routers ubicados en los límites de las redes. Esto proporciona una separación muy básica de la red externa o entre un área menos controlada y un área más importante de su propia red.
  • Configure las ACL para cada protocolo de red configurado en las interfaces del router de frontera.

martes, 30 de julio de 2024

Que es una GPO (Directiva de Grupo)

Un GPO es una colección virtual de configuración de directivas, permisos de seguridad y ámbito de administración (SOM) que se puede aplicar a usuarios y equipos de Active Directory. Un GPO tiene un nombre único, como un GUID. Los clientes evalúan la configuración de GPO mediante la naturaleza jerárquica de Active Directory.

La configuración de directivas se divide en la configuración de directivas que afecta a un equipo y a la configuración de directivas que afectan a un usuario. Las directivas relacionadas con el equipo especifican el comportamiento del sistema, la configuración de las aplicaciones, la configuración de seguridad, las aplicaciones asignadas y los scripts de inicio y apagado del equipo. 

Las directivas relacionadas con el usuario especifican el comportamiento del sistema, la configuración de las aplicaciones, la configuración de seguridad, las aplicaciones asignadas y publicadas, los scripts de inicio de sesión de usuario y cierre de sesión y la redirección de carpetas, en el caso de los equipos, la directiva de grupo se aplica cuando se inicia el equipo. Para los usuarios, la directiva de grupo se aplica al iniciar la sesión.

MIS GPO

  1. Restringir el acceso al Panel de Control
  2. Permitir la descarga de archivos de ciertas fuentes
  3. Aplicar una imagen de perfil a todos los usuarios
  4. Deshabilitar acceso remoto
  5. Prohibir el acceso a configuración de pc y panel de control
  6. Quitar agregar o quitar programas
  7. Configuración de contraseña




domingo, 5 de mayo de 2024

Que es RFC 3022



Traducción de Direcciones de Red

(NAT, o traductor de direcciones de red, LAN virtual) Una técnica en la que un enrutador o firewall reescribe las direcciones de Internet de origen y/o destino en un paquete a medida que pasa, generalmente para permitir que varios hosts se conecten a Internet a través de un único servidor externo. Dirección IP . NAT realiza un seguimiento de las conexiones salientes y distribuye los paquetes entrantes a la máquina correcta.

NAT es una alternativa a la adopción de IPv6 (IPng). Permite utilizar las mismas direcciones IP (10.xxx es el rango convencional) en muchas redes locales privadas y requiere que solo se asigne una de las cada vez más escasas direcciones públicas a cada red privada. 
La operación de NAT Básico es como se describe a continuación. Una zona con un conjunto de direcciones de red privadas puede ser habilitada para comunicarse con una red externa mapeando dinámicamente el conjunto de direcciones privadas a un conjunto de direcciones de red válidas globalmente. 
Si el número de nodos local es menor o igual que las direcciones en el conjunto global, cada dirección tiene garantizada una dirección global para ser mapeada a ella. De lo contrario, los nodos habilitados para tener acceso simultáneo a la red externa son limitados por el número de direcciones en el conjunto global. 

Direcciones locales individuales puede ser estáticamente mapeadas a direcciones globales específicas para asegurarse acceso garantizado hacia afuera o para permitir acceso al host local desde hosts externos mediante una dirección pública fija. Sesiones múltiples simultáneas puede ser iniciadas desde un nodo local, usando el mismo mapeo de dirección. Las direcciones dentro de la zona son locales para este dominio y no son válidas fuera de él. 
De este modo, las direcciones dentro de la zona pueden ser reusadas por alguna otra. Por ejemplo, una sola dirección de Clase A puede ser usada por muchas zonas. En cada punto de salida entre una zona y el backbone, NAT está instalado. Si hay más de un punto de salida es de gran importancia que cada NAT tenga la misma tabla de traducción.

RFC 1918

RFC 1918, también conocido como Request for Comment 1918, es el registro de la Fuerza de Trabajo de Ingeniería de Internet (IETF) sobre métodos de asignación de direcciones IP privadas en redes TCP/IP. El RFC 1918 describe las direcciones IP privadas utilizables disponibles bajo IPv4. No es necesario registrar IP privadas con un Registro Regional de Internet (RIR), lo que simplifica la configuración de redes privadas.

El RFC 1918 se utilizó para crear los estándares en los que el equipo de red asigna direcciones IP en una red privada. Una red privada puede usar una sola dirección IP pública. Por ejemplo, todos los módems de banda ancha realizan la traducción de direcciones de red (NAT) convirtiendo su única dirección IP de enrutamiento de Internet (una IP pública) a una de estas direcciones IP RFC1918 (una dirección IP privada). Esto se hace automáticamente para todos los dispositivos de una red interna que proporcionan muchas direcciones IP a una conversión de direcciones IP públicas y se realiza un seguimiento en una base de datos en el módem. El RFC reserva los siguientes rangos de direcciones IP que no se pueden enrutar en Internet:
  • 10.0.0.0 - 10.255.255.255 (prefijo 10/8)
  • 172.16.0.0 - 172.31.255.255 (prefijo 172.16/12)
  • 192.168.0.0 - 192.168.255.255 (prefijo 192.168/16)

viernes, 3 de mayo de 2024

Hipervisores

Hipervisores

Un hipervisor, también conocido como monitor de máquinas virtuales (VMM, del inglés Virtual Machine Monitor) es una capa de virtualización de software que permite crear y ejecutar varias máquinas virtuales dentro de un único servidor, así como diferentes sistemas operativos. El servidor físico en el que el hipervisor ejecuta una o más máquinas virtuales se conoce como «host machine», mientras que cada VM individual se conoce como «guest machine».


¿Qué beneficios proporcionan los hipervisores?

Al ejecutar múltiples máquinas virtuales en un servidor físico con un hipervisor, las empresas pueden aprovechar diversos beneficios, como:

Un uso más eficiente de los servidores físicos, lo cual contribuye a reducir costes y aumentar la eficiencia.

Mayor flexibilidad para ejecutar cargas de trabajo en diferentes tipos de hardware, ya que el hipervisor separa los recursos de la máquina virtual del sistema de hardware. En este sentido, los hipervisores también facilitan la portabilidad y la distribución de recursos.

Hipervisores de tipo 1 o hipervisores bare-metal

Los hipervisores de tipo 1 o bare-metal, también conocidos como hipervisores nativos, se ejecutan

directamente en el servidor y gestionan el sistema o sistemas operativos invitados. El software de virtualización se instala directamente en el hardware. Algunos ejemplos de hipervisores de tipo 1 son:


Hipervisores bare-metal de código abierto: KVM, Proxmox y Xen.

Hipervisores bare-metal comerciales: Citrix Hypervisor, Hyper-V y VMware ESXi.




Este tipo de hipervisor es el que se suele desplegar para necesidades de computación de centros de datos. Por lo general ofrecen un rendimiento mejor y más eficiente que los hipervisores alojados. Del mismo modo que ofrecen mayor seguridad, al estar aislados del OS, que suele ser más propenso a sufrir ataques.

Hipervisores de tipo 2 o hipervisores alojados

Los hipervisores de tipo 2 o hipervisores alojados se ejecutan como una capa de software por encima del sistema operativo de la host machine; y también se pueden instalar sistemas operativos adicionales por encima. Se usan para abstraer los sistemas operativos invitados del OS principal. Algunos ejemplos de hipervisores de tipo 2 son:


Hipervisores alojados de código abierto: QEMU y VirtualBox.

Hipervisores alojados comerciales: Parallels Desktop, VMware Workstation Player y

VMware Fusion.





Diferencia entre wifi y ap

  Un   punto de acceso (AP)   extiende la cobertura Wifi, pero   requiere conexión por cable   a un router o switch. Sus características pri...