SERVICIOS DE INTERNET



UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO

FACULTAD DE INGENIERÍA
Ingeniería en Computación

ALUMNO: MARTÍNEZ REYES ALEJANDRO



lunes, 21 de noviembre de 2016

Resumen Exposición - Protocolos de Acceso Remoto

Protocolos de Acceso Remoto

¿Qué es un acceso remoto?
  El acceso remoto permite que un usuario con su computadora interactúe con un programa en otra computadora a través de un protocolo.
  Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa.
  El rango de aplicaciones de acceso remoto puede variar desde simples consultas de e-mail hasta transferencias de grandes bases de datos, pasando por soluciones multimedia basadas en audio y video.
Protocolos de acceso remoto
  TELNET (TELecomunication NETwork)
  RSH (Remote Shell)
  SSH (Secure Shell)
  VNC (Virtual Network Computing)
  RDP (Remote Desktop Protocol)
TELNET
  Es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto.
  Para que la conexión funcione, la máquina a la que se accede debe tener un programa que reciba y gestione las conexiones.
Características
  El puerto utilizado es el 23
  Comunicación bidireccional orientada a texto utilizando una terminal.
  Se aplica una conexión TCP/IP
  Envía datos en formato ASCII codificados en 8 bits.
  Opera en un entorno cliente/servidor
  El equipo remoto se configura como servidor por lo que espera que el otro equipo le solicite un servicio
Funcionamiento
  Se puede utilizar en varias plataformas UNIX, Windows y Linux
  El comando para iniciar una sesión Telnet:
                > telnet nombre_del_servidor
                > telnet 125.64.124.77
                > telnet 125.64.124.77 80
                Ventajas
  Es muy útil para arreglar fallos a distancia sin estar físicamente en el sitio de la maquina de fallas.
  Facilidad de conexión
                Desventajas
  Seguridad : todos los nombres de usuario y contraseña para conexiones viajan por la red como texto plano (sin cifrar)
  Cualquiera que espíe el tráfico de la red puede obtener estos parámetros.
RSH
  Protocolo empleado para ejecutar comandos en ordenadores remotos.
  Se basa en el protocolo rlogin con el proceso rlogind.
  rlogin: (remote login) aplicación TCP/IP que comienza con una sesión de terminal remoto
  rlogind: proceso servidor que escucha peticiones RSH en el puerto TCP 513, permite acceso en el equipo a los comandos remotos.
  RSH permite al usuario ejecutar comandos en el sistema remoto en lugar de loguearse en él.
  Tiene el problema de que la información se transmite sin cifrar.
  Su uso ha decaído con alternativas como SSH.
Funcionamiento
  En sistemas UNIX :
                > rsh nombre_del_host comando
  Ejemplo:
                > rsh RemoteUser host "mkdir testdir"
  En Windows server el comando es "rshsvc"
  En Windws de escritorio el comando es "rexec"
SSH
  Desarrollado en 1995
  Es un reemplazo seguro para programas de acceso remoto como Telnet, RSH, RCP y FTP.
  Utiliza métodos de autenticación por clave pública para establecer una conexión encriptada segura entre el cliente y el servidor.
Características
  SSH encripta la sesión
  Las claves de encriptación son conocidas por quien emite la información y por quien la recibe.
  Una alteración de la clave modifica el mensaje original
  El usuario puede verificar que sigue conectado al servidor q se conectó inicialmente.
  Cuando un usuario se autentica se crea una canal seguro cifrado por donde intercambiar información.
  SSH utiliza algoritmos de encriptación de 128 bits.
  El cliente tiene la posibilidad de administrar la máquina como si estuviera delante de ella.
Funcionamiento
  1. El cliente inicia una conexión TCP sobre el puerto 22 del servicio
  2. El cliente y servidor se ponen de acuerdo en la versión de protocolo a utilizar y el algoritmo de cifrado.
  3. El servidor manda su clave pública al cliente.
4.       Cuando el cliente recibe la clave, la compara para verificar su autenticidad
5.       Con la clave publica del servidor, el cliente crea un mensaje con la clave y el algoritmo seleccionado para encriptar. Se envía al servidor de forma cifrada.
6.       Si todo es correcto, el cliente queda autenticado.
Versiones de SSH
  Versión 1: uso de algoritmos de encriptación patentados, sin embargo algunos han expirado y es vulnerable a un hueco de seguridad donde un intruso pueda introducir datos.
  Versión 2: algoritmo de intercambio de llaves sin que sea vulnerable al hueco de seguridad.
VNC
  Es una herramienta de control remoto de ordenadores.
  Manejar equipos a distancia conectados por una red, usando el teclado y el ratón y viendo la pantalla igual que si estuviera delante de la máquina.
  No impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente.
  Está basado en una estructura cliente-servidor.
  El servidor se ejecuta en el ordenador que tiene que ser controlado y el programa cliente dónde se va a controlar.
  Varios clientes pueden conectarse a un servidor VNC .
Funcionamiento
  Un sistema VNC se compone de:
  Servidor
  Cliente
  Protocolo (RFB – framebuffer a distancia)          basado en una primitiva gráfica del servidor al cliente.
  Un cliente se conecta al puerto 5900 para conectarse a un servidor.
  Un servidor puede conectarse a un cliente en modo de «escucha»
  El servidor envía pequeños rectángulos de la framebuffer para el cliente.
Ventajas y desventajas
  Un solo administrador, puede gestionar muchos ordenadores, evitándose muchos desplazamientos.
  No es seguro
RDP
  Protocolo desarrollado por Microsoft para la comunicación en la ejecución de una aplicación entre un terminal (mostrando información del servidor) y un servidor Windows.
  El servidor recibe información dada por el cliente mediante el ratón y el teclado.
  Usa el puerto 3389/tcp
   La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. 
Características
  Permite el uso de colores de 8, 16, 24 y 32 bits
  Cifrado de 128 bits
  Permite seguridad a nivel de transporte 
  El redireccionamiento del audio permite al usuario ejecutar un programa de audio en una ventana remota y escuchar el sonido en el ordenador local.
  El redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros locales en una ventana remota.
  El portapapeles puede compartirse entre los ordenadores local y remoto.

jueves, 13 de octubre de 2016

Tendencias en TI

Gartner Inc. es una compañía que define las tendencias en tecnología para las empresas basándose en los análisis que ellos desarrollan o tienen y da una referencia a las organizaciones de TI para hacer frente a los negocios que pueden surgir y así tener una mejora en su compañía.

 Entonces define 10 tendencias tecnológicas para el 2016:

1.       Dispositivo de malla: Mencionan que los dispositivos móviles podrán tener más impacto en los usuarios ya que las personas tendrán mas puntos para poder acceder a información, interactuar con otras personas, así como la conexión entre estos cada vez se expanda más.
2.       Ambiente experiencia de usuario: Para esta tendencia se hace uso de la malla de usuario ya que proporciona herramientas que se pueden usar para que el usuario tenga una inmersión de realidad aumentada y realidad virtual con ayuda de los dispositivos móviles y hacer uso por ejemplo de la ubicación, del medio físico y otros dispositivos electrónicos.
3.       Materiales de impresión 3D: Se menciona que en los próximos 20 se años se ampliara la cantidad de materiales con la que se pueden replicar formas en 3D y también la velocidad con la que se imprimen estas figuras y la aparición de nuevas impresoras 3D.
4.       Información del todo: Se menciona que hoy en día oda la información que se genera en la malla digital o internet se analiza y gracias a las herramientas en semántica esto podría ser un problema en años siguientes.
5.       Aprendizaje automático avanzado: En los años siguientes esta herramienta de las redes neuronales debe de ser algo que las empresas deben aprovechar para tomar una ventaja competitiva ya que se menciona que las maquinas por hardware o software pueden tener la capacidad de aprender por si mismas cosas simples o complejas que se encuentran en su entorno.
6.       Agentes y cosas autónomas: Los agentes autónomos en estos días se comportan como interfaces entre el usuario y un dispositivo ya que hoy en día podemos hablar a nuestro dispositivo para que genera una acción, un ejemplo es siri de Apple y Cortana de Microsoft que son agentes autónomos o maquinas inteligentes, esta tecnología amentara en los próximos 20 años.
7.       Arquitectura de seguridad adaptativa: Ya que los negocios digitales vanen aumento con el pasar del tiempo también aumentan las amanezcas para ciertas compañías a través de internet entonces las empresas deben de crear o reformular las medidas de seguridad para garantizar la seguridad en sus datos.
8.       Arquitectura del sistema avanzado: Se habla de que la malla digital y las maquinas inteligentes requieren de muchos más recursos computacionales. Entonces los sistemas construidos sobre gpu´s y fpga´s funcionaran como cerebros humanos para que puedan tener un aprendizaje profundo o comparación de algoritmos que utilizan las maquinas inteligentes.
9.       Malla ap y arquitectura de servicios: Se mencionan servicios de aplicación en software a escala web para hacerlo más flexible y ágil, tanto en instalaciones físicas como en la nube.
Entonces esta arquitectura de servicios proporcionara a los usuarios un servicio en la nube para ofrecer aplicaciones agiles, flexibles y dinámicas que abarcan la malla digital.
10.   Plataformas Internet de las cosas: Se dice que se esta tecnología o tendencia se complementa con la aplicación de malla y arquitectura de servicios, también es una parte integral de la malla digital y experiencia del usuario en el ambiente y las plataformas del internet de las cosas tendrán que surgir.

sábado, 10 de septiembre de 2016

Web 3.0 & Web Semántica



Web 1.0: Personas conectándose a la web –página-
Web 2.0: Personas conectándose a personas – Redes Sociales-
Web 3.0: ¿?

¿Qué es la Web 3.0?
La Web 3.0 es un término que no termina de tener un significado ya que varios expertos han intentado dar definiciones que no concuerdan o encajan la una con la otra pero que, en definitiva, va unida a veces con la Web Semántica.
En lo que a su aspecto semántico se refiere, la Web 3.0 es una extensión del World Wide Web en el que se puede expresar no sólo lenguaje natural, también se puede utilizar un lenguaje que se puede entender, interpretar utilizar por agentes software, permitiendo de este modo encontrar, compartir e integrar la información más fácilmente.

El termino se acuño en 2001 en un artículo científico escrito por American Boauthored Berners-Lee en el que se describía el término como lugar en el cual las máquinas pueden leer páginas Web con la misma facilidad con la que los humanos lo hacemos.
Otros de los términos que se han utilizado para definir la Web 3.0 hacen referencia a la transformación de la Web en una base de datos, un movimiento hacia la fabricación de contenido accesible para múltiples buscadores, la influencia de la Inteligencia Artificial, la Web Semántica o la Web geoespacial.

La Web 3.0 y sus servicios se fundamentan en el colectivo de la Web Semántica, búsquedas de lenguaje natural, data-mining, aprendizaje automático y asistencia de agentes, todo ello conocido como técnicas de la Inteligencia Artificial o Inteligencia Web.
De acuerdo a algunos expertos, “la Web 3.0 está caracterizada y aprovisionada por la acertada unión de la Inteligencia Artificial y la Web”, mientras que algunos expertos han definido la Web 3.0 como el siguiente paso en la progresión de las tuberís que conforman Internet.



¿Qué es la web semántica?
La Web Semántica es una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. Al dotar a la Web de más significado y, por lo tanto, de más semántica, se pueden obtener soluciones a problemas habituales en la búsqueda de información gracias a la utilización de una infraestructura común, mediante la cual, es posible compartir, procesar y transferir información de forma sencilla. Esta Web extendida y basada en el significado, se apoya en lenguajes universales que resuelven los problemas ocasionados por una Web carente de semántica en la que, en ocasiones, el acceso a la información se convierte en una tarea difícil y frustrante.

La Web Semántica ayuda a resolver dos importantes problemas: sobrecarga de información y heterogeneidad de fuentes de información con el consiguiente problema de interoperabilidad, permitiendo a los usuarios delegar tareas en software. Gracias a la semántica en la Web, el software es capaz de procesar su contenido, razonar con este, combinarlo y realizar deducciones lógicas para resolver problemas cotidianos automáticamente.

¿Cómo funciona?
Supongamos que la Web tiene la capacidad de construir una base de conocimiento sobre las preferencias de los usuarios y que, a través de una combinación entre su capacidad de conocimiento y la información disponible en Internet, sea capaz de atender de forma exacta las demandas de información por parte de los usuarios en relación, por ejemplo, a reserva de hoteles, vuelos, médicos, libros, etc.
Si esto ocurriese así en la vida real, el usuario, en su intento, por ejemplo, por encontrar todos los vuelos a Praga para mañana por la mañana, obtendría unos resultados exactos sobre su búsqueda. Sin embargo, la realidad es otra, los resultados serían inexactos ya se obtendrían con el uso de cualquier buscador actual, el cual ofrecería información variada sobre Praga pero que no tiene nada que ver con lo que realmente el usuario buscaba.



Fuente Bibliográfica:

viernes, 2 de septiembre de 2016

Broadcast Storm Control & Spanning-Tree Protocol



Entendiendo el protocolo Broadcast Storm Control

Una tormenta de tráfico se produce cuando los paquetes inundan la red LAN, creando un exceso de tráfico y rendimiento de la red degradantes. La función de control de tormentas de tráfico impide a los puertos LAN ser interrumpidos por un broadcast, multicast o un tráfico unicast en las interfaces físicas.

Broadcast storm contol se refiere a cuando los paquetes se encuentran “fluyendo” en una red de área local (LAN) lo que crea un tráfico excesivo y por consecuencia disminuye el buen funcionamiento de la red. El control de storm broadcast nos ayuda a monitorear el tráfico que se recibe por intervalos de segundo. En el intervalo que se hace el monitoreo si el tráfico de datos excede el tráfico de storm establecido, el tráfico storm retiene el flujo de datos hasta que se acabe el intervalo.
Todo esto es aplicado mediante el uso de un switch Ethernet, aunque en algunos casos el aplicar esta técnica (Broadcast Storm Control) puede llegar también a causar algunos problemas. El problema de esto es por ejemplo si se tiene activada esta opción un mensaje que va destinado a solo un dispositivo va a llegar a todos los que estén conectados a la red (broadcast) es por eso que actualmente a todos los dispositivos que cuenten con la función “plug and play” se les ha desactivado.
Estas funciones son funcionales si la red esta no tan pequeña porque no tendría caso monitorear una red de pocas computadoras lo que por el contrario le ocasionaría problemas en la red.

Control de tormentas de tráfico (también llamado supresión de haces) controla los niveles de tráfico entrante durante un intervalo de 1 segundo en control de tormentas de tráfico, y durante el intervalo se compara el nivel de tráfico con el nivel de control de tormentas de tráfico que se configure. El nivel de control de tormentas de tráfico es un porcentaje del ancho de banda total disponible del puerto. Cada puerto tiene un único nivel de control de tormentas de tráfico que se utiliza para todos los tipos de tráfico (difusión, multidifusión y unidifusión).

Control de tormentas de tráfico supervisa el nivel de cada tipo de tráfico para el que se habilita el control de tormentas de tráfico en intervalos de 1 segundo de control de tormentas de tráfico.

Entendiendo el Protocolo de Árbol de Expansión (Spanning Tree Protocol)

El protocolo STP (Spanning Tree Protocol, protocolo del árbol de expansión) es un protocolo de Capa 2 que se ejecuta en bridges y switches. La especificación para STP se denomina IEEE 802.1D. El principal objetivo de STP es garantizar que se impida la creación de bucles en trayectos redundantes en la red ya que los bucles son fatales para una red.
El estándar 802.1D se utiliza en una topología de anillo, esto es para evitar que circule un paquete en un anillo sin definir algún tiempo límite. Como sabemos en las topologías de anillo las computadoras están conectadas entre sí físicamente en forma de anillo, por lo que si un paquete quiere viajar de una computadora a otra tiene que pasar por las computadoras que se encuentran antes de la de su destino.

Muchas veces los paquetes viajan por un tiempo indefinido por todas las computadoras lo que hace lenta la red, es por eso que el algoritmo Spanning Tree Algorithm tiene como meta evitar ese flujo de paquetes, lo primero que hace este algoritmo es reducir la topología a una de árbol cortando los lazos que se tienen entre todas las computadoras para que solo pueda existir solo un camino entre dos computadoras. Cabe mencionar que esto se usa para subestaciones dentro de una red. Ahora vamos a explicar cómo funciona el algoritmo STA que básicamente usa un intercambio de mensajes de configuración entre switches que se llama BPDU (Bridge Protocol Data Units).

Referencias:

https://ronesdangerlinecrew.wordpress.com/2014/09/04/protocolos-broadcast-storm-control-y-spanning-tree-protocol/