domingo, 13 de junio de 2010

Ingeneria social.

Con este tipo de practica el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener informacion con una simple palatica, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. Tambien atraves de una lllamda telefonica haciendose pasar por un empleado que pide soporte tecnico a la emresa que proporciona dicho servicio , o tambien haciendose pasar por un agente bancario y/o de seguros que tratan de vender o prestar su servicio y todo esto hecho via telefonica. Es tambien comun recibier un correo electronico informando que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio al domiciolio.
DEFINICION DE HACKER:
HACKER: Es el neologismo utilizado para referirse a un experto en varios o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar Hackeo y hackear a las obras propias de un hacker. El termino “hackers” trasciende a los expertos relacionados con la informática, ya que en la informática, para también referirse a cualquier profesional que esta en la cúspide de la excelencia en su profesión, ya que en la descripción mas pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas. Los hackers también se infiltran en PC ajenos a ellos, pero lo hacen con la intención de encontrar un fallo y corregirlo.

TIPOS DE HACKERS:

EL CRACKER: Se denomina así aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos, un crakeo es un hábil conocedor de programación de software y hardware ; diseña y fabrica programas de guerra y hardware par reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otra computadoras remotas .
Muchos de ellos “cuelgan “paginas web por diversión o envían a la red su ultima creación de virus polimórfico .


EL LAMMER: A este grupo pertenece a aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar ese sueño. Su trabajo se reduce ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

EL COPYHACKER: Son una nueva generación de falsificadores dedicados al crakeo de hardware, específicamente ene l sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con lo verdaderos hackers , para copiarles los métodos de ruptura y después venderlos a los “bucaneros” .los copyhacker se interesan por poseer conocimientos de tecnología , son aficionados a las revistas técnicas ya leer todo lo que hay en la red, su principal motivación es el dinero.

BUCANEROS: Son los comerciantes de la red mas no existen en ella; aunque no poseen ningún tipo de formación en la área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo esta centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercia, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.



PHREAKER: Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar al mundo de la informática y del procesamiento de datos. Su actividad esta centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo. Actualmente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y atreves de ellas pueden captar los números de abandono en el aire y así crear clones de tarjetas telefónicas a distancia.


NEWBIE: Es el típico “cacharrero” de la red, sin proponérselo tropieza con una pagina Hacking y descubre que en ellas existen aéreas de descarga de buenos programas de Hackeo, baja todo lo que empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en basura de instrucción que le permitan lograr su objetivo.
SCRIPT KIDDIE: Denominados también” Skid Kiddie”, son simples usuarios de internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilara información de la red y a buscar programas que luego ejecutan sin los mas mínimos conocimientos, infectando en algunos casaos de virus a sus propios equipos.
HACKING: El hacking es considerado un arte ya que busca la manera de atacar y buscar la vulnerabilidad de un sistema informático, un método de hachiking diseñado por un hacker es compartido con otros.

jueves, 10 de junio de 2010






ATAQUES DE INTROMICION: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora asta encontrar algo que sea de su interes. puede ser que alguien sea externo o inclusive alguien que convive todos los dias con nosotros. cave mencionar que muchos de los ataques registrados a nivel mundial se dan internamente de la organizacion o empresa.
ATAQUE DE ESPIONAJE EN LINEA: Se da cuasndo alguien escucha la converzacion y en la cual no es inbitado.
este tipo de ataque, es muy comun en las redes inalambricas y no se requiere, como ya lo sabemos, de un dispositivo fisico conectado algun cable que entre o salga del edificio. asta con estar en un rango donde la señal de un automobil o en un edificio sercano, para que alguien este copiando nuestro flujo de informacion.
ATAQUE DE MODIFICACION: este tipo de ataque se dedica a alterara información que se encuentra de alguna forma y valida en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de acceso, etc.).
ATAQUE DE INTERCEPCION: Este tipo de ataque se dedica e desviar informacion a otro punto que no sea el destinatario, y contenidos de cualquier flujo en una red.
ATAQUE DE DENEGACION DE SERVICIOS: Son ataque que se dedican a negarles el uso de los recursos a los usuarios legitimos del sistema, de la informacion inclusive de algunas capacidadesdel sistema. cuando se trata de la infor,acion esta, se es escondida, destruida o ilejible. respecto alas aplicaciones, no se peuede uasr los sistemas que llevan el control de la empresa deteniendo su administracion o inclusive su produccion, causando demoras y posiblemente perdidas millonarias.

ATAQUE DE SUPLANTACION :este tipo de ataque se dedica a dra información falsa, al negar una transaccion y /o acerse pasar por un usuario conocido. Se a puesto de moda este tipo de ataque: los nuevos ladrones an echo portales similares a los bancarios, donde las personas an descargado sus datos d e tarjeta de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito sean baseadas .
Este es importante mencionar, que asi como se llevan estos tipos de atques en medios electrónicos, muchas veces se llevan acabo en archivos ficicos (expedientes, archiveros con información en papel, y en otros tipos de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales , celulares, cajeros automaticos, etc) inclusive los ataques a computadoras, muchas veces, comienzan presimante con información obtenida de una fuente ficica (papeles, basura, intervenciones de correo, cartas, estados de cuenta que lleguen alos domicilios; o simplemente de alguien que viguila lo que asemos)
Ago mención de estos últimos puntos, por que muchas veces pensamos que la intuición, perdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos suceden por casualidad o simplemente por que existen los hackers.
Lo que motiva a un pirata informatico y/o hacker a realizar los ataque son los retos, ya que ellos trabajan en generar códigos que pueden burlarb la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose asi superiores. Codicia uno de los motivos mas antiguos por los que las personas delincuen tratando de hacer dinero fasil y un proposito mal intencionado que tambien defido como bandalismo o terrorismo. los metodos tradicionales de los hackers son: buscar comparticiones habiertas, contraseñas deficientes, fallas y bulnerabilidades en programacion , desbordamiento de buffer y denegaciones de servicios. los metodos mas avanzados son: rastreo de reds conmutadas (transmicion de paquetes entre nodos y redes); metodos de falceamiento y enmascaramientos de IP; codigos malintencionados y virus.
Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas, sean mínimas o nulas.
La seguridad lógica: cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de computo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por la administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas ,también se puede recurrir a pruebas de desempeño y análisis de código,. Pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas, técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En la empresas como en las casas ya se cuneta con conexiones permanentes a las redes o a internet y estas deben de estar protegidas mediante muros de fuego que ataquen de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) o lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizacizaciones y por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de internet.
Puesto que estas conexiones entran a la red de la empresa o la computadora tienen que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); la contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es alterada desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus. Códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el trafico o todo aquello que pasa por la red, también existen equipos como los ID’S s(Instrucción Detection System)que cuentan con mecanismos par hacer análisis de paquete4s y errores en las redes.
La seguridad física: la seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa .ninguna cantidad de seguridad técnica puede proteger la información confidencial sino se se controla el acceso con dispositivos , o instalar cerraduras de combinación para restringirse a los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de computo son sensibles alas altas temperaturas.-los equipos de computo también generan cantidades significativas de calor.las unidades de control de clima para los centros de computo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Loa sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-break y reguladores para la protección de equipos. si existen instalaciones especificas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.
Conclusión:
El trabajo que todos los días realizamos , el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y empresas y hasta las comunicaciones que hacen que se muevan el mundo utilizan computadoras, equipos.

martes, 1 de junio de 2010

Grupos locales de dominio

Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los recursos. Un grupo local de dominio tiene las siguientes características:

Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.

· Acceso a recursos en un dominio: Se puede utilizar un grupo local de dominio para asignar permisos para acceder solamente a los recursos que se ubican en el mismo dominio donde se ha creado el grupo local de dominio.

Grupos Globales

Los grupos globales se utilizan frecuentemente para organizar los usuarios que comparten requisitos de acceso similares a la red. Un grupo global tiene las siguientes características:

Pertenencia limitada: Se pueden añadir miembros solamente desde el dominio en el cual se ha creado el grupo global.

· Acceso a recursos en cualquier dominio: Se puede utilizar un grupo global para asignar permisos para acceder a los recursos que están ubicados en cualquier dominio.

lunes, 31 de mayo de 2010

PROTOCOLO


Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.



NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

REDES


redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.


Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión





CONFIGURACION DE UNA RED

MI PC>(CLIC DERECHO)PROPIEDADES>


CONFIGURACION AVANZADA DEL SISTEMA


NOMBRE DEL EQUIPO>CAMBIAR>


NOMBRE DEL EQUIPO Y GRUPO DEL TRABAJO

viernes, 28 de mayo de 2010




INTEGRANTES:
ERIKA SAMANO LOPEZ.
PAMELA VIRIDIANA GARCIA GARDUÑO.
KENIA ELIZABETH REBOLLO MEDINA.
NADIA IVONNE CONTRERAS GARCIA.
PERLA XOCHIL SAMANO LOPEZ"



RED


red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.
redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.
definicion de NT
Microsoft no solo se ha dedicado a escribir software para PCs de escritorio sino también para poderosas estaciones de trabajo y servidores de redy bases de datos. El sistema operativo Windows NTde Microsoft es un SO para redes que brinda poder, velocidady nuevas características; además de las características tradicionales. Es un SO de 32 bits, y que puede trabajar en procesadores 386, 486 y Pentium. Además de ser multitarea, multilectura y multiprocesador ofrece una interfaz gráfica. Y trae todo el software necesario para trabajar en redes, permitiendo ser un clientede la red o un servidor.




Antecedentes:


Su primera vercion fue publicada en julio de 1993.previamente a la aparicion del famoso windows 95 la empresa microsoft concibio una nueva linea. Las verciones publicadas de este sistema son:3.1, 3.5, 3.51 y 4.0 y nt se distribuira en 2 verciones workstation y sever. Carácter: La familia de sistemas operativos de windows nt se basa en 2 capas modo usuario y nucleo con distintos modelos dentro de estas etapas. La familia de los sistemas operativos windows NT esta costituidapor verciones como windows 7, vista, XP, windows server 2003, windows sever 2003, windows NT.

INSTALACION DE WINDOWS NT WOKSTATION 4.0

1. Antes de empezar la instalación. Windows NT no reconoce el formato FAT32. Esto quiere decir que si disponemos de un disco con este formato (Windows95 OSR2 y Windows98 lo utilizan) no podremos instalarlo a través de la red.El instalador de Windows NT wks no permite utilizar, como partición de arranque, discos de tamaño superior a 4 GB. Si tenemos un disco de tamaño superior deberemos particionarlo. El instalador de NT permite crear particiones durante el proceso de instalación.
2. Requisitos mínimos para la instalación. Windows NT workstation funciona en ordenadores pc compatibles 486 ó superior, con 16 MB de RAM y 120 MB de disco duro. Para conocer si el modelo de su ordenador es compatible con NT consulte la Guía de compatibilidad de hardware, que acompaña a los manuales de Windows NT.
3. Instalación de Windows NT workstation. 1.- Si dispone de un ordenador con Windows95, con un disco duro de 2 GB o inferior formateado con FAT16 y conexión de red, puede lanzar la instalación de Windows NT desde el servidor del CCUZ. Conecte una unidad de red a \\PSFUNIZAR1\Software y ejecute el instalador.Si su disco duro tiene formato FAT16 también puede ejecutar el instalador directamente desde el CD de instalación (d:\i386\winnt). El instalador le pedirá tres disquetes vacíos de alta densidad. Si no quiere que se los pida, utilice el siguiente comando para ejecutar el instalador d:\i386\winnt /x /b /s:d:\i386 (donde d: es la letra asignada a la unidad del CD).2.- Si dispone de un ordenador cuyo disco duro está formateado con FAT32 (Windows95 OSR2 ó Windows98) necesitará un CD de instalación de Windows NT workstation. Consulte en el CCUZ la manera de conseguir una copia.a. Si la BIOS de su ordenador soporta el arranque desde CD, actívela e introduzca el CD de instalación de NT. El instalador arrancará automáticamente y le irá guiando durante todo el proceso de instalación.b. Si la BIOS no soporta el arranque desde CD utilice un disco de sistema con drives para el CD. Ejecute el comando d:\i386\winnt /x /b /s:d:\i386 (donde d: es la letra asignada a la unidad del CD). Proceso de instalación: * Tras realizar una detección automática de los dispositivos instalados en su ordenador le preguntará si desea especificar alguno más. * Si el disco duro tiene más de 1024 cilindros también le avisará, aunque, como dice en el mensaje, podrá continuar con la instalación. * Tras aceptar el contrato de licencia le mostrará la lista de componentes detectados. Pulse aceptar o vuelva atrás para especificar los que no hayan sido detectados. * Lista de particiones. En este punto es donde debe especificar la partición en la que desea instalar el nuevo sistema. Si su disco duro tiene FAT32 tendrá que eliminar la partición y crear una nueva compatible con NT. Windows NT debe instalarse en la partición primaria, no pudiendo tener dicha partición un tamaño superior a 4 GB. También tendrá que especificar el formato que desea para dicha partición. El más adecuado es NTFS ya que le permitirá aplicar criterios de seguridad más estrictos que con FAT, además de mejorar el rendimiento del sistema. Al terminar la primera fase de la instalación el sistema le pedirá que reinicie el equipo. Para que el arranque lo realice desde el disco duro es necesario
volver a la BIOS y seleccionar la secuencia de arranque A, C o bien C, A.Una vez seleccionado el tipo de arranque correcto el instalador de Windows NT continuará pidiéndole algunos datos necesarios para la instalación: * Tipo de instalación: se recomienda utilizar la instalación típica. * Nombre y organización. * Nombre con que se identificará el ordenador en la red. * Contraseña. * Disco de reparaciones e emergencia. Este disco le permitirá reparar el sistema en caso de tener algún problema. Para que la recuperación sea correcta tendrá que actualizarlo conforme instale programas y cree cuentas de usario. * Elegir componentes más frecuentes o personalizar. * Instalar la red. Seleccione la opción "conectado a red". Elija el tipo de tarjeta de red instalada en su ordenador. Si no aparece en la lista que el instalador de NT le ofrece tendrá que suministrarle los drivers adecuados a través de los discos de la tarjeta. * Protocolos. Seleccione TCP/IP. El resto puede eliminarlos, salvo que los necesite por algún motivo. Una vez instalado NT puede agregar todos aquellos protocolos que considere necesario. Para configurar el TCP/IP necesitará los datos relativos al número de red, número IP de su ordenador, etc. Si no los conoce consulte con el CCUZ. * El instalador le preguntará si quiere que su equipo se convierta en miembro de un grupo de trabajo o dominio determinado. La estructura de la red de la Universidad se basa en los dominios. Si desea que su equipo sea miembro de un dominio tendrá que indicar el nombre de dicho dominio. Para crear cuentas de acceso al dominio consulte con el administrador de la red.
ELABORACION DEL CABLEADO

Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta de crimpar, cable UTP Cat5 de cuatro pares .

Y dos conectores RJ-45 (vemos la numeración de las conexiones, de 1 a 8)

Foto del contacto-cuchilla nº1, tal como viene en el conector (los otros 7 están alineados detrás).
Empiezo: con la punta de las tijeras, a unos 5-6 cm. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor. y cuando está debilitada, tiro y separo, dejando al descubierto. los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal .
desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul ,


5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector.
sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables. poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo . los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.

En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm.
yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco

los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril .


y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente .






sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar .
Y cuando se mete a la crimpadora se prueba en el tester y si le marca todos los foquitos en verde y no se salta ninguno es de que ya esta bien.


Y fin de la elaboracion de cable.