LA PATCH CORD
Que tiene la misma norma en cada uno de sus extremos son utilizados
para la conexión física a la vez de los equipos de cómputo desde la tarjeta de
red del equipo hasta el punto lógico que regularmente se encuentran en la
pared.
Un cable cruzado es utilizado para interconectar 2
computadores y poder intercambiar información entre ellos.
Un cable cruzado también se utiliza para escalar (interconectar
más de 1 Suitht)
Con los cables creados establezca una comunicación entre dos
equipos en la sala de computo comparta archivos entre ellos almenos un archivo
previamente, cambie el grupo en las propiedades de equipo y cambie el nombre a
el grupo de cada equipo
ACTIVIDAD
1. Para crear una carpeta compartida sencillamente se crea
la carpeta con el explorador de Windows, se hace clic derecho sobre ella y se
habilita la acción de compartir en la acción
“Propiedades” de la misma; si por defecto no se ha compartido la carpeta raíz,
usted debe hacer clic en el botón uso compartido avanzado, activa el cuadro de
verificación, compartir esa carpeta. Enseguida puede personalizar el nombre del
recurso compartido, por ejemplo:
“Fernanda” Para hacer referencia a la carpeta de la estudiante Fernanda
A continuación hace clic en el botón permisos aparece una
caja de dialogo que tiene 3 columnas, la
primera de la categoría de permisos.
Finalmente se hace clic en aceptar
2. Comunique los 2 computadores con el uso de cable cruzado
diríjase a las propiedades de red y modifica el nombre del grupo asignando un
nombre descriptivo, cambie el nombre del equipo y proceda a ingresar desde un
equipo en la carpeta compartida del otro.
Cree una imagen utilizando paint
Copie ese archivo en su carpeta de trabajo
En las redes inalámbricas hay dos maneras de operación:
1 AD HOC: Es el modo más sencillo de configurar, los únicos
elementos necesarios son los dispositivos móviles que posean tarjeta
inalámbrica. También se le conoce con el nombre de punto a punto, ya qe permite
establecer comunicación directa entre los usuarios sin que sea necesario
involucrar un tercer equipo que realice el vínculo.
2 MODO INFRAESTRUCTURA: Este modo aplica el concepto de
celda muy utilizado en telefonía celular, entendemos por celda al área en que
una señal radioeléctrica es efectiva.
LA ANTENA
Este dispositivo ejerce un papel muy importante en la red ya
que se encarga de transformar la energía en la corriente alterna generada por
los equipos de la red en un campo electromagnético y viceversa para que la
comunicación pueda ser ms efectiva y en definitiva halla comunicación entre los
dos equipos.
De la antena depende por lo menos el 50% de la calidad de la
conexión para un dispositivo de red, es por esa razón que este dispositivo debe
ser de muy buena calidad.
ROUTER INALAMBRICO
El dispositivo encargado de facilitar la conexión a internet
cuando esta es ATSL es el router adicionalmente permite distribuir el internet
mediante cables y de forma inalámbrica gracias al punto de acceso que tiene
integrado.
Algunos Router pueden ser configurados para restringir el
acceso por usuarios a servicios y horarios, lo mismo que distribuir el ancho de
banda y las prioridades de acceso por cliente conectado de cliente o servicio.
Las redes inalámbricas a diferencia de las redes alámbricas
transmiten a velocidades inferiores
Como consecuencia de lo anterior se hace necesario potencial
la señal emitida de reducir las deficiencias en la transición de datos
-Esta solución implica una alta inversión que supera la de
una red cableada
-El nivel de seguridad: en una red cableada da el acceso
solamente es via cable eso incrementa notablemente la inseguridad de la
información; una red inalámbrica puede sufrir interceptación con los dispositivos
portátiles como teléfonos celulares, notebook que con algoritmos de fuerza
bruta pueden descifrar las contraseñas de acceso de los puntos inalámbricos y
de esta forma acceder y de esta forma acceder a la información de la red
-El alcance: en una red inalámbrica el alcance lo determina
la potencia de los equipos y la ganancia de las antenas; es así como en una
vivienda u oficina se encuentran puntos en donde no se tienen una cobertura
adecuada
-Interferencia: al no estar reglamentada la frecuencia de
2,4GHz (Esta es usada también por equipos de uso domestico como hornos
Microondas)
Los equipos fundamentales para implementar una red
inalámbrica son:
1 El punto de acceso: (Access Point), Router inalámbrico,
Las antenas y Las tarjetas de red inalámbricas(la mayoría de os equipos
portátiles ya la poseen)
2 Tarjeta o placa de red inalámbrica: Posee una antena que
puede ser interna o externa , son equipos de baja ganancia trabajan entre 94
mbps por segundo y 108 mbps por segundo; estas antenas poseen adaptarse mediante
puertos PCI o puertos USB
3 Puntos de acceso: Se considera como el punto principal de
emisión y recepción este punto concentra la señal de los nodos inalámbricos y
centraliza el reparto de la información de toda la red local. También realiza
el vínculo entre los nodos inalámbricos y la red cableada; por esto se le suele
llamar puente
*Potabilidad: hace referencia a la movilidad por toda el
área de cobertura
*Movilidad y flexibilidad: es otra ventaja de las redes sin
cables ya que permiten por ejemplo tener un equipo sobre una mesa luego pasarlo
a un dormitorio a un estudio sin tener que realizar cambios en la configuración
de la red
*Escalabilidad: es la facilidad de expandir la red después de
haberla instalado
Los costos incurridos en las redes físicas se elevan por
situaciones geográficas, topográficas e inclusive tecnológicas para minimizar esta situación se diseñó los
protocolos y estándares inalámbricos IEEE 02.11 conocido como WIFI que constituye
una alternativa a los medios convencionales de conectividad
Estas nuevas redes no requieren cables para su conexión
respondiendo a la necesidad del usuario de poder aumentar la movilidad sin
tener que modificar el esquema de red que este usando
Inalámbrico hace referencia a tecnología sin cables la cual
permite conectar equipos entre si para formar una red
Las redes inalámbricas se clasifican como las redes
cableadas y este caso aparece una nueva clasificación son estas:
Redes Lan: Son las mas pequeñas (área local)
Redes Man: (área metropolitana)
Redes Wan: Redes cableadas
Redes Pan:Nueva
Cada una de ellas se diferencia del resto por la extensión
física que cubre aunque en las redes inalámbricas esta longitud es difusa (Las
redes Pan tienen un cubrimiento de aproximadamente 30 mtrs)
SEGURIDAD EN REDES INALAMBRICAS
La utilización del aire como medio de transporte de
formación mediante la programación mediante la propagación de ondas
electromagnéticas no es garantía de que estas sean interceptadas dado que
quedan expuestas a cualquier tipo de conexión incluso permitiendo o haciendo
posible a los ataques de red o intercepción de usuarios no autorizados que
aplique desde puntos de acceso con equipos más potentes que capten la
información de los usuarios inalámbricos.
Definiendo seguridad informática como todas las medidas
preventivas y reactivas del usuario normal de las organizaciones y de los
sistemas tecnológicos con el objeto de proteger la información con las
políticas de seguridad de información se busca garantizar los siguientes aspectos
básicos:
-Confidencialidad
-Disponibilidad
-Integridad de la información
Es consiente diferenciar el concepto de seguridad de la
información con el concepto de seguridad
informática, ya que este último solamente se encarga de la seguridad en
el medio informático (por medio de protocolos y estándares).
Tanto como para las personas como las empresas proteger la
información es importante ya que le permite tener ventajas sobre las demás
empresas o personas haciendo que la información guardada o protegida se
clasifiquen en tres categorías:
1 Información crítica: Es toda información indispensable
para el funcionamiento de la empresa
2 Información valiosa: Es toda información que se considere
valiosa para la empresa
3 Información sensitiva: Es toda información reservada que
es conocida solamente por personas autorizadas
En seguridad informática existen dos términos importantes
que son el riesgo y la seguridad.
RIESGO: es toda posible amenaza o vulnerabilidad que pueda
ocurrir sin previo aviso y genere pérdidas para la empresa
SEGURIDAD: es una forma de protección contra los riesgos
En las redes inalámbricas existen dos tipos o métodos básicos
de cifrado WEP WPA
-En cifrado WED apareció en el año 1999, este nivel de
increpación resulto ser inseguro haciendo necesario el diseño de un nuevo nivel
denominado WPA el cual es un sistema para proteger las redes inalámbricas de
accesos no autorizados creados para corregir las deficiencias
-El cifrado WPA apareció en el año 2003 y presenta su
primera modificación en el año 2004 con el nombre WPAZ y fue diseñado para ser
utilizado con o sin claves de acceso
*Ambiente en el que se desenvuelve la organización
*Posibles consecuencias si fallara la seguridad informática
*Posibles amenazas de la empresa
RECOMENDACIONES PARA EL ESTABLECIMIENTO DE POLÍTICAS DE
SEGURIDAD INFORMÁTICA
*Realizar un diagnostico de los riesgos informáticos
presentes y valorar a que elementos serán aplicadas dichas políticas
*Involucrar en cada elemento valorado la entidad que maneja
o posee el recurso, ya que ellos son los que tienen el conocimiento y la
experiencia manejando ese elemento en particular
*Después de valora los elementos y vincular al personal ,
debe explicárselas cuales son las ventajas de establecer PSI sobre elementos
valorados así como los riesgos sobre las
cuales están expuestos y las responsabilidades que se le serán asignadas
*Finalmente deben crearse mecanismos para monitorear a los
elementos valorados, las personas involucradas y los altos mandos directores de
los elementos
Dentro del análisis para llevar a cabo un sistema de
seguridad informática es importante realizar un diagnostico de factor humano de
la empresa.
ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
Toda PSI debe comprometer la participación de los
funcionarios de la empresa a fin de logar armonía y encontrar la disposición de
aportar lo necesario para reconocer la forma correcta de proteger las cosas
importantes de la empresa
Toda PSI debe contar
con los siguientes elementos:
*Rango y acción de las políticas: hace referencia a las
personas sobre las cuales, así como los sistemas que afecta
*Reconocimiento de la información como uno de los
principales activos de la empresa
*Objetivo principal y objetivos secundarios de la política
de seguridad
*Responsabilidades generales de los miembros y los sistemas
de la empresa
*Definición del umbral mínimo del nivel de seguridad de los
dispositivos y sistemas
*Establecimiento de permisos para definir cuando se
considera un acceso como violación o no a la información contenida
*Establecimiento de responsabilidades frente a la
información que tienen acceso los usuarios de la misma
*Adicionalmente a los elementos se puede considerar algunas
características implícitas como son:
*Claridad en la redacción de las políticas para establecer un lenguaje
(rebuscado)
*En cada política redactada se debe explicar el porqué se toma dicha
decisión y porque se protegen esos servicios
*Toda PSI debe estar vigilada por un ente, una autoridad que la haga cumplir y aplique los correctivos
necesarios. No debe confundirse una PSI con una ley y no debe verse como tal
*Las PSI debe redactarse para aplicar acciones fijas pero flexibles de
tal manera que se ajusten a los cambios que sufra la entidad
*No
hay nada obvio. Se debe ser explicito y concreto en cuanto a los alcances de
las PSI planteadas. Esto evita gran cantidad de malos entendidos y abre el
camino para el establecimiento especifico
POLÍTICAS DE SEGURIDAD INFORMÁTICA (PSI)
El objetivo principal y final de una red es el usuario, por
lo tanto las políticas de seguridad deben orientarse al beneficio del usuario;
una buena política de seguridad debe garantizar una comunicación ágil entre los
usuarios y el administrador y gerente. Las políticas de seguridad deben estar
encaminadas a dar a conocer los puntos y recursos que se deben proteger y
porque.
ACTIVIDAD
1.
Con que otro nombre se le puede llamar a la Board?
*MotherBoard
*Placa Base
*Tarjeta Principal
2. Que marcas de Board son las más
conocidas?
*ASSUS
*MSI
*INTEL
*ASROCK
*GIGABIT
3.
A que se le conoce como el cerebro del PC?
*Microprocesador o CPU
4.
Que es ANSI?
El Instituto Nacional Estadounidense de
Estándares (ANSI, por sus
siglas en inglés: American National Standards Institute)
5. Que es un
Backup?
Es una copia de datos en diferentes medios de
almacenamiento como prevención contra emergencias
6. Cuál es la
medida de velocidad de los módems?
La velocidad se mide en bits por segundo (Kbps ó
Mbps)
7. Por donde se
transmiten señales electrónicas entre los circuitos del PC?
Por medio del bus de datos
8.
Cuál es el nombre que se le conoce los PC sin marca propia?
Clones
9.
Con que marca del procesador trabaja comúnmente RAM RIMM
Marca SAMSUNG
10.
El circuito eléctrico de alimentación de una computadora necesita normalmente
tres líneas de alimentación, cuáles son?
Tierra
Fase
Neutro
11.
El toma corriente tiene tres ranuras por agujeros, que nombre recibe cada una?
Tierra
Fase
Neutro
12.
Que le ocurre al PC cuando tiene virus?
*Aparece todo tipo de POT UPC
y mensajes en el escritorio
*El ordenador se pone lento
no arrancan las aplicaciones, no se puede conectar a internet o navega muy
lento
13.
Como es el proceso de encendido del monitor?
Localiza el botón en el
frente y en la parte inferior y luego lo presiona levemente y veras una luz
verde que enciende y un destello en el monitor
14.
Aproximadamente desde que año empezaron a evolucionar los programas del PC?
En 1990 la crisis del
Software se fundamento en el tiempo de la creación del Software ya que en la
creación del mismo no se obtuvo los resultados esperados y además un gran costo
y poca flexibilidad
15.
Con que otro nombre se conoce la suma lógica?
La unidad de métrica lógica,
ALO
16.
Que otro nombre recibe el producto lógico?
Puerta lógica o compuerta lógica
17.
Con que otro nombre se le conoce a la navegación lógica?
Lógica binaria
18.
Quien invento el PC?
John Atanasooe
19.
Que empresa creo el primer PC de uso general?
IBM
20.
En qué año se creó el primer equipo XT?
8 de Marzo de 1983
21.
Aproximadamente cuanta cantidad de Memoria RAM usaban los equipos AT 80386?
8 o 16 Mb RAM
22.
Entre qué año fue la era mecánica?
Finales del siglo XVI y
principios del siglo XVII
23.
En qué año empieza la segunda generación de la era electrónica?
Al finalizar la segunda
guerra mundial es distintos laboratorios competían por diseñar un dispositivo
que sustituyera a los costosos enormes y frágiles válvulas de vacío, esas cosas
parecidas a bombillas que aparecen, laboratorios BELL en 1945 un grupo dedicado
a comprender la física de los semiconductores
24.
Como nombraron al primer computador científico que presento la IBM?
IBM 650
1953 Y 1954
26.
En que era comienza el uso de los microchips?
A partir de la tercera
generación
27.
Quien comienza con el uso de los microchips?
El primer Circuito
Integrado fue desarrollado en 1958 por el Ingeniero Jack St. Clair Kilby, justo meses después de haber sido
contratado por la firma Texas
Instruments.
28.
En qué año es terminado el primer modelo de ACE?
Posteriormente, Turing desarrolló un informe técnico
detallado, “Proposed Electronic Calculator”, describiendo el Motor de
Computación Automático (Automatic Computing Engine, ACE). Presentó éste al Laboratorio
Nacional de Física Británico el 19 de febrero de 1946. A pesar de que Turing sabía por su experiencia de guerra en
el Parque Bletchley que su propuesta era factible, el secretismo mantenido
durante muchas décadas acerca de los ordenadores Colossus le impidió manifestarlo. Varias implementaciones exitosas del
diseño ACE fueron producidas.
29.
En qué año comienza la construcción de la computadora ENIAC?
Abarca desde el año 1938 hasta el año 1958, época en que la tecnología electrónica era a base de bulbos
o tubos de vacío
30.
En qué año William Shockley inventa el transistor de unión?
El transistor bipolar fue inventado en los Laboratorios
Bell de EE.
UU. en diciembre de 1947 por John
Bardeen, Walter Houser Brattain y William Bradford Shockley, quienes fueron galardonados con el Premio
Nobel de Física en 1956. Fue el sustituto de la válvula termoiónica de tres electrodos, o tríodo.
Mauren Jahayra Rubiano Sandoval
Luisa Fernanda Sosa Ocampo
Kevin Sting Fernández Cortes
Jhon Fredy Rondón Ortiz
Grado Once Jornada Mañana
ACTIVIDAD
COMPETENCIA 2014
Instalar cableado estructurado y la
red inalámbrica de acuerdo a los estándares
El cableado utilizado para redes de
datos se conoce como clable UTP el cual se consigue en distintas
categorías siendo las mas frecuentes
UTP:
CAT 5E; CAT 6
El Cable UTP consta de 4 pares de
hilos trenzados los cuales vienen agrupados por colores:
B/N - N
B/V - V
B/A - A
B/C - C
De acuerdo a la forma como se
instale o riegue el cableado se cuenta con dos estándares denominados
normas: Norma A & Norma B; Juntas agrupadas dentro de los estándares
E IA / TIA
Si se desea instalar o conectar dos
equipos activos entre si como por ejemplo HUB à HUB
Se usa un cable denominado cable de red cruzado el cual tiene en los dos
extremos una configuración diferente. En el primer extremo puede ser la norma A
y en el otro extremo la norma B
Para una efectiva interacción entre
dos computadores se debe garantizar que en cada uno de ellos se compartan recursos
como carpetas a fin de poder acceder con los permisos requeridos
(Lectura- Escritura o control total ) del recurso compartido se recomienda
guardar las credenciales (Usuario & contraseña Del equipo ) con el que se
establece la conexión, es importante tener en cuenta que al momento de cambiar
estos valores
Para compartir una carpeta
regularmente se hace clic en el botón derecho y se escoge compartir carpeta
Se le asigna un nombre al recurso
se le asignan permisos y se confirma con aceptar
NOTA: para indidualizar de equipos
se suelen crear grupos de trabajo con nombres específicos permitiendo con esto
aumentar el nivel de seguridad
para asignar un equipo d
entro de un grupo se busca el icono mi PC o EQUIPO según corresponda se hace
clic con el botón derecho se escogen propiedades se busca la opción
configuración de nombre se hace clic en cambiar configuración en la pestaña
nombre de equipo se hace clic en el botón cambiar se borra el texto que aparece
en el grupo de trabajo y se reemplaza por el nombre del nuevo grupo Por ejemplo
contabilidad todos los equipos deben quedar dentro del mismo grupo.
CISCO
PACKET TRACER
Es un software o programa propiedad
de la compañía CISCO , fabricante de equipos de conectividad física e
inalámbrica para transmicion de datos (SOFTWARE Y MULTIMEDIA) y voz; el
programa es un simulador para la forma virtual crea redes en los equipos de
dicha compañía en el espacio de trabajo de PACKT TRACER esta conformado
por varios zonas o áreas de las que se distinguen:
1. ZONA DE MENU:
es una zona donde se encuentra todas las opciones típicas de configuración de
los programas
3. ESPACIO DE
TRABAJO: es la zona en donde se situan los dispositivos que conforman la red
5. SELECTOR DE
MODO DE OPERACIÓN: es utilizado para pasar entre el modo de tiempo real y el
tiempo de simulación, el cual permite un análisis mas detallado de todas las
PDU de los diferentes protocolos
8. AREA DE
DISPOSITIVOS : es la zona que permite seleccionar los dispositivos que van a
ser empleados en el espacio de trabajo asi como la selección entre ellos la
zona izquierda recoge los dispositivos por grupos, mientras que la zona derecha
recoge los dispositivos de acuerdo a la numeración asignada por CISCO
DISEÑO LOGICO DE UNA RED CON CISCO PACKET TRACER
Antes de prioceder con el diseño de la red se debe conocer las caracteristicas propias del programa. En la parte superior aparece un menu con 7 opciones:
* Archivo (FILE)
*Editar(EDIT)
*Opciones (OPTIONS)
*Ver (VIEW)
* Herramientas (TOOLS)
* Extensiones (EXTENSIONS)
* Ayuda (HELP)
REDES DE COMPUTADORES
Antes de prioceder con el diseño de la red se debe conocer las caracteristicas propias del programa. En la parte superior aparece un menu con 7 opciones:
* Archivo (FILE)
*Editar(EDIT)
*Opciones (OPTIONS)
*Ver (VIEW)
* Herramientas (TOOLS)
* Extensiones (EXTENSIONS)
* Ayuda (HELP)
A continuacion aparece una barra de iconos de herramientas en total 14 que permite entre otras cosas crear, abrir, guardar e imprimir el prototipo de red creado o diseñado. Copiar, crear, pegar, hacer y deshacer acciones.
Mas abajo aparece el area o lienzo de trabajo sobre el cual se arrastran los objetos que formaran parte de la red.
Estos objetos estan agrupados en la parte inferior de la pantalla por categorias.
El procedimiento consiste en arrastrar el objeto hasta el lienzo de trabajo de esta forma se va estructurando la red.
EJEMPLO: En la parte inferior izquierda se hace clic sobre el icono Router, Suiche, Hub, Dispositivo Inalambrico y Tipo de Conexion.
Mas abajo aparecen los dispositivos finales que pueden ser genericos (computadores, telefonos ip, dispositivos VOP o VOIP, televisores, dispositivos inalambricos y dispositivos genericos alambricos e inalambricos).
ACTIVIDAD
1. Plantee una red basica que contenga un Router generico, 3 suiches, 2 equipos portatiles conectados al primer suiche. 1 telefono ip conectados al segundo suiche, 1 tarjeta inalambrica y 3 computadores portatiles conectados al ultimo suiche.
La conexion entre los equipos portatiles y el primer suiche se debe hacer por cableado de cobre. La conexion entre el telefono ip y el siguiente suiche se debe realizar en cobre.
Conecte los siguientes 3 portatiles al tercer suich y cada uno de los suiches conectelo al Router.
Observe cuales de esos conectores tienen circulos de color verde y cuales tiene circulo de color rojo indicando con esto el transito libre de la informacion por la red.
Tome un pantallazo del informe como lo esta viendo hasta el momento.
Haga clic sobre alguno de los computadores, luego escoja la etiqueta configuracion y asigne Gateway Dinamico. Luego seleccione la etiqueta desktop de las 13 opciones que aparecen haga clic en la primera denominda configuracion IP y cambie la direccion dinamica por estatica, asigne la siguiente 192.168.1.2 note que automaticamente aparece la mascara de entrada.
REDES DE COMPUTADORES
CREACIÓN DE UNA RED FÍSICA
Una red física de datos requiere de dispositivos de Software y de Hardware como propósitos de que los dispositivos conectados a la red puedan interconectar sus recursos.
Una de las características de la red es la de ampliar la conectividad de tal forma que se provee conexión optima a una determinada cantidad de NODOS.
Otra de las características es que gracias a la arquitectura de red es posible compartir recursos tales como Impresoras y bases de Datos, haciendo con esto que la operación de la red sea mas eficiente y económica.
La empresa TATAPOI creo lo que se denomina arquitectura de red de área local.
ACTIVIDAD
NOMBRE DE EQUIPO Y GRUPO DE TRABAJO ANTES
ANTES DE CAMBIAR EL NOMBRE DEL EQUIPO Y GRUPO DE TRABAJO
DESPUES DE CAMBIAR EL NOMBRE DEL EQUIPO Y GRUPO DE TRABAJO
DIRECCIÓN IP ANTES DE CAMBIARLA
DESPUÉS DE CAMBIAR LA DIRECCIÓN IP
EJEMPLO DE REDES
Las redes de computadores se caracterizan por su extensión, tipo y cubrimiento, estas cumplen con diferentes objetivos, escalamientos y tecnologías.
La red mas conocida probablemente es la red de Internet, esta compuesta por diferentes redes que usa ciertos protocolos comunes y presta ciertos servicios comunes:
* Motores de búsqueda
* Redes sociales
*Correo electrónico
Internet inicia su desarrollo durante el auge de la Guerra Fría, el departamento de defensa de USA quería reemplazar las comunicaciones militares que se adelantaban por red telefónica publica la cual obviamente era muy bulnerable ante esto se diseño un sistema de comunicaciones de control que pudiese sobrevivir a una guerra nuclear.
Hacia el año 1960 el departamento de defensa firmo un contrato con la compañía Rand Corporation para encontrar una solución de amplia distribución y tolerante a las fallas. Paul Baran diseño un sistema de amplia distribución que tenia una estructura muy similar a la siguiente:
El departamento de defensa contrato a la compañia ATYT (en ese momento la compañia telefonica mas importante y mas grande de USA) pero esta descarto la idea por conderarla no realizable, por lo tanto debio pasar 7 años para que el presidente de USA sintiera la necesidad de que USA estuviera a la par con los alcances tecnologicos de la Union Sovietica dado que ellos habian llevado la delantera habiendo lanzado al espacion el satelite artificial SPUTNIK para mejorar la comunicacion, dado esto se creo la oficina denominada Agencia de Proyectos de Investigacion Avanzada ARPA la agencia manejaba poco presupuesto tenia una sola oficina, la cual se encargaba de asignar contratos y apoyos economicos a universidades y empresas que tuviesen ideas prometedoras, es asi como el director de la agencia dio inicio al apoyo hacia las redes de datos, unos de sus cientificos tuvo la idea de enviar paquetes de datos utilizando para ellos enrutadores el modelo era similar al siguiente:
El nombre Wesley Clark entrego al director de la ARPA para que lo presentara en un congreso, en este se presento una entidad inglesa denominada laboratorios fisico nacional NPL = National Phisical Laboratory, los cuales tenia la interconexion de algunos de los computadores demostrando que era posible que la conmutacion por paquetes funcionara, en esta informa se citaban la contribucion de Paul Baran, con esto el director de la ARPA tomo la desicion de construir lo que mas tarde se denomino ARPANET.
La subred de minicomputadores llamados IMPs: Procesadores de mensajes de interfaz estaban conectados por lineas de transmicion por 56 kbs por segundo. Para una mayor confiabilidad cada IMPs estaba conectado almenos a otros 2 IMPs
TEORÍA BÁSICA DE COMPUTADORES
Una red de computadores se genera cuando dos o más equipos de computarizados comparten recursos o informaciones
La transmisión de información se da por un medio que es físico o es inalámbrico.
TRANSMICION ____________ MEDIO_______ * Fisico
* Inalambrico
Un sistema de transmisión denomina soporte físico al medio mediante el cual el emisor y el receptor establecen una comunicación.
Para el caso del medio físico se tiene en cuenta los siguientes parámetros:
· - Velocidad en transmisión
· -Alcance
· -Calidad (ruidos- interferencias)
- VELOCIDAD EN TRANSMISIÓN
En cuanto a velocidad de transmisión hay una gran diferencia entre los diferentes tipos de cables, siendo la fibra óptica la que permite alcanzar mayor velocidad.
- ALCANCE
En cuanto al alcance de la señal esta se va efectuando cuando la distancia se hace mayor esto limita la longitud del cable haciendo necesario regenerar la sociedad.
- CALIDAD
En cuanto a calidad de la señal se va efectuando por los cambios magnéticos que se produce por la circulación de electrones.
PAR TRENZADO
Lo que se denomina cable par trenzado consiste en dos alambres de cobre que se trenza de forma elucidar igual que una cadena de ATM
El par trenzado de esta forma constituye un circuito que puede transmitir datos; cuando se trenzan los alambres se convierte en una antena simple. Las ondas de diferentes vueltas se cancelan entre sí, haciendo que la radiación del cable sea menos efectiva.
Así la forma de trenzada permite reducir la interferencia exterior de los pares cercanos.
Un cable de par trenzado consiste en 2 alambres generalmente de cuatro pares recubiertos con un material aislante.
Cada uno de estos pares se identifica con un color siendo los colores asignados y las agrupaciones de la siguiente forma:
- PAR-1: Blanco Azul / Azul
- PAR-2: Blanco naranja/ Naranja
- PAR-3: Blanco verde/ Verde
- PAR-4: Blanco café/ Café
De acuerdo del apantallamiento se puede distribuir varios equipos de cables UTP, STP y FTP
-UTP:
se le denomina así a los cables de par trenzado no apantallados es muy flexible y es sensible a interferencias
-STP:
se le denomina así a los cables de par trenzado apantallados individualmente, hay una malla que recubre todos los pares
-FTP:
se le denomina así a los cables que se recubre de una malla protectora global en una forma trenzada esto lo hace bastante líquido, dependiendo del número de vueltas que tenga por metro, de la calidad de los materiales utilizados, los estándares del cableado estructurado clasifican los pares trenzados en 7 categorías siendo las de uso más comercial o frecuente la categoría 5 y 6.
La categoría 5 se transmite hasta 622 megabeep por segundo.
La categoría 6 se transmite hasta 1000 megabeep por segundo.
Para unir diferentes elementos de hardware se utilizan entre unos conectores RJ45
En los cables regularmente aparecen las letras AWG que hacen referencia al grosor del hilo, cuando el grosor de los hilos aumenta el AWG disminuye
La forma correcta de aplicar un conector a un cable está regida por las siguientes normas:
- Categoría A
- Categoría B
DISEÑO Y DOCUMENTACIÓN DE REDES BÁSICAS
Hace referencia a los pasos a seguir para diseñar una red.
Es importante tener en cuenta la tecnologia de Red a utilizar
EJEMPLO= *Poken Ring
* FDDI
* ETHERNET
La tecnologia de uso mas frecuente es la ETHERNET, esta tiene una topologia de Luz logica, pequeños dominios de colicion los cuales se pueden minimizar mediante un proceso llamado Segmentacion.
1. Luego de tomar la desicion de utilizar tecnologia de ETHERNET se debera utilizar una topologia de capa 1 (repasar modelo OSI), se determinara el cableado y la topologia misica de cableado siendo mas usado el UTP categoria SE.
El tendido del cableado se realiza en Tpologia Estrella Encendida.
2. El siguiente paso consiste en desarrollar una Topologia LAN de capa 2, es decir, agregar dispositivos a la Topologia para mejorar sus capacidades, se puede reemplazar los Hubs por los Switches Inteligents
3. El siguiente paso consiste en desarrollar una Topologia de clase 3 en la que aparecen enrrutadores conosidos como Router el cual se encarga de imponer una estructura logica en la Red y adicionalmente fraccionar los dominios de colicion.
Para que una LAN sea efectiva y satisfaga las necesidades del cliente, se debe implementar siguiendo una serie sistematica de pasos.
1. el primer paso consiste en reunir informacion acerca de la organizacion, esta informacion debe contener entre otra la siguiente:
* historia de la organizacion y situacion actual
* crecimiento proyectado
*politicas de operacion y procedimietnos administrativos
*sistemas y procedimientos de oficina
*opiniones del personal que utilizara la LAN
2.Consiste en realizar un analisis y evaluacion de los requisitos actuales y proyectados de las personas que usaran la red
3. consiste en identificar los recursos y limitaciones de la organizacion. estos recursos que afectan la implementacion se dividen en dos categorias:
* recurso humano
*hardware informatico / recursos de software
Es necesario documentar cual es el Hardware y Software existentes y definir cuales seran las necesidades de Hardware y Software.
Entre las preguntas cuya respuesta permitirá establecer que recurso humano se requiere capacitar:
* ¿Cuales son los recursos financieros disponibles de la organizacion?
* ¿ De que manera se relacionan y comparten actualmente esos recursos ?
* ¿ Cuantas personas usaran la red?
* ¿Cuales son los niveles de conocimiento sobre informatica de los usuarios de la red?
* ¿ Cuales son sus aptitudes con respecto a los computadores y aplicaciones informaticas?
Siguiendo los anteriores pasos es posible disminuir costos y desarrollar el presupuesto para la implementacion de una LAN.
PROYECTO DE CABLEADO ESTRUCTURADO
Esta estrechamente relacionados con la calidad de los productos y sus conexiones.
Los estandares de los medios de red son desarrollados normalizados por el Instituto de Ingieneria Electrica y Electronica (IEEE) de los Estados Unidos, la asosiacion de la industria de las telecomunicaciones TIA.
PROCEDIMIENTOS DE SEGURIDAD E INSTALACIÓN DE RED
El proceso de instalar una red requiere un conocimiento constante y actualizado de los procedimientos de seguridad; de tal manera que se puede considerar al proceso de desarrollo de una Red, como una combinacion de actividades realizadas por un electricista y un obrero de la construccion.
Algunas de las precauciones que se deben tener al trabajar con materiales electricos son:
* Nunca corte ni desnude un cable con corriente electrica
* Por comodidad mida voltajes con un multimetro apropiado
* Nunca trabaje con un dispositivo de red que tenga corriente electricaPRECAUCIONES PARA TRABAJAR CON MATERIALES DE CONSTRUCCION
* Use anteojos de seguridad
* Estudie con detalle el material a usar para verificar cual se puede perforar o cortar
* Mida cuidadosamente antes de cortar
* Estudie o Analice adecuadamente el material que va a cortar o perforar antes de hacerlo
* En lo posible controle o evite la emision de polvo, este afecta el funcionamiento de los equipos de red
* Tenga especial cuidado con el uso de escaleras
MODELO OSI
Fue creado en el año 1980 por la Organizacion Intenacional de Estandarizacion conocida como ISO.
OSI es la abreviatura de Sistema de Interconexion Abierta; el modelo OSI esta conformado por 7 capas de diferentes fases que deben pasar los datos para viajar de un dispositivo a otro sobre una red de Telecomunicaciones; a raiz de esto se desarrollaron diferentes protocolos, el modelo especifica que protocolo debera ser usado en cada capa; Basicamente el modelo OSI esta diseñado para hacer compatibles los diferentes tipos de Hardware de muchas compañias Tecnologicas, Marcas y Modelos, esta con el fin de " Lograr compatibilidad con los fabricantes o creadores de otras redes".
1. CAPAS FISICAS: Define las especificaiones electricas mecanicas de procedimiento como por ejemplo Velocidad de los Gatos, Niveles de Voltaje.
El modelo de referencia OSI es el principal y mas utilizado dado que define atributos como: Distancia de Transimicion Maxima, Voltajes, Velocidad de Transmicion
2. CAPA DE BASE DE DATOS: Proporciona un confiable transito de datos se ocupa del direccionamiento fisico, la topologia de la red, de la deteccion de errores, se encarga de regular la conexion entre dos equipos computalizados determinar el paso de la informacion
3. CAPA DE RED: Su trabajo principal es garantizar que los datos emitidos lleguen en su totalidad al destino final; Los dispositivos que facilitan esta tarea se denominan Encaminadores o Enrutadores conocidos como Router.
4. CAPA DE TRANSPORTE: Se encarga de ejecutar el transporte de los datos, desde un Emisor hasta un Receptor independientemente del tipo de Red Fisica que se este usando, realmente esta capa segmenta los datos y los envia en pequeños paquetes, la confiabilidad del transporte de datos es responsabilidad de esta capa.
5.CAPA DE SESION: Se encarga de establecere, administar y finalizar las sesiones entre dos equipos que se estan comunicando. Sincroniza " El Dialogo" entre las capas de presentacion de los dos equipos.
6. CAPA DE PRESENTACION: Es la encargada de garantizar que la capa de aplicacion de un equipo receptor sea leida tal como fue enviada por la Capa de Aplicacion del Equipo Emisor.
7. CAPA DE APLICACION: Es la mas cercana al usuario final. Suministra servicios de red a las aplicaciones de usuario, difiere de las demas capas debido a que no proporciona servicios a ninguna otra capa de Modelo. Proporciona servicios de Red a procesos como Correo Electronico, Transferencia de Archivos, gestores de Base de Datos y Servidores de Archivos.
Es importante aclarar que la capa de Aplicacion no es directamente afectada por el usuario ya que este suele interactuar con Programas que a su ves interactua con el nivel de aplicaciones.
ENCAPSULAMIENTO
Cuando los datos se envian por una red estos no viajan de una ves en su totalidad son fragmentados, a cada fragmento de estos se le asigna un encabezado que basicamente lo protegen y permite identificar en cada uno de los procesos de la transmicion.
El Encapsulamiento rodea los datos con la informacion de protocolo antes de que se una al transito de la red.
PRTOTOCOLO TCP / IP
Creado por el departamento de defensa de los Estados Unidos con el propósito de que una Red de datos pudiese sobrevivir incluso a un ataque nuclear, a partir de hay este modelo se transformo en el estándar desde el cual se desarrollo lo que actualmente se conoce como INTERNET.
El modelo TCP/ IP tiene 4 capas las cuales no se deben confundir con las capas del modelo OSI, las capas son:
1. CAPA DE APLICACIÓN Esta capa maneja protocolos de alto nivel, aspectos de representación, codificación y control de dialogo. El modelo TCP/ IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén debidamente empaquetados para la siguiente capa
2. CAPA DE TRANSPORTE: Tiene que ver con aspectos de calidad y servicio con respecto a la confiabilidad, el control del flujo y la corrección de errores.
3. CAPA DE INTERNET: El objeto de esta capa es enviar paquetes desde cualquier Red en la Internet y asegurarse que ellos lleguen a su destino independientemente de las rutas y de las Redes que recorrieron para llegar a su destino. El protocolo especifico de esta capa y que la rige se llama protocolo IP. En esta capa se determina cual es la mejor ruta y la conmutación de paquetes.
4. CAPA DE ACCESO A LA RED: Esta capa se ocupa de todos los aspectos que requiere un paquete IP para realizar un enlace físico.
El modelo TCP/ IP empatiza en la máxima flexibilidad de la capa de aplicación la capa de transporte involucra 2 protocolos:
* Protocolo de Control de Transmicion
* Protocolo de Datagrama de Usuario conocido como UDP
COMPARACION DEL MODELO OSI Y TCP / IP
1. SIMILITUDES:
*Ambos se dividen en capas
*Ambos tienen capa de Aplicacion pero incluyen servicios muy diferentes
*Ambos tienen capa de Transporte y de Red similiares
*Se supone que la tecnologia es de conmutacion por paquetes
2. DIFERENCIAS:
*TCP/ IP combina las funciones de la capa de Presentacion y Sesion en la capa de Aplicaion
*TCP/ IP combina la capa de enlace de datos y Fisica en una sola llamada Acceso a la Red
*TCP/ IP aparentemente es mas sencilla porque tiene menos capas
*Los protocolos TCP/ IP son estandares en torno a los uales se desarrollo Internet, de modo que la credibilidad del modelo TCP/ IP se debe en gran parte a sus protocolos en cambio las redes tipicas no se desarrollan con frecuencia a partir del modelos OSI aunque este se utiliza como guia.
CUESTONARIO
1. ¿ Cual es la capa que proporciona envio de datos, clase de servicios e informe de especificaciones?
a) Sesion
b) Presentacion
c) Red
d) Enlace de Datos
2. ¿ Cual de las siguientes es la unidad de Datos de protocolo o DPU de la capa de Transporte?
a) Trama
b) Segmento
c) Paquetes
d) Bits
3. ¿Cual es la capa del modelo OSI que proporciona conectividad y seleccion de rutas entre dos sitemas finales donde se produce el enrutamiento?
a) Capa Fisica
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte
4. ¿ Cual es la capa del modelo OSI que es responsables de la combinacion de Red confiable entre dos modos finales y proporcionen mecanismos para establecer, mantener y terminar circuitos virtuales, de tension, de transporte y control del flujo de informacion?
a) Capa Fisica
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte
5. ¿ Cual de las siguientes opciones describen mejor la funcion de la capa de Presentacion?
a) Es responsable de la comunicacion confiable de Red entre nudos finales
b) Se ocupa de la estructura de datos y la sintaxis de transferencia de datos de negociacion
c) Proporciona conectividad y seleccion de rutas entre dos sistemas finales
d) Administra el intercambio de datos entre unidades y capas
6. ¿ Cuales son las funciones relacionadas con la capa de enlace de datos?
a) Direccionamiento fisico, topologia de red y acceso a medios
b) Administra el intercambio de datos entre cantidades de la capa de presentacion
c) Sincroniza aplicaciones que cooperan y establecen acuerdos sobre procedimientos para combinacion de errores y control de la integridad de los datos
d) Proporciona mecanismos para el establecimiento, mantenimiento y terminacion de los circuitos virtuales, de tension de fallas de transporte, recuperacion y control de flujo de informacion
7. ¿ Cual de los siguientes protocolos usa UDP o PDU como protocolo subyacente?
a) SMTP
b) FTP
c) HTTP
d) TFTP
8. ¿ Cuales de las siguientes informaciones con respecto a TCP / IP es correcta?
a) TCP/ IP combina las funciones de capa de enlace de datos y de sesion de modelo OSI en su capa de aplicacion
b) TCP / IP combina la capa de enlace de datos y la capa fisica del modelo OSI en una sola capa
c) TCP/ IP combina la capa de red y aplicacion del modelo OSI en una sola capa de red
d) TCP/ IP combina las 4 capas inferiores del modelo OSI en una sola capa denominada capa de INTERNET
No hay comentarios:
Publicar un comentario