Redes de Computadores


LA PATCH CORD


Que tiene la misma norma en cada uno de sus extremos son utilizados para la conexión física a la vez de los equipos de cómputo desde la tarjeta de red del equipo hasta el punto lógico que regularmente se encuentran en la pared.
Un cable cruzado es utilizado para interconectar 2 computadores y poder intercambiar información entre ellos.
Un cable cruzado también se utiliza para escalar (interconectar más de 1 Suitht)
Con los cables creados establezca una comunicación entre dos equipos en la sala de computo comparta archivos entre ellos almenos un archivo previamente, cambie el grupo en las propiedades de equipo y cambie el nombre a el grupo de cada equipo 




ACTIVIDAD

1. Para crear una carpeta compartida sencillamente se crea la carpeta con el explorador de Windows, se hace clic derecho sobre ella y se habilita la acción de compartir en la acción “Propiedades” de la misma; si por defecto no se ha compartido la carpeta raíz, usted debe hacer clic en el botón uso compartido avanzado, activa el cuadro de verificación, compartir esa carpeta. Enseguida puede personalizar el nombre del recurso compartido, por ejemplo:

“Fernanda” Para hacer referencia a la carpeta de la estudiante Fernanda

A continuación hace clic en el botón permisos aparece una caja de dialogo que tiene 3 columnas,  la primera de la categoría de permisos.
Finalmente se hace clic en aceptar

2. Comunique los 2 computadores con el uso de cable cruzado diríjase a las propiedades de red y modifica el nombre del grupo asignando un nombre descriptivo, cambie el nombre del equipo y proceda a ingresar desde un equipo en la carpeta compartida del otro.

Cree una imagen utilizando paint 

Copie ese archivo en su carpeta de trabajo



                           






MODOS DE OPERACIÓN


En las redes inalámbricas hay dos maneras de operación:

1 AD HOC: Es el modo más sencillo de configurar, los únicos elementos necesarios son los dispositivos móviles que posean tarjeta inalámbrica. También se le conoce con el nombre de punto a punto, ya qe permite establecer comunicación directa entre los usuarios sin que sea necesario involucrar un tercer equipo que realice el vínculo.




2 MODO INFRAESTRUCTURA: Este modo aplica el concepto de celda muy utilizado en telefonía celular, entendemos por celda al área en que una señal radioeléctrica es efectiva.



LA ANTENA

Este dispositivo ejerce un papel muy importante en la red ya que se encarga de transformar la energía en la corriente alterna generada por los equipos de la red en un campo electromagnético y viceversa para que la comunicación pueda ser ms efectiva y en definitiva halla comunicación entre los dos equipos.
De la antena depende por lo menos el 50% de la calidad de la conexión para un dispositivo de red, es por esa razón que este dispositivo debe ser de muy buena calidad.



ROUTER INALAMBRICO


El dispositivo encargado de facilitar la conexión a internet cuando esta es ATSL es el router adicionalmente permite distribuir el internet mediante cables y de forma inalámbrica gracias al punto de acceso que tiene integrado.

Algunos Router pueden ser configurados para restringir el acceso por usuarios a servicios y horarios, lo mismo que distribuir el ancho de banda y las prioridades de acceso por cliente conectado de cliente o servicio.




DESVENTAJAS DE LAS REDES INALAMBRICAS


Las redes inalámbricas a diferencia de las redes alámbricas transmiten a velocidades inferiores
Como consecuencia de lo anterior se hace necesario potencial la señal emitida de reducir las deficiencias en la transición de datos

-Esta solución implica una alta inversión que supera la de una red cableada

-El nivel de seguridad: en una red cableada da el acceso solamente es via cable eso incrementa notablemente la inseguridad de la información; una red inalámbrica puede sufrir interceptación con los dispositivos portátiles como teléfonos celulares, notebook que con algoritmos de fuerza bruta pueden descifrar las contraseñas de acceso de los puntos inalámbricos y de esta forma acceder y de esta forma acceder a la información de la red

-El alcance: en una red inalámbrica el alcance lo determina la potencia de los equipos y la ganancia de las antenas; es así como en una vivienda u oficina se encuentran puntos en donde no se tienen una cobertura adecuada

-Interferencia: al no estar reglamentada la frecuencia de 2,4GHz (Esta es usada también por equipos de uso domestico como hornos Microondas)
Los equipos fundamentales para implementar una red inalámbrica son:

1 El punto de acceso: (Access Point), Router inalámbrico, Las antenas y Las tarjetas de red inalámbricas(la mayoría de os equipos portátiles ya la poseen)

2 Tarjeta o placa de red inalámbrica: Posee una antena que puede ser interna o externa , son equipos de baja ganancia trabajan entre 94 mbps por segundo y 108 mbps por segundo; estas antenas poseen adaptarse mediante puertos PCI o puertos USB


3 Puntos de acceso: Se considera como el punto principal de emisión y recepción este punto concentra la señal de los nodos inalámbricos y centraliza el reparto de la información de toda la red local. También realiza el vínculo entre los nodos inalámbricos y la red cableada; por esto se le suele llamar puente 

VENTAJAS DE UTILIZAR REDES INALAMBRICAS


*Potabilidad: hace referencia a la movilidad por toda el área de cobertura

*Movilidad y flexibilidad: es otra ventaja de las redes sin cables ya que permiten por ejemplo tener un equipo sobre una mesa luego pasarlo a un dormitorio a un estudio sin tener que realizar cambios en la configuración de la red

*Escalabilidad: es la facilidad de expandir la red después de haberla instalado


REDES INALAMBRICAS


Los costos incurridos en las redes físicas se elevan por situaciones geográficas, topográficas e inclusive tecnológicas  para minimizar esta situación se diseñó los protocolos y estándares inalámbricos IEEE 02.11 conocido como WIFI que constituye una alternativa a los medios convencionales de conectividad
Estas nuevas redes no requieren cables para su conexión respondiendo a la necesidad del usuario de poder aumentar la movilidad sin tener que modificar el esquema de red que este usando
Inalámbrico hace referencia a tecnología sin cables la cual permite conectar equipos entre si para formar una red
Las redes inalámbricas se clasifican como las redes cableadas y este caso aparece una nueva clasificación son estas:

Redes Lan: Son las mas pequeñas (área local)
Redes Man: (área metropolitana)
Redes Wan: Redes cableadas
Redes Pan:Nueva

Cada una de ellas se diferencia del resto por la extensión física que cubre aunque en las redes inalámbricas esta longitud es difusa (Las redes Pan tienen un cubrimiento de aproximadamente 30 mtrs)



MODOS DEL FUNCIONAMIENTO DEL PROTOCOLO WPA


Radius: este protocolo realiza una autenticación, autorización. 




SEGURIDAD EN REDES INALAMBRICAS


La utilización del aire como medio de transporte de formación mediante la programación mediante la propagación de ondas electromagnéticas no es garantía de que estas sean interceptadas dado que quedan expuestas a cualquier tipo de conexión incluso permitiendo o haciendo posible a los ataques de red o intercepción de usuarios no autorizados que aplique desde puntos de acceso con equipos más potentes que capten la información de los usuarios inalámbricos.


Definiendo seguridad informática como todas las medidas preventivas y reactivas del usuario normal de las organizaciones y de los sistemas tecnológicos con el objeto de proteger la información con las políticas de seguridad de información se busca garantizar los siguientes aspectos básicos:
-Confidencialidad
-Disponibilidad
-Integridad de la información
Es consiente diferenciar el concepto de seguridad de la información con el concepto de seguridad  informática, ya que este último solamente se encarga de la seguridad en el medio informático (por medio de protocolos y estándares).
Tanto como para las personas como las empresas proteger la información es importante ya que le permite tener ventajas sobre las demás empresas o personas haciendo que la información guardada o protegida se clasifiquen en tres categorías:

1 Información crítica: Es toda información indispensable para el funcionamiento de la empresa
2 Información valiosa: Es toda información que se considere valiosa para la empresa
3 Información sensitiva: Es toda información reservada que es conocida solamente por personas autorizadas

En seguridad informática existen dos términos importantes que son el riesgo y la seguridad.
RIESGO: es toda posible amenaza o vulnerabilidad que pueda ocurrir sin previo aviso y genere pérdidas para la empresa
SEGURIDAD: es una forma de protección contra los riesgos

En las redes inalámbricas existen dos tipos o métodos básicos de cifrado WEP WPA

-En cifrado WED apareció en el año 1999, este nivel de increpación resulto ser inseguro haciendo necesario el diseño de un nuevo nivel denominado WPA el cual es un sistema para proteger las redes inalámbricas de accesos no autorizados creados para corregir las deficiencias
-El cifrado WPA apareció en el año 2003 y presenta su primera modificación en el año 2004 con el nombre WPAZ y fue diseñado para ser utilizado con o sin claves de acceso 


MECANISMOS Y PROCEDIMIENTOS CON QUE CUENTA LA EMPRESA

*Ambiente en el que se desenvuelve la organización
*Posibles consecuencias si fallara la seguridad informática
*Posibles amenazas de la empresa


RECOMENDACIONES PARA EL ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA

*Realizar un diagnostico de los riesgos informáticos presentes y valorar a que elementos serán aplicadas dichas políticas

*Involucrar en cada elemento valorado la entidad que maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento en particular

*Después de valora los elementos y vincular al personal , debe explicárselas cuales son las ventajas de establecer PSI sobre elementos valorados así como  los riesgos sobre las cuales están expuestos y las responsabilidades que se le serán asignadas

*Finalmente deben crearse mecanismos para monitorear a los elementos valorados, las personas involucradas y los altos mandos directores de los elementos

Dentro del análisis para llevar a cabo un sistema de seguridad informática es importante realizar un diagnostico de factor humano de la empresa.


ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA

Toda PSI debe comprometer la participación de los funcionarios de la empresa a fin de logar armonía y encontrar la disposición de aportar lo necesario para reconocer la forma correcta de proteger las cosas importantes de la empresa
Toda PSI  debe contar con los siguientes elementos:

*Rango y acción de las políticas: hace referencia a las personas sobre las cuales, así como los sistemas que afecta

*Reconocimiento de la información como uno de los principales activos de la empresa

*Objetivo principal y objetivos secundarios de la política de seguridad

*Responsabilidades generales de los miembros y los sistemas de la empresa

*Definición del umbral mínimo del nivel de seguridad de los dispositivos y sistemas

*Establecimiento de permisos para definir cuando se considera un acceso como violación o no a la información contenida

*Establecimiento de responsabilidades frente a la información que tienen acceso los usuarios de la misma

*Adicionalmente a los elementos se puede considerar algunas características implícitas como son:
*Claridad en la redacción de las políticas para establecer un lenguaje (rebuscado)

*En cada política redactada se debe explicar el porqué se toma dicha decisión y porque se protegen esos servicios

*Toda PSI debe estar vigilada por un ente, una autoridad que la  haga cumplir y aplique los correctivos necesarios. No debe confundirse una PSI con una ley y no debe verse como tal

*Las PSI debe redactarse para aplicar acciones fijas pero flexibles de tal manera que se ajusten a los cambios que sufra la entidad

*No hay nada obvio. Se debe ser explicito y concreto en cuanto a los alcances de las PSI planteadas. Esto evita gran cantidad de malos entendidos y abre el camino para el establecimiento especifico


POLÍTICAS DE SEGURIDAD INFORMÁTICA (PSI)

El objetivo principal y final de una red es el usuario, por lo tanto las políticas de seguridad deben orientarse al beneficio del usuario; una buena política de seguridad debe garantizar una comunicación ágil entre los usuarios y el administrador y gerente. Las políticas de seguridad deben estar encaminadas a dar a conocer los puntos y recursos que se deben proteger y porque.

ACTIVIDAD

1. Con que otro nombre se le puede llamar a la Board?
*MotherBoard
*Placa Base
*Tarjeta Principal

2. Que marcas de Board son  las más conocidas?
*ASSUS
*MSI
*INTEL
*ASROCK
*GIGABIT

3. A que se le conoce como el cerebro del PC?
*Microprocesador o CPU

4. Que es ANSI?
El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute)

5. Que es un Backup?
Es una copia de datos en diferentes medios de almacenamiento como prevención contra emergencias

6. Cuál es la medida de velocidad de los módems?
La velocidad se mide en bits por segundo (Kbps ó Mbps)

7. Por donde se transmiten señales electrónicas entre los circuitos del PC?
Por medio del bus de datos

8. Cuál es el nombre que se le conoce los PC sin marca propia?
Clones

9. Con que marca del procesador trabaja comúnmente RAM RIMM
Marca SAMSUNG

10. El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación, cuáles son?
Tierra
Fase
Neutro

11. El toma corriente tiene tres ranuras por agujeros, que nombre recibe cada una?
Tierra
Fase
Neutro

12. Que le ocurre al PC cuando tiene virus?
*Aparece todo tipo de POT UPC y mensajes en el escritorio
*El ordenador se pone lento no arrancan las aplicaciones, no se puede conectar a internet o navega muy lento

13. Como es el proceso de encendido del monitor?
Localiza el botón en el frente y en la parte inferior y luego lo presiona levemente y veras una luz verde que enciende y un destello en el monitor

14. Aproximadamente desde que año empezaron a evolucionar los programas del PC?
En 1990 la crisis del Software se fundamento en el tiempo de la creación del Software ya que en la creación del mismo no se obtuvo los resultados esperados y además un gran costo y poca flexibilidad

15. Con que otro nombre se conoce la suma lógica?
La unidad de métrica lógica, ALO

16. Que otro nombre recibe el producto lógico?
Puerta lógica o compuerta lógica

17. Con que otro nombre se le conoce a la navegación lógica?
Lógica binaria

18. Quien invento el PC?
John Atanasooe

19. Que empresa creo el primer PC de uso general?
IBM

20. En qué año se creó el primer equipo XT?
8 de Marzo de 1983

21. Aproximadamente cuanta cantidad de Memoria RAM usaban los equipos AT 80386?
8 o 16 Mb RAM

22. Entre qué año fue la era mecánica?
Finales del siglo XVI y principios del siglo XVII

23. En qué año empieza la segunda generación de la era electrónica?
Al finalizar la segunda guerra mundial es distintos laboratorios competían por diseñar un dispositivo que sustituyera a los costosos enormes y frágiles válvulas de vacío, esas cosas parecidas a bombillas que aparecen, laboratorios BELL en 1945 un grupo dedicado a comprender la física de los semiconductores

24. Como nombraron al primer computador científico que presento la IBM?
IBM 650

      25. Entre que años se creó la IBM 650?
1953 Y 1954

26. En que era comienza el uso de los microchips?
A partir de la tercera generación

27. Quien comienza con el uso de los microchips?
El primer Circuito Integrado fue desarrollado en 1958 por el Ingeniero Jack St. Clair Kilby, justo meses después de haber sido contratado por la firma Texas Instruments.

28. En qué año es terminado el primer modelo de ACE?
Posteriormente, Turing desarrolló un informe técnico detallado, “Proposed Electronic Calculator”, describiendo el Motor de Computación Automático (Automatic Computing Engine, ACE). Presentó éste al Laboratorio Nacional de Física Británico el 19 de febrero de 1946. A pesar de que Turing sabía por su experiencia de guerra en el Parque Bletchley que su propuesta era factible, el secretismo mantenido durante muchas décadas acerca de los ordenadores Colossus le impidió manifestarlo. Varias implementaciones exitosas del diseño ACE fueron producidas.

29. En qué año comienza la construcción de la computadora ENIAC?
Abarca desde el año 1938 hasta el año 1958, época en que la tecnología electrónica era a base de bulbos o tubos de vacío

30. En qué año William Shockley inventa el transistor de unión?
El transistor bipolar fue inventado en los Laboratorios Bell de EE. UU. en diciembre de 1947 por John Bardeen, Walter Houser Brattain y William Bradford Shockley, quienes fueron galardonados con el Premio Nobel de Física en 1956. Fue el sustituto de la válvula termoiónica de tres electrodos, o tríodo.



                                                                                                Mauren Jahayra Rubiano Sandoval
Luisa Fernanda Sosa Ocampo
Kevin Sting Fernández Cortes
Jhon Fredy Rondón Ortiz

Grado Once Jornada Mañana


ACTIVIDAD


COMPETENCIA 2014
Instalar cableado estructurado y la red inalámbrica de acuerdo a los estándares
El cableado utilizado para redes de datos  se conoce como clable UTP el cual se consigue en distintas categorías siendo las mas frecuentes

UTP: CAT 5E; CAT 6

El Cable UTP consta de 4 pares de hilos trenzados los cuales vienen agrupados por colores:
B/N - N
B/V - V
B/A - A
B/C - C

De acuerdo a la forma como se  instale o riegue el cableado se cuenta con dos estándares denominados normas: Norma A & Norma B; Juntas agrupadas dentro de los estándares  E IA / TIA

En Colombia la norma más usada es la T568P

Si se desea instalar o conectar dos equipos activos entre si como por ejemplo HUB à HUB  Se usa un cable denominado cable de red cruzado el cual tiene en los dos extremos una configuración diferente. En el primer extremo puede ser la norma A y en el otro extremo la norma B

NOTA: Algunos equipos cuentan con la acción de predeterminar  que tipos de cables van a recibir si un cable recto o uno cruzado esto se hace a través del botón del botón vía software o programación del equipo.
Para una efectiva interacción entre dos computadores se debe garantizar que en cada uno de ellos se compartan recursos como carpetas a fin de poder acceder con los permisos requeridos  (Lectura- Escritura o control total ) del recurso compartido se recomienda guardar las credenciales (Usuario & contraseña Del equipo ) con el que se establece la conexión, es importante tener en cuenta que al momento de cambiar estos  valores

Para compartir una carpeta regularmente se hace clic en el botón derecho y se escoge compartir carpeta
Se le asigna un nombre al recurso se le asignan permisos y se confirma con aceptar
NOTA: para indidualizar de equipos se suelen crear grupos de trabajo con nombres específicos permitiendo con esto aumentar el nivel de seguridad

 para asignar un equipo d entro de un grupo se busca el icono mi PC o EQUIPO según corresponda se hace clic con el botón derecho se escogen propiedades  se busca la opción configuración de nombre se hace clic en cambiar configuración en la pestaña nombre de equipo se hace clic en el botón cambiar se borra el texto que aparece en el grupo de trabajo y se reemplaza por el nombre del nuevo grupo Por ejemplo contabilidad todos los equipos deben quedar dentro del mismo grupo.

CISCO PACKET TRACER
Es un software o programa propiedad de la compañía CISCO , fabricante de equipos de conectividad física e inalámbrica para transmicion de datos (SOFTWARE Y MULTIMEDIA) y voz; el programa es un simulador para la forma virtual crea redes en los equipos de dicha compañía en el espacio de trabajo de PACKT  TRACER esta conformado por varios zonas o áreas de las que se distinguen:

     1. ZONA DE MENU: es una zona donde se encuentra todas las opciones típicas de configuración de los programas

2.ZONA DE PRESENTACION: permite cambiar entre el modo lógico y el esquema físico, lo habitual es trabajar en el esquema lógico

3. ESPACIO DE TRABAJO: es la zona en donde se situan los dispositivos que conforman la red

4. BARRA DE HERRAMIENTAS: proporciona herramientas para seleccionar dispositivos mover el espacio de trabajo, analizar parámetros específicos de los dispositivos, genrar unidades de datos de protocolos PDU o UDP simples o complejas

5. SELECTOR DE MODO DE OPERACIÓN: es utilizado para pasar entre el modo de tiempo real y el tiempo de simulación, el cual permite un análisis mas detallado de todas las PDU de los diferentes protocolos

6. SELECTOR DE ESCENARIOS: sirve para analizar distintos eventos sobre la misma red


7. AREA DE ESTADO DEL ESCENARIO: muestra las PDU que han intercedido en el análisis ya sea en el tiempo real o en el modo de simulación para cada uno de los escenarios o simulaciones en los que ha operado la red

8. AREA DE DISPOSITIVOS : es la zona que permite seleccionar los dispositivos que van a ser empleados en el espacio de trabajo asi como la selección entre ellos la zona izquierda recoge los dispositivos por grupos, mientras que la zona derecha recoge los dispositivos de acuerdo a la numeración asignada por CISCO




DISEÑO LOGICO DE UNA RED CON CISCO PACKET TRACER
Antes de prioceder con el diseño de la red se debe conocer las caracteristicas propias del programa. En la parte superior aparece un menu con 7 opciones:
* Archivo (FILE)
*Editar(EDIT)
*Opciones (OPTIONS)
*Ver (VIEW)
* Herramientas (TOOLS)
* Extensiones (EXTENSIONS)
* Ayuda (HELP)


A continuacion aparece una barra de iconos de herramientas en total 14 que permite entre otras cosas crear, abrir, guardar e imprimir el prototipo de red creado o diseñado. Copiar, crear, pegar, hacer y deshacer acciones.
Mas abajo aparece el area o lienzo de trabajo sobre el cual se arrastran los objetos que formaran parte de la red.
Estos objetos estan agrupados en la parte inferior de la pantalla por categorias.
El procedimiento consiste en arrastrar el objeto hasta el lienzo de trabajo de esta forma se va estructurando la red.

EJEMPLO:  En la parte inferior izquierda se hace clic sobre el icono Router, Suiche, Hub, Dispositivo Inalambrico y Tipo de Conexion.
Mas abajo aparecen los dispositivos finales que pueden ser genericos (computadores, telefonos ip, dispositivos VOP o VOIP, televisores, dispositivos inalambricos y dispositivos genericos alambricos e inalambricos).


ACTIVIDAD
1. Plantee una red basica que contenga un Router generico, 3 suiches, 2 equipos portatiles conectados al primer suiche. 1 telefono ip conectados al segundo suiche, 1 tarjeta inalambrica y 3 computadores portatiles conectados al ultimo suiche.
La conexion entre los equipos portatiles y el primer suiche se debe hacer por cableado de cobre. La conexion entre el telefono ip y el siguiente suiche se debe realizar en cobre.
Conecte los siguientes 3 portatiles al tercer suich y cada uno de los suiches conectelo al Router.
Observe cuales de esos conectores tienen circulos de color verde y cuales tiene circulo de color rojo indicando con esto el transito libre de la informacion por la red.
Tome un pantallazo del informe como lo esta viendo hasta el momento.
Haga clic sobre alguno de los computadores, luego escoja la etiqueta configuracion y asigne Gateway Dinamico. Luego seleccione la etiqueta desktop de las 13 opciones que aparecen haga clic en la primera denominda configuracion IP y cambie la direccion dinamica por estatica, asigne la siguiente 192.168.1.2 note que automaticamente aparece la mascara de entrada.





REDES DE COMPUTADORES


CREACIÓN DE UNA RED FÍSICA
Una red física de datos requiere de dispositivos de Software y de Hardware como propósitos de que los dispositivos conectados a la red puedan interconectar sus recursos.
Una de las características de la red es la de ampliar la conectividad de tal forma que se provee conexión optima a una determinada cantidad de NODOS.
Otra de las características es que gracias a la arquitectura de red es posible compartir recursos tales como Impresoras y bases de Datos, haciendo con esto que la operación de la red sea mas eficiente y económica.
La empresa TATAPOI creo lo que se denomina arquitectura de red de área local.

ACTIVIDAD

NOMBRE DE EQUIPO Y GRUPO DE TRABAJO ANTES 



ANTES DE CAMBIAR EL NOMBRE DEL EQUIPO Y GRUPO DE TRABAJO



DESPUES DE CAMBIAR EL NOMBRE DEL EQUIPO Y GRUPO DE TRABAJO




DIRECCIÓN IP ANTES DE CAMBIARLA





DESPUÉS DE CAMBIAR LA DIRECCIÓN IP

EJEMPLO DE REDES
Las redes de computadores se caracterizan por su extensión, tipo y cubrimiento, estas cumplen con diferentes objetivos, escalamientos y tecnologías.
La red mas conocida probablemente es la red de Internet, esta compuesta por diferentes redes que usa ciertos protocolos comunes y presta ciertos servicios comunes:
* Motores de búsqueda
* Redes sociales
*Correo electrónico
Internet inicia su desarrollo durante el auge de la Guerra Fría, el departamento de defensa de USA quería reemplazar las comunicaciones militares que se adelantaban por red telefónica publica la cual obviamente era muy bulnerable ante esto se diseño un sistema de comunicaciones de control que pudiese sobrevivir a una guerra nuclear.
Hacia el año 1960 el departamento de defensa firmo un contrato con la compañía Rand Corporation para encontrar una solución de amplia distribución y tolerante a las fallas. Paul Baran diseño un sistema de amplia distribución que tenia una estructura muy similar a la siguiente:

El departamento de defensa contrato a la compañia ATYT (en ese momento la compañia telefonica mas importante y mas grande de USA) pero esta descarto la idea por conderarla no realizable, por lo tanto debio pasar 7 años para que el presidente de USA sintiera la necesidad de que USA estuviera a la par con los alcances tecnologicos de la Union Sovietica dado que ellos habian llevado la delantera habiendo lanzado al espacion el satelite artificial SPUTNIK para mejorar la comunicacion, dado esto se creo la oficina denominada Agencia de Proyectos de Investigacion Avanzada ARPA la agencia manejaba poco presupuesto tenia una sola oficina, la cual se encargaba de asignar contratos y apoyos economicos a universidades y empresas que tuviesen ideas prometedoras, es asi como el director de la agencia dio inicio al apoyo hacia las redes de datos, unos de sus cientificos tuvo la idea de enviar paquetes de datos utilizando para ellos enrutadores el modelo era similar al siguiente:
El nombre Wesley Clark entrego al director de la ARPA para que lo presentara en un congreso, en este se presento una entidad inglesa denominada laboratorios fisico nacional NPL = National Phisical Laboratory, los cuales tenia la interconexion de algunos de los computadores demostrando que era posible que la conmutacion por paquetes funcionara, en esta informa se citaban la contribucion de Paul Baran, con esto el director de la ARPA tomo la desicion de construir lo que mas tarde se denomino ARPANET.
La subred de minicomputadores llamados IMPs: Procesadores de mensajes de interfaz estaban conectados por lineas de transmicion por 56 kbs por segundo. Para una mayor confiabilidad cada IMPs estaba conectado almenos a otros 2 IMPs

TEORÍA BÁSICA DE COMPUTADORES

Una red de computadores se genera cuando dos o más  equipos de computarizados comparten recursos o informaciones
La transmisión de información se da por un medio que es físico o es inalámbrico.

                TRANSMICION ____________ MEDIO_______ * Fisico  
                                                                                     * Inalambrico

Un sistema de transmisión denomina soporte físico al medio mediante el cual el emisor y el receptor establecen  una comunicación.

Para el caso del medio físico se tiene en cuenta los siguientes parámetros:
·         - Velocidad en transmisión
·         -Alcance
·         -Calidad (ruidos- interferencias)

  • VELOCIDAD EN TRANSMISIÓN
En cuanto a velocidad de transmisión hay una gran diferencia entre los diferentes tipos de cables, siendo la fibra óptica la que permite alcanzar mayor velocidad.
  • ALCANCE
En cuanto al alcance de la señal esta se va efectuando cuando la distancia se hace mayor esto limita la longitud del cable haciendo necesario regenerar la sociedad.
  • CALIDAD
En cuanto a calidad de la señal se va efectuando por los cambios magnéticos que se produce por la circulación de electrones.


PAR TRENZADO

Lo que se denomina cable par trenzado consiste en dos alambres de cobre que se trenza de forma elucidar igual que una cadena de ATM

El par trenzado de esta forma constituye un circuito que puede transmitir datos; cuando  se trenzan los alambres se convierte en una antena simple. Las ondas de diferentes  vueltas se cancelan entre sí, haciendo que la radiación del cable sea menos efectiva.

Así la forma de trenzada permite reducir la interferencia exterior de los pares cercanos.
Un cable de par trenzado consiste en 2 alambres generalmente de cuatro pares recubiertos con un material aislante.
Cada uno de estos pares se identifica con un color siendo los colores asignados y las agrupaciones de la siguiente forma:

  • PAR-1: Blanco Azul / Azul
  • PAR-2: Blanco naranja/ Naranja
  • PAR-3: Blanco verde/ Verde
  • PAR-4: Blanco café/ Café



De acuerdo del apantallamiento se puede distribuir varios equipos de cables UTP, STP y FTP

-UTP: 
se le denomina así a los cables de par trenzado no apantallados es muy flexible y es sensible a interferencias

-STP:
se le denomina así a los cables de par trenzado apantallados individualmente, hay una malla que recubre todos los pares

-FTP:
se le denomina así a los cables que se recubre de una malla protectora global en una forma trenzada esto lo hace bastante líquido, dependiendo del número de vueltas que tenga por metro, de la calidad de los materiales utilizados, los estándares del cableado estructurado clasifican los pares trenzados en 7 categorías siendo las de uso más comercial o frecuente la categoría 5 y 6.
La categoría 5 se transmite hasta 622 megabeep por segundo.
La categoría 6 se transmite hasta 1000 megabeep por segundo.
Para unir diferentes elementos de hardware se utilizan entre unos conectores RJ45
En los cables regularmente aparecen las letras AWG que hacen referencia al grosor del hilo, cuando el grosor de los hilos aumenta el AWG disminuye

La forma correcta de aplicar un conector a un cable está regida por las siguientes normas:
  • Categoría A
                                   Bv / V  Bn / A  Ba / N  Bc / C
  • Categoría B
                                   Bn / N  Bv / A Ba / V  Bc / C



DISEÑO Y DOCUMENTACIÓN DE REDES BÁSICAS

Hace referencia a los pasos a seguir para diseñar una red.
Es importante tener en cuenta la tecnologia de Red a utilizar

EJEMPLO=   *Poken Ring
                        * FDDI
                        * ETHERNET


La tecnologia de uso mas frecuente es la ETHERNET, esta tiene una topologia de Luz logica, pequeños dominios de colicion los cuales se pueden minimizar mediante un proceso llamado Segmentacion.



1. Luego de tomar la desicion de utilizar tecnologia de ETHERNET se debera utilizar una topologia de capa 1 (repasar modelo OSI), se determinara el cableado y la topologia misica de cableado siendo mas usado el UTP categoria SE.

El tendido del cableado se realiza en Tpologia Estrella Encendida.


2. El siguiente paso consiste en desarrollar una Topologia LAN de capa 2, es decir, agregar dispositivos a la Topologia para mejorar sus capacidades, se puede reemplazar los Hubs por los Switches Inteligents



3. El siguiente paso consiste en desarrollar una Topologia de clase 3 en la que aparecen enrrutadores conosidos como Router el cual se encarga de imponer una estructura logica en la Red y adicionalmente fraccionar los dominios de colicion.




PROBLEMAS DE DISEÑO DE RED
Para que una LAN sea efectiva y satisfaga las necesidades del cliente, se debe implementar siguiendo una serie sistematica de pasos.

1. el primer paso consiste en reunir informacion acerca de la organizacion, esta informacion debe contener entre otra la siguiente:
 * historia de la organizacion y situacion actual
* crecimiento proyectado
*politicas de operacion y procedimietnos administrativos
*sistemas y procedimientos de oficina
*opiniones del personal que utilizara la LAN



2.Consiste en realizar un analisis y evaluacion de los requisitos actuales y proyectados de las personas que usaran la red

3. consiste en identificar los recursos y limitaciones de la organizacion. estos recursos que afectan la implementacion se dividen en dos categorias: 

* recurso humano
*hardware informatico / recursos de software

Es necesario documentar cual es el Hardware y Software existentes y definir cuales seran las necesidades de Hardware y Software.
Entre las preguntas cuya respuesta permitirá establecer que recurso humano se requiere capacitar:


* ¿Cuales son los recursos financieros disponibles de la organizacion?

* ¿ De que manera se relacionan y comparten actualmente esos recursos ?
* ¿ Cuantas personas usaran la red?
* ¿Cuales son los niveles de conocimiento sobre informatica de los usuarios de la red?
* ¿ Cuales son sus aptitudes con respecto a los computadores y aplicaciones informaticas?


Siguiendo los anteriores pasos es posible disminuir costos y desarrollar el presupuesto para la implementacion de una LAN.




PROYECTO DE CABLEADO ESTRUCTURADO


Esta estrechamente relacionados con la calidad de los productos y sus conexiones.

Los estandares de los medios de red son desarrollados normalizados por el Instituto de Ingieneria Electrica y Electronica (IEEE) de los Estados Unidos, la asosiacion de la industria de las telecomunicaciones TIA.



PROCEDIMIENTOS DE SEGURIDAD E INSTALACIÓN DE RED
El proceso de instalar una red requiere un conocimiento constante y actualizado de los procedimientos de seguridad; de tal manera que se puede considerar al proceso de desarrollo de una Red, como una combinacion de actividades realizadas por un electricista y un obrero de la construccion.
Algunas de las precauciones que se deben tener al trabajar con materiales electricos son:


* Nunca corte ni desnude un cable con corriente electrica

* Por comodidad mida voltajes con un multimetro apropiado
* Nunca trabaje con un dispositivo de red que tenga corriente electrica

PRECAUCIONES PARA TRABAJAR CON MATERIALES DE CONSTRUCCION 

* Use anteojos de seguridad
* Estudie con detalle el material a usar para verificar cual se puede perforar o cortar
* Mida cuidadosamente antes de cortar
* Estudie o Analice adecuadamente el material que va a  cortar o perforar antes de hacerlo
* En lo posible controle o evite la emision de polvo, este afecta el funcionamiento de los equipos de red
* Tenga especial cuidado con el uso de escaleras

MODELO OSI


Fue creado en el año 1980 por la Organizacion Intenacional de Estandarizacion conocida como ISO.



OSI es la abreviatura de Sistema de Interconexion Abierta; el modelo OSI esta conformado por 7 capas de diferentes fases que deben pasar los datos para viajar de un dispositivo a otro sobre una red de Telecomunicaciones; a raiz de esto se desarrollaron diferentes protocolos, el modelo especifica que protocolo debera ser usado en cada capa; Basicamente el modelo OSI esta diseñado para hacer compatibles los diferentes tipos de Hardware de muchas compañias Tecnologicas, Marcas y Modelos, esta con el fin de " Lograr compatibilidad con los fabricantes o creadores de otras redes".



1. CAPAS FISICAS: Define las especificaiones electricas mecanicas de procedimiento como por ejemplo Velocidad de los Gatos, Niveles de Voltaje.

El modelo de referencia OSI es el principal y mas utilizado dado que define atributos como: Distancia de Transimicion Maxima, Voltajes, Velocidad de Transmicion


2. CAPA DE BASE DE DATOS: Proporciona un confiable transito de datos se ocupa del direccionamiento fisico, la topologia de la red, de la deteccion de errores, se encarga de regular la conexion entre dos equipos computalizados determinar el paso de la informacion



3. CAPA DE RED: Su trabajo principal es garantizar que los datos emitidos lleguen en su totalidad al destino final; Los dispositivos que facilitan esta tarea se denominan Encaminadores o Enrutadores conocidos como Router.



4. CAPA DE TRANSPORTE: Se encarga de ejecutar el transporte de los datos, desde un Emisor hasta un Receptor independientemente del tipo de Red Fisica que se este usando, realmente esta capa segmenta los datos y los envia en pequeños paquetes, la confiabilidad del transporte de datos es responsabilidad de esta capa.



5.CAPA DE SESION: Se encarga de establecere, administar y finalizar las sesiones entre dos equipos que se estan comunicando. Sincroniza " El Dialogo" entre las capas de presentacion de los dos equipos.



6. CAPA DE PRESENTACION: Es la encargada de garantizar que la capa de aplicacion de un equipo receptor sea leida tal como fue enviada por la Capa de Aplicacion del Equipo Emisor.



7. CAPA DE APLICACION: Es la mas cercana al usuario final. Suministra servicios de red a las aplicaciones de usuario, difiere de las demas capas debido a que no proporciona servicios a ninguna otra capa de Modelo. Proporciona servicios de Red a procesos como Correo Electronico, Transferencia de Archivos, gestores de Base de Datos y Servidores de Archivos.

Es importante aclarar que la capa de Aplicacion no es directamente afectada por el usuario ya que este suele interactuar con Programas que a su ves interactua con el nivel de aplicaciones.



ENCAPSULAMIENTO


Cuando los datos se envian por una red estos no viajan de una ves en su totalidad son fragmentados, a cada fragmento de estos se le asigna un encabezado que basicamente lo protegen y permite identificar en cada uno de los procesos de la transmicion.

El Encapsulamiento rodea los datos con la informacion de protocolo antes de que se una al transito de la red.

PRTOTOCOLO TCP / IP


Creado por el departamento de defensa de los Estados Unidos con el propósito de que una Red de datos pudiese sobrevivir incluso a un ataque nuclear, a partir de hay este modelo se transformo en el estándar desde el cual se desarrollo lo que actualmente se conoce como INTERNET.

El modelo TCP/ IP tiene 4 capas las cuales no se deben confundir con las capas del modelo OSI, las capas son: 


1. CAPA DE APLICACIÓN  Esta capa maneja protocolos de alto nivel, aspectos de representación, codificación  y control de dialogo. El modelo TCP/ IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén debidamente empaquetados para la siguiente capa



2. CAPA DE TRANSPORTE: Tiene que ver con aspectos de calidad y servicio con respecto a la confiabilidad, el control del flujo y la corrección de errores.



3. CAPA DE INTERNET: El objeto de esta capa es enviar paquetes desde cualquier Red en la Internet y asegurarse que ellos lleguen a su destino independientemente de las rutas y de las Redes que recorrieron para llegar a su destino. El protocolo especifico de esta capa y que la rige se llama protocolo IP. En esta capa se determina cual es la mejor ruta y la conmutación de paquetes.



4. CAPA DE ACCESO A LA RED: Esta capa se ocupa de todos los aspectos que requiere un paquete IP para realizar un enlace físico.

El modelo TCP/ IP  empatiza en la máxima flexibilidad de la capa de aplicación  la capa de transporte involucra 2 protocolos:
* Protocolo de Control de Transmicion
* Protocolo de Datagrama de Usuario conocido como UDP



COMPARACION DEL MODELO OSI Y TCP / IP

1. SIMILITUDES:

*Ambos se dividen en capas
*Ambos tienen capa de Aplicacion pero incluyen servicios muy diferentes
*Ambos tienen capa de Transporte y de Red similiares
*Se supone que la tecnologia es de conmutacion por paquetes

2. DIFERENCIAS:

*TCP/ IP combina las funciones de la capa de Presentacion y Sesion en la capa de Aplicaion
*TCP/ IP combina la capa de enlace de datos y Fisica en una sola llamada Acceso a la Red
*TCP/ IP aparentemente es mas sencilla porque tiene menos capas
*Los protocolos TCP/ IP son estandares en torno a los uales se desarrollo Internet, de modo que la credibilidad del modelo TCP/ IP se debe en gran parte a sus protocolos en cambio las redes tipicas no se desarrollan con frecuencia a partir del modelos OSI aunque este se utiliza como guia.

CUESTONARIO

1. ¿ Cual es la capa que proporciona envio de datos, clase de servicios e informe de especificaciones?

a) Sesion
b) Presentacion
c) Red
d) Enlace de Datos

2. ¿ Cual de las siguientes es la unidad de Datos de protocolo o DPU de la capa de Transporte?

a) Trama
b) Segmento
c) Paquetes
d) Bits

3. ¿Cual es la capa del modelo OSI que proporciona conectividad y seleccion de rutas entre dos sitemas finales donde se produce el enrutamiento?

a) Capa Fisica
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

4. ¿ Cual es la capa del modelo OSI que es responsables de la combinacion de Red confiable entre dos modos finales y proporcionen mecanismos para establecer, mantener y terminar circuitos virtuales, de tension, de transporte y control del flujo de informacion?

a) Capa Fisica
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

5. ¿ Cual de las siguientes opciones describen mejor la funcion de la capa de Presentacion? 

a) Es responsable de la comunicacion confiable de Red entre nudos finales
b) Se ocupa de la estructura de datos y la sintaxis de transferencia de datos de negociacion
c) Proporciona conectividad y seleccion de rutas entre dos sistemas finales
d) Administra el intercambio de datos entre unidades y capas

6. ¿ Cuales son las funciones relacionadas con la capa de enlace de datos?

a) Direccionamiento fisico, topologia de red y acceso a medios 
b) Administra el intercambio de datos entre cantidades de la capa de presentacion 
c) Sincroniza aplicaciones que cooperan y establecen acuerdos sobre procedimientos para combinacion de errores y control de la integridad de los datos 
d) Proporciona mecanismos para el establecimiento, mantenimiento y terminacion de los circuitos virtuales, de tension de fallas de transporte, recuperacion y control de flujo de informacion

7. ¿ Cual de los siguientes protocolos usa UDP o PDU como protocolo subyacente?

a) SMTP
b) FTP
c) HTTP
d) TFTP

8. ¿ Cuales de las siguientes informaciones con respecto a TCP / IP es correcta?

a) TCP/ IP combina las funciones de capa de enlace de datos y de sesion de modelo OSI en su capa de aplicacion 
b) TCP / IP combina la capa de enlace de datos y la capa fisica del modelo OSI en una sola capa
c) TCP/ IP combina la capa de red y aplicacion del modelo OSI en una sola capa de red
d) TCP/ IP combina las 4 capas inferiores del modelo OSI en una sola capa denominada capa de INTERNET














No hay comentarios:

Publicar un comentario