martes, 2 de diciembre de 2014

PRACTICA 3.3 SIMULACION DEL PROCESO DE CERTIFICACION DE SISTEMAS DE CABLEADO ESTRUCTURADO.

I) Altura
La altura mínima recomendada del cielo raso es de 2.6 metros.
II) Ductos
El número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones
varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo
menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del
backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA−569.
Los ductos de entrada deben de contar con elementos de retardo de propagación de
incendio "firestops". Entre cuartos de telecomunicaciones de un mismo piso debe haber
mínimo un conduit de 75 mm.
III) Puertas
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91
centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera
(o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales.
IV) Polvo y electricidad estática
Se debe el evitar polvo y la electricidad estática utilizando piso
de concreto, terrazo, loza o similar (no utilizar alfombra). De ser
posible, aplicar tratamiento especial a las paredes pisos y cielos
para minimizar el polvo y la electricidad estática.
V) Control Ambiental
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre
10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de
haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura
del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días
al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y
55%. Debe de haber un cambio de aire por hora.4
VI) Cielos falsos
Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.
VII) Prevención de inundaciones
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación.
No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de
piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo
potencial de las regaderas.
VIII) Pisos
Los pisos de los CT deben soportar una carga de 2.4 kPa.
IX) Iluminación:
Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de estar
a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar pintadas
de preferencia de colores claros para obtener una mejor iluminación, también se
recomienda tener luces de emergencia por si al foco se daña. Se debe proporcionar un
mínimo equivalente a 540 lux medidos a un metro del piso terminado.
B) RACK
Un rack es un bastidor destinado a alojar
equipamiento electrónico, informático y
de comunicaciones. Sus medidas están
normalizadas para que sea compatible con
equipamiento de cualquier fabricante.
También son llamados bastidores, cabinets
o armarios.
Los racks son un simple armazón metálico
con un ancho normalizado de 19
pulgadas, mientras que el alto y el fondo
son variables para adaptarse a las distintas
necesidades. El armazón cuenta con guías
horizontales donde puede apoyarse el
equipamiento, así como puntos de anclaje
para los tornillos que fijan dicho
equipamiento al armazón. En este sentido,
un rack es muy parecido a una simple
estantería.
C) Panel de Parcheo5
 Un panel de conexión es un dispositivo de
interconexión a través del cual los tendidos de
cableado horizontal se pueden conectar con
otros dispositivos de networking como, por
ejemplo, hubs y repetidores.
 Es un arreglo de conectores RJ 45 que se
utiliza para realizar conexiones cruzadas
(diferente a cableado cruzado) entre los
equipos activos y el cableado horizontal
 Se consiguen en presentaciones de 12 -24 -48
-96 puertos
D) Concertadores
Dispositivo que permite centralizar el cableado de una red. Los
concentradores conectan múltiples estaciones de trabajo con un cable
dedicado a cada una de ellas.
Un concentrador funciona repitiendo cada paquete de datos en cada
uno de los puertos con los que cuenta de forma que todos los puntos
tienen acceso a los datos. Son la base para las redes de topología tipo
estrella

PRACTICA 2.2 INSTALACION DE RESDES DE CABLEADO ESTRUCTURADO

En la actualidad, las TIC, Tecnológicas de la Información y Comunicación son una herramienta estratégica para cualquier tipo de empresa, da igual que su negocio sea fabricar zapatillas o se trate de desarrollar microprocesadores de última generación. Es necesario disponer de soluciones tecnológicas TIC adecuadas a la organización ya que serán uno de los pilares básicos para la continuidad de su negocio.
Con ello queremos  explicar que casi la totalidad de soluciones TIC, ya sean equipamientos de hardware (PC, Servidores, etc.), o aplicaciones, se apoyan de una manera vital en las infraestructuras de comunicaciones, generalmente en el cableado de Voz y Datos o más comúnmente llamada, en la red informática de la empresa.
Dicho esto, es necesario tener en cuenta que  la Red Informática, Red de Cableado de Voz y Datos, o Red de Cableado Estructurado, da igual como la llamemos o el diseño que dispongamos, es la parte física más importante de toda nuestra infraestructura de tele-comunicaciones e informática.
A través del cableado de Datos, (o de Voz, si hablamos de VoIP) de nuestra empresa es por donde transitaran todos nuestros documentos  y comunicaciones, desde los datos menos importantes hasta los documentos más confidenciales e importantes.
Las decisiones de hoy en el cableado estructurado condicionarán nuestros negocios del Mañana.

En la actualidad empresarial vivimos un panorama excesivamente competitivo,  las empresas que quieren destacar deben potenciar al máximo sus comunicaciones para mantener su continuidad. Estar al día tecnológicamente es una obligación que además ayuda a mejorar los resultados empresariales.
Vamos a intentar mediante una serie de artículos y notas periódicas que entendamos que es un Cableado Estructurado y qué importancia tiene. Intentaremos empezar con exposiciones a nivel usuario convencional y poco a poco entrar en detalles técnicos avanzados.


Las Redes de Cableado Estructurado son la base imprescindible por donde circularan todos los datos de una empresa, las comunicaciones de  voz, y también de  video.
A partir de esta explicación básica podemos compararlo de manera muy sencilla como la carretera por donde circularan voz, datos y video y por donde se moverán las aplicaciones y soluciones empresariales.
Dependiendo de qué tipo de instalación de cableado y siguiendo con la comparación de la carretera, que tipo de red tenemos o necesitamos en nuestra empresa: ¿Una vía de alta velocidad? , ¿Una Autopista, una carretera local complicada, un camino sin asfaltar y lleno de baches?

PRACTICA 2.1. PREPARACION DE INSUMOS PARA LA INSTALACION DE REDES DE CABLEADO ESTRUCTURADO.

¿Que son los Insumos informaticos?
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion,aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. , Saludos.
Insumos informáticos o insumos para computación:
se refiere a todos los componentesrelativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. 

El insumo es un bien consumible utilizado en la producción de otro bien. Este término,equivalente en ocasiones al de materia prima.

O sea, en pocas palabras son aquellos componentes que tiene la computadora o algun otro articulo relacionado con la informatica!!

El insumo es un bienconsumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionarinsumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora 
monitor
mouse
teclado
soportes ergonomicospara laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos 
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc etc etc etcetc

lunes, 1 de diciembre de 2014

Exposiciones

pues la expocison de mi equipo es tuvo padre pues todos ablamos de las topologias y pues ami me toco la red de arbol y fue muy interesante pues aprendi mas sobre esta red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
El topo Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

LINEA DE TIEMPO DEL CABLEADO ESTRUCTURADO

  • TIA-526-7 “Measurement of Optical Power Loss of Installed Single-Mode Fiber Cable Plant “– OFSTP-7 - (February 2002)
  • TIA-526-14-A Optical Power Loss Measurements of Installed Multimode Fiber Cable Plant – OFSTP-14 - (August 1998)
  • ANSI/TIA/EIA-568-B.1 de Alambrado de Telecomunicaciones para Edificios Comerciales, Parte 1: Requerimientos Generales, mayo de 2001.
  • Adenda ANSI/TIA/EIA-568-B.1-1-2001, Adenda 1, Radio de Curvatura Mínimo para Cables de 4 Pares UTP y STP, julio de 2001.
  • TIA/EIA-568-B.1-2 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 2 – Grounding and Bonding Requirements for Screened Balanced Twisted-Pair Horizontal Cabling - (February 2003)
  • TIA/EIA-568-B.1-3 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 3 – Supportable Distances and Channel Attenuation for Optical Fiber Applications by Fiber Type - (February 2003)
  • TIA/EIA-568-B.1-4 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 4 – Recognition of Category 6 and 850 nm Laser Optimized 50/125 μm Multimode Optical Fiber Cabling - (February 2003)
  • TIA/EIA-568-B.1-5 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 5 – Telecommunications Cabling for Telecommunications Enclosures – (March 2004)
  • TIA/EIA-568-B.1-7 Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 7 - Guidelines for Maintaining Polarity Using Array Connectors – (January 2006)
  • TIA/EIA-568-B.2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components - (December 2003)
  • TIA/EIA-568-B.2-1 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 1 – Transmission Performance Specifications for 4-Pair 100 ohm Category 6 Cabling - (June 2002)
  • TIA/EIA-568-B.2-2 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 2 – Revision of Sub-clauses - (December 2001)
  • TIA/EIA-568-B.2-3 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 3 – Additional Considerations for Insertion Loss & Return Loss Pass/Fail Determination - (March 2002)
  • TIA/EIA-568-B.2-4 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 4 – Solderless Connection Reliability Requirements for Copper Connecting Hardware - (June 2002)
  • TIA/EIA-568-B.2-5 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 5 – Corrections to TIA/EIA-568-B.2 – (January 2003)
  • TIA/EIA-568-B.2-6 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 6 – Category 6 Related Component Test Procedures – (December 2003)
  • TIA/EIA-568-B.2-11 Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 11 - Specification of 4-Pair UTP and SCTP Cabling – (December 2005)
  • TIA/EIA-568-3 Optical Fiber Cabling Components Standard - (April 2002)
  • TIA/EIA-568-3.1 Optical Fiber Cabling Components Standard – Addendum 1 – Additional Transmission Performance Specifications for 50/125 μm Optical Fiber Cables – (April 2002)
  • TIA-569-B Commercial Building Standard for Telecommunications Pathways and Spaces - (October 2004)
  • TIA-598-C Optical Fiber Cable Color Coding - (January 2005)
  • TIA/EIA-606-A Administration Standard for Commercial Telecommunications Infrastructure - (May 2002)
  • J-STD-607-A Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications - (October 2002)

ESTANDARES DE RED

  • 3. ¿Que es un estándar de red?Un estándar es un acuerdo común que se estableció paraque la comunicación se llevara a cabo y para que losdiferentes fabricantes o desarrolladores de tecnologías sefundamentaran en esto para sus trabajos y de esta formase garantizara la operatividad de la red. Por ejemplo unestándar definido para la red puede ser el protocolo Ipv4 elcual esta compuesto por bit que identifican la red y otraque identifica el host.
  • 4. Normas y estándares en telecomunicacionesIso: (organización internacional para la normalización):Organizacióninternacional que tiene a su cargo una amplia gama de estándares .Incluyendo aquellos referidos al networking . ISO desarrollo el modelode referencia o s i , un modelo popular de referencia de networking.La ISO establece en julio de 1994 la norma iso 11801 que define unainstalación completa (componente y conexiones) y valida la utilizaciónde los cable de 100 Ω o 120 Ω
  • 5. Normas y Estándares en Telecomunicaciones IEEE: Corresponde a lassiglas de (Institute of Electrical and Electronics Engineers) en españolInstituto de Ingenieros Electricistas y Electrónicos , una asociacióntécnico-profesional mundial dedicada a la estandarización, entreotras cosas. Es la mayor asociación internacional sin animo de lucroformada por profesionales de las nuevas tecnologías, comoingenieros electricistas, ingenieros en electrónica, científicos de lacomputación, ingenieros en informática, ingenieros en biomédica,ingenieros en telecomunicación e ingenieros en meca trónica.
  • 6. El modelo de referencia OSIEn 1978, la International Standards Organization, ISO (Organización internacionalde estándares) divulgó un conjunto de especificaciones que describían laarquitectura de red para la conexión de dispositivos diferentes. El documentooriginal se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellospodían utilizar los mismos protocolos y estándares para intercambiar información.En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo dereferencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en unestándar internacional y se utiliza como guía para las redes.
  • 7. Protocolos de Red (Modelo TCP-IP y Modelo OSI.TCP/IP : es un conjunto de protocolos que cubren los distintos niveles del modeloOSI: Los dos protocolos más importantes son el TCP (Transmission ControlProtocol) y el IP (Internet Protocol), que sonAplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión.Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correoelectrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) yotros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).Transporte: Coincide con el nivel de transporte del modelo OSI.ternet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga deenviar los paquetes de información a sus destinos correspondientesEnlace: Los niveles OSI correspondientes son el de enlace y el nivel físico
  • 8. TCP (Transmission Control Formato de la cabecera TCP.Protocol). Puerto origenEl protocolo de control de Puerto destino Número de secuenciatransmisión (TCP) pertenece al Señales de confirmaciónnivel de transporte, siendo el Tamañoencargado de dividir el mensaje Reservado Bits de controloriginal en datagramas de Windowsmenor tamaño, y por lo tanto, Checksummucho más manejables. Los Puntero a datos urgentesdatagramas serán dirigidos através del protocolo IP deforma individual. El protocoloTCP se encarga además deañadir cierta informaciónnecesaria a cada uno de losdatagramas
  • 9. El IP es un protocolo que pertenece al nivel de red, por lo tanto, esutilizado por los protocolos del nivel de transporte como TCP paraencaminar los datos hacia su destino. IP tiene únicamentela misión de encaminar el datagrama, sin comprobar la integridadde la información que contiene. Para ello se utiliza una nuevacabecera que se antepone al datagrama que se está tratando.Suponiendo que el protocolo TCP ha sido el encargado de manejar eldatagrama antes de pasarlo al IP, la estructura del mensaje una veztratado quedaría así:Cabecera IP(20 byte)Cabecera TCP(20 byte)Datos
  • 10. proxyEn una red informática, es un programa o dispositivo que realiza una acción enrepresentación de otro, esto es, si una hipotética máquina A solicita un recurso auna C, lo hará mediante una petición a B; C entonces no sabrá que la peticiónprocedió originalmente de A. Esta situación estratégica de punto intermedio sueleser aprovechada para soportar una serie de funcionalidades: proporcionar caché,control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc. Servidor Proxy conectando indirectamente dos ordenadores.
  • 11. Es el lugar físico dentro de un disco rígido de un servidor donde se alojan laspáginas de internetLa sensación generalizada de las personas que no conocen nada del tema, es quelos sitios de internet no están en ningún lugar.Pero la realidad es que cuando usted escribe un nombre de un sitio de internet, elexplorador lo interpreta como un número y este esta referido a un solo servidorque puede encontrarse en cualquier parte del mundoEl lugar ideal para instalar un servidor es un datacenter, que es un lugaracondicionado especialmente a una temperatura constante para evitar el sobrecalentamiento y estos datacenter están conectados a internet con enlaces de altavelocidad.
  • 12. BroadcastEs una forma de transmisión de información dondeun nodo emisor envía información a una multitudde nodos receptores de manera simultánea, sinnecesidad de reproducir la mismatransmisión nodo por nodo.
  • 13. Tipos de servidores para una redLos servidores se clasifican de acuerdo al rol que asumen dentro de unared se dividen en:Servidor dedicado:: son aquellos que le dedican toda su potencia aadministrar los recursos de la red, es decir, a atender las solicitudes deprocesamiento de los clientes.Servidor no dedicado: son aquellos que no dedican toda su potencia alos clientes, sino también pueden jugar el rol de estaciones de trabajo alprocesar solicitudes de un usuario local.
  • 14. Ejemplos de Servidores de red-Servidor de impresiones.- Servidor de correo.- Servidor de fax.- Servidor de la Telefonía.- Servidor proxy.- Servidor del acceso remoto (RAS).- Servidor de uso.- Servidor de web.- Servidor de base de datos.- Servidor de reserva.- Servidor de seguridad.
  • 15. Servidor Ftp y SmtpServidor FTP: (siglas en inglés de File Transfer Protocol,Protocolo de Transferencia de Archivos) en informática, es unprotocolo de red para la transferencia de archivos entresistemas conectados a una red TCP (Transmission ControlProtocol), basado en la arquitectura cliente-servidor.
  • 16. Además el FTP está pensado para ofrecer lamáxima velocidad en la conexión, pero no la máximaseguridad, ya que todo el intercambio deinformación, desde el login y password del usuarioen el servidor hasta la transferencia de cualquierarchivo, se realiza en texto plano sin ningún tipo decifrado, con lo que un posible atacante puedecapturar este tráfico, acceder al servidor y/oapropiarse de los archivos transferidos.
  • 17. El SMTP: Es un servicio complejo de correo a travésde servidores, usando un protocolo estándar paraenviar y para recibir el correo. Puede sonar extraño,pero un servidor del SMTP recibe y envía el correo, ylos correos que le llegan los envía de la mismamanera que recibe, es decir, con el SMTP.
  • 18. Telnet (TELecommunication NETwork):Es el nombre de un protocolo de red a otra máquina paramanejarla remotamente como si estuviéramos sentadosdelante de ella. También es el nombre del programainformático que implementa el cliente. Para que la conexiónfuncione, como en todos los servicios de Internet, la máquina ala que se acceda debe tener un programa especial que recibay gestione las conexiones. El puerto que se utilizageneralmente es el 23.
  • 19. kerberosKerberos se basa en el Protocolo de Needham-Schroeder, fuecreado por Gerard Fillip Kominek para autenticación de redesde Ordenador. Usa un tercero de confianza, denominado"centro de distribución de claves" (KDC, por sus siglas eninglés: Key Distribution Center), el cual consiste de dos parteslógicas separadas: un "servidor de autenticación" (AS oAuthentication Server) y un "servidor emisor de tiquets" (TGS oTicket Granting Server). Kerberos trabaja sobre la base de"tickets", los cuales sirven para demostrar la identidad de losusuarios.
  • 20. Kerberos mantiene una base de datos de clavessecretas; cada entidad en la red —sea cliente oservidor— comparte una clave secreta conocidaúnicamente por él y Kerberos. El conocimiento deesta clave sirve para probar la identidad de laentidad. Para una comunicación entre dos entidades,Kerberos genera una clave de sesión, la cual puedenusar para asegurar sus interacciones.
  • 21. DnsEl DNS ( Domain Name Service) es un sistema de nombresque permite traducir de nombre de dominio a dirección IP yvice-versa. Aunque Internet sólo funciona en base adirecciones IP, el DNS permite que los humanos usemosnombres de dominio que son bastante más simples derecordar (pero que también pueden causar muchos conflictos,puesto que los nombres son activos valiosos en algunoscasos).
  • 22. Nfs Las siglas NFS significan Sistema de Archivos de Red (del inglés Network File System) Cuando hablamos de sistema de archivos nos estamos refiriendo a las diferentes formas de que disponen los sistemas operativos de estructurar su información sobre los dispositivos físicos. Por ejemplo, en GNU/Linux es normal hablar de sistemas de archivos ext3, XFS, ReiserFS. En Windows son sistemas de archivos típicos fat16, fat32, NTFS, etc En este sentido NFS no es realmente un sistema de archivos físico, sino que constituye una capa de abstracción que, aplicada sobre cualquier sistema de archivos físico, permite su utilización de forma remota por otros equipos/usuarios.
  • 23. Tftp (Trivial File Transfer Protocol - Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red.
  • 24. Tcp (Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP es uno de los protocolos fundamentales en Internet. Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura. El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.
  • 25. DISPOSITIVOS DE RED HUB El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).
  • 26. DISPOSITIVOS DE RED SWITCH El Switch (o conmutador) éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).
  • 27. DISPOSITIVOS DE RED ROUTER El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes.
  • 28. DISPOSITIVOS DE RED COMPUERTAS La principal característica de una compuerta es que para realizar la interconexión de redes, una compuerta puede estar implementada por medio de software o hardware, de esto va a depender sobre cual capa una compuerta especifica funciona
  • 29. Código de colores para cables de red con conectores "RJ45" Norma de cableado “568-B” (Cable normal o paralelo) Esta norma o estándar establece el siguiente y mismo código de colores en ambos extremos del cable:
  • 30. Norma de cableado “568-B” (Cable normal o paralelo)Este cable lo usaremos para redes que tengan“Hub” o “Switch”, es decir, para unir los Pc scon las rosetas y éstas con el Hub o Switch.NOTA: Siempre la “patilla” del conector RJ45hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
  • 31. Norma de cableado “568-A” (Cable “Cruzado”)Esta norma o estándar establece el siguiente código decolores en cada extremo del cable:
  • 32. Norma de cableado “568-A” (Cable “Cruzado”)Este cable lo usaremos para redes entre 2 Pc so para interconexionar Hubs o Switchs entre sí.NOTA: Siempre la “patilla” del conector RJ45hacia abajo y de izqda. (pin 1) a dcha. (pin 8)
  • 33. Código de colores para rosetas “murales” RJ45
  • 34. NORMAS Y ESTÁNDARES DE REDNormas: es la norma ANSI/EIA-568-A “Norma paraconstrucción comercial de cableado detelecomunicaciones” esta norma fue desarrollada yaprobada por comités de instituto Nacional Americanode Normas (ANSI), la Asociación de la Industria deTelecomunicaciones (TIA), y la Asociación de la IndustriaElectrónica (EIA)Dichas normas incluyen la ANSI/EIA/TIA-569, “Norma deconstrucción comercial para vías y espacios detelecomunicaciones”
  • 35. REDES MULTICAST Y VPNMULTICAST :Es un mecanismoeficiente para transmitir los mismosdatos a múltiples receptores.un grupo arbitrario de receptorespide recibir un stream de datosparticular. Este grupo no tienelimites fisicos o geograficos, Losinteresados se suman a un grupo(join) mediante IGMP.Los hosts deben ser miembros de ungrupo para recibir los datos.
  • 36. VPN: Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra este objetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que se construye sobre internet o sobre cualquier red pública. VPN habilita a los usuarios para trabajar en sus hogares o en sus compañías conectados de una forma segura con el servidor corporativo usando la infraestructura provista por la red pública (como internet).
  • 37. CERTIFICACIÓN DE REDES Existen muchos y diferentes motivos que nos indican que debemos certificar una red, y a continuación enumeramos algunos de ellos.• Garantizan la inversión: La informática avanza muy deprisa, y no es raro que en un periodo de 4 o 5 años se cambien los servidores o se implanten nuevos dispositivos en una red.• Garantiza el rendimiento: No es la primera vez que nos encontramos con redes de area local funcionando a un 10, 20 o 30% de la velocidad nominal del cableado y su electrónica de red, y el cliente ni lo sabe.• Garantiza la fiabilidad de la estructura informática: Mucha gente se vuelve loca en muchas ocasiones con fallos de comunicaciones, perdidas de datos en la red, y el cliente no sabe bien que está pasando.
  • 38. REDES INALÁMBRICAS Y FIBRA ÓPTICARed inalámbrica: El término red inalámbrica es untérmino que se utiliza en informática para designar laconexión de nodos sin necesidad de una conexiónfísica (cables), ésta se da por medio de ondaselectromagnéticas. La transmisión y la recepción serealizan a través de puertos.
  • 39. Red de fibra óptica: Las redes de fibra óptica se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia. En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en el 2007 están prácticamente en desuso.

FUNDAMENTOS DE REDES (Cuestionario

El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde tenemos que estar comunicados. Por eso la gran importancia de la transmisión y la recepción de información, y en la época actual donde los computadores hacen parte de la cotidianidad, es necesario establecer medios de comunicación eficaces entre ellos.
 Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica.. Estas redes facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos

Más que tratar de reemplazarla, la WLAN complementa a la tecnología LAN alámbrica, como lo muestran las siguientes datos: Cobertura inalámbrica para brindar acceso a usuarios con computadoras portátiles (y adaptadores inalámbricos) o PDAs en lugares públicos como restaurantes, cafés, aeropuertos y hoteles.
En ambientes dinámicos, las WLAN disminuyen los costos generados por movimientos, crecimientos y cambios, esto es, cuando alguna empresa se establece en instalaciones rentadas y necesita desplegar la red.
Despliegue temporal de redes de acceso en hoteles y centros de convenciones, en donde el tendido de cableado no tendría sentido, pues la red se retirará una vez concluido el evento.

Los asistentes a sitios de entrenamiento de los corporativos y los estudiantes en algunas universidades utilizan la red inalámbrica para tener acceso a la información, el intercambio de la misma, y el aprendizaje.


Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático.

Un sistema operativo de red también debe soportar múltiples procesadores, clusters de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error.
Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él. El software del sistema operativo de red está integrado en varios de los sistemas operativos más populares, incluyendo Microsoft

Los equipos de una red funcionan como clientes o como servidores.
A continuación se describirán cada uno
 Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la red a equipos denominados servidores.
 Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los servidores de una red realizan diversas tareas complejas. Los servidores de redes grandes se han especializado en alojar las crecientes necesidades de los usuarios.