P. 1
Re Des

Re Des

|Views: 440|Likes:
Publicado porclaus2805

More info:

Published by: claus2805 on Jun 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/12/2013

pdf

text

original

Sections

  • 1.2 Dimensionamiento de una red
  • 1.3 Medidas básicas de seguridad
  • 1.4 Plan de contingencias
  • 2.1 Concepto de diseño
  • 2.2.1 Escala de topología
  • 2.2.2 Medios de transmisión
  • 2.2.3 Tarjeta de interfases y Filtros de medio de comunicación
  • 2.2.4 Planos de distribución
  • 2.2.5 Factores ambientales
  • 3.1.1 Servidor, Nodos etc
  • 3.1.2 Tarjetas, cableado, conectores y soporte de energía
  • 3.2.1 Selección del NOS (Sistema Operativo de Red)
  • 3.2.2 Selección del software de aplicación
  • 4.1 Requerimientos del sistema
  • 4.2 Dependencia del software
  • 4.3 Mobiliario especial y equipo adicional
  • 4.4.1 Pruebas iniciales
  • 4.4.2 Pruebas de aceptación
  • 4.4.3 Pruebas de carga máxima
  • 4.4.4 Entrega de la red
  • 5.1 Instalación y uso de aplicaciones de red
  • 5.2 Aplicación de software
  • 5.3 Poner a punto la red
  • 5.4 Monitoreos, medición y optimización del desempeño
  • 5.5.1 Respaldos
  • 5.5.2 Detección de intrusos
  • 5.5.3 Protección contra virus
  • 6. Virus informáticos
  • 7. Prueba y error

EVALUAR LAS NECESIDADES DE LA RED

Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. Es necesario monitorizar el ancho de banda para identificar posibles cuellos de botella o exceso de carga en la red para garantizar la disponibilidad. Con la aplicación para Linux Trisul, podemos medir el ancho de banda de la red y la utilización de la misma por parte de los host. También nos permite profundizar en los servicios que se están usando, quien los está usando y cuales utilizan más ancho de banda. Entre sus características destaca: y y y y y Monitorización del tráfico en tiempo real. Todos los datos del tráfico se almacenan en una base de datos SQLITE3. Se puede seleccionar un intervalo de tiempo pasado, para averiguar incidentes sucedidos. Trisul reanalizará el tráfico para ese intervalo, que tendrá guardado en su base de datos. Posee estadísticas y gráficos sobre el ancho de banda de la red y sus servicios. Su presentación se realiza mediante una aplicación Web que puede estar instalada en el sistema monitor o en el exterior y comunicarse vía protocolo remoto de Trisul (TRP). Además de monitorizar el ancho de banda nos permite estudiar incidentes sucedidos en la red, ya que podemos profundizar en los datos almacenados filtrarlos por: host, protocolo, puerto« De esta forma también se podrían investigar ataques que generan mucho tráfico de red como: ataques de denegación de servicios (DoS) o fuerza bruta.

MEDIOS DE COMUNICACIÓN. El cable par trenzado Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Poli cloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Area Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Para ver el gráfico seleccione la opción "Descargar" del menú superior Estructura del cable par trenzado: Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Para ver el gráfico seleccione la opción "Descargar" del menú superior Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:
y

Naranja / Blanco ± Naranja.

y y y

Verde / Blanco ± Verde. Blanco / Azul ± Azul Blanco / Marrón ± Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada sub-unidad está compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades menores. Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares. Tipos de cable par trenzado:
y

Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. Para ver el gráfico seleccione la opción "Descargar" del menú superior El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar. Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados conplástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía. Categorías del cable UTP: Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP: Para ver el gráfico seleccione la opción "Descargar" del menú superior Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps. Categoría 2: De características idénticas al cable de categoría 1. Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz. Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps. Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros: Para ver el gráfico seleccione la opción "Descargar" del menú superior Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 Mhz.

Una capa de blindaje metálico. . Se definirá para un ancho de banda de 600 Mhz. y esto afectaría lacalidad de la señal. El cable coaxial es mucho más rígido que el par trenzado. teniendo en cuenta su ancho de banda. Una breve comparación entre el cable coaxial y el cable par trenzado: El cable coaxial es más inmune a las interferencias o al ruido que el par trenzado. generalmente de material de polivinilo. o bien de una serie de fibras de alambre de cobre entrelazadas dependiendo del fabricante. Este conexionado está estructurado por los siguientes componentes de adentro hacia fuera de la siguiente manera: y y y y Un núcleo de cobre sólido. La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps. Una capa de aislante que recubre el núcleo o conductor. Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet. generalmente cobre o aleación de aluminio entretejido (a veces solo consta de un papel metálico) cuya función es la de mantenerse lo mas apretado posible para eliminar las interferencias. por que si no es así. por lo que al realizar las conexiones entre redes la labor será más dificultosa. ya que si el eje común no se mantiene en buenas condiciones. tiene una capa final de recubrimiento. En esta tabla podemos ver para las diferentes categorías. este aislante tiene la función de guardar una distancia uniforme del conductor con el exterior. El cable coaxial tenía una gran utilidad en sus inicios por su propiedad idónea de transmisión de voz. además de textos e imágenes. o de acero con capa de cobre. audio y video. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines. no se tiene un funcionamiento adecuado. La construcción del cable debe de ser firme y uniforme. en cambio con el par trenzado se consiguen 100Mbps. además de que evita de que el eje común se rompa o se tuerza demasiado. se llama así porque su construcción es de forma coaxial. de color negro en el caso del cable coaxial delgado o amarillo en el caso del cable coaxial grueso. cual sería las distancias máximas recomendadas sin sufrir atenuaciones que hagan variar la señal: Para ver el gráfico seleccione la opción "Descargar" del menú superior El cable coaxial. Por último. xelón ó polietileno uniforme para mantener la calidad de las señales. trae como consecuencia que la señal se va perdiendo. este recubrimiento normalmente suele ser de vinilo.Categoría 7: No esta definida y mucho menos estandarizada.

Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda. RG-11 y RG-58 se usan para redes de datos con topología de Bus como Ethernet y ArcNet. por el que fluyen señales digitales. Por ejemplo. y Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas. y es más fácil de instalar. posibilitando la transmisión de gran cantidad de información por varias frecuencias. El de Banda Base. los cables RG-8. un metro de cable coaxial grueso pesa hasta medio kilogramo. debido a esto es menos rígido que el otro tipo. su resistencia o impedancia característica. pero el problema es que. Dependiendo del grosor tenemos: y Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial. y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. que es el normalmente empleado en redes de ordenadores. su capacidad y su velocidad de propagación. y Cable coaxial grueso (Thick coaxial): Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal. y su uso más común es la televisión por cable.Algunos tipos de cable coaxial: El RG-75 se usa principalmente para televisión Cada cable tiene su uso. Dependiendo de su banda tenemos: y Banda base: Existen básicamente dos tipos de cable coaxial. . con una resistencia de 50Ohm.

La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. Para ver el gráfico seleccione la opción "Descargar" del menú superior La resistencia o la impedancia característica depende del grosor del conductor central o malla. hechas de vidrios ópticos altamente . Fibra Óptica: A partir de 1970. una mayor resistencia frente a las interferencias. conducen rayos luminosos. El receptor está constituido por un fotodiodo. Estos cables son mucho más ligeros. si varía éste. Además. Las fibras ópticas no conducen señales eléctricas. para permitir que el índice de refracción de su núcleo. amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio-frecuencia. su proceso de elaboración es controlado por medio de computadoras. sea uniforme y evite las desviaciones. etc. también varía la impedancia característica. ligeras. desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias. cables que transportan luz en lugar de una corriente eléctrica. dimensiones mucho menores que los sistemas convencionales. con bajas pérdidas de señal. que es la guía de la onda luminosa. Una fibra óptica. el emisor está formado por un láser que emite un potente rayo de luz. El grosor de una fibra es como la de un cabello humano aproximadamente. que varia en función de la señal eléctrica que le llega. que transforma la luz incidente de nuevo en señales eléctricas. por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas. Fabricadas a alta temperatura con base en silicio. Dichos conductores están constituidos por un ánima de fibras delgadas. hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica. la densidad de información que son capaces de transmitir es también mucho mayor. instalación de repetidores a lo largo de las líneas (gracias a la disminución de las perdidas debidas a la transmisión).El ancho de banda del cable coaxial está entre los 500Mhz. Los logros con este material fueron más que satisfactorios. La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores óticos. esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales. de menor diámetro y repetidores que los tradicionales cables metálicos. Como características de la fibra podemos destacar que son compactas. una capacidad extremadamente elevada de transporte de señales. Para ver el gráfico seleccione la opción "Descargar" del menú superior En la última década la fibra óptica ha pasado a ser una de las tecnologías más avanzadas que se utilizan como medio de transmisión.

y Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. mientras que se requiere de 10. En comparación con el sistema convencional de cables de cobre. que hacen técnicamente posible una interconectividad a escala planetaria.transparentes con un índice de reflexión adecuado. siguiendo su camino independientemente del hecho de que la fibra esté o no curvada. Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o líneas principales.000 pares de cable de cobre convencional para brindar servicio a ese mismo número de usuarios. En estas fibras el número de rayos ópticos diferentes que viajan es menor y. la fibra óptica fue propuesta como medio de transmisión debido a su enorme ancho de banda. Originalmente. donde la atenuación de sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión. lo que también eleva los costes. la distancia a la que se puede trasmitir está limitada. con la desventaja que este último medio ocupa un gran espacio en los canales y requiere de grandes volúmenes de material. rodeada por un manto de varias milésimas de espesor. en el sistema de fibra óptica se pueden instalar tramos de hasta 70 Km. . Los tipos de fibra óptica son: y Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos. los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. sin embargo. automatización industrial. Por esta razón. por lo tanto. La señal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida. compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima. sufren menos el severo problema de las multimodales. sistemas de televisión por cable y transmisión de información de imágenes astronómicas de alta resolución entre otros. con el tiempo se ha introducido en un amplio rango de aplicaciones además de la telefonía. sin que haya necesidad de recurrir a repetidores. y Fibra monomodal: Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. lo que también hace más económico y de fácil mantenimiento este material. computación. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores. Para ver el gráfico seleccione la opción "Descargar" del menú superior Estos cables son la base de las modernas autopistas de la información.

la fibra óptica funciona como medio de transportación de la señal luminosa. debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. amplificador. generado por el transmisor de LED's (diodos emisores de luz) y láser. Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisión mediante fibra óptica. dependiendo el estilo de la red. El sistema básico de transmisión se compone en este orden. similar a la señal original. cuya misión consiste en transformar la señal luminosa en energía electromagnética. Trabajan por medio de radio frecuencia Para ver el gráfico seleccione la opción "Descargar" del menú superior y y y y Desde 2dB de ganancia hasta 24 dB Pueden transmitir en un radio inicial de 7° hasta 360°. corrector óptico. empalme. su luminosidad. que le permiten utilizar un ancho de banda desde 64K hasta 2Mbps. longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas. ENLACES INALAMBRICOS. Además su pequeño tamaño. y y Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un enlace inalámbrico por medio de antenas. fuente de luz. de señal de entrada. línea de fibra óptica (primer tramo ). Se puede decir que en este proceso de comunicación. en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor. Por ello se le considera el componente activo de este proceso. receptor. línea de fibra óptica (segundo tramo). Tecnologías Omnidireccionales y Unidireccionales Enlazan desde una pc hasta una red entera. corrector óptico. amplificador y señal de salida.En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa. creando una intranet. Cuando la señal luminosa es transmitida por las pequeñas fibras. REQUERIMIENTO DE SERVIDORES .

4 GB .72.96 Encuentra millones de productos al mejor precio.72 GB .3. Consulta la pagina de la tienda para la disponibilidad Seagate ST373455LW Seagate Cheetah 15K.3.5 Ultra320 SCSI .Disco duro .96 Portes: Consultar web Total: 172.3.hot-swap .5 .94 Encuentra millones de productos al mejor precio.Hewlett-Packard HP .15000 rpm .5 disco duro .5 .00 (portes) Total: 160.hot-swap .10000 rpm Ficha tienda Escribe un comentario de la tienda ¼ 129.73.10000 rpm a precio reducido en PriceMinister.Disco duro .4 GB .Disco duro . Compra HP Disco duro .Disco duro .HD D-Sub de 68 espigas .interno .3.73.31 Hewlett-Packard HP Universal Hard Drive .72.94 Portes: Consultar web Total: 129.Ultra320 SCSI 10000 rpm Ficha tienda ¼ 172.5 Ultra320 SCSI .Ultra320 SCSI .5 .8 GB . Escribe un comentario .hotswap .3.72 GB .5 .10000 rpm a precio reducido en PriceMinister.8 GB .31 Ficha tienda 1 comentario + 7.Ultra320 SCSI .hot-swap . Compra HP Universal Hard Drive .búfer: 16 MB ST373455LW Consulta la pagina de la tienda para la disponibilidad ¼ 153.Ultra320 SCSI Seagate Cheetah 15K.

95 Encuentra millones de productos al mejor precio.87 Hewlett-Packard HP Universal Hard Drive ..87 2.Disco duro .4 GB .3. Consulta la pagina de la tienda para la disponibilidad ¼ 182.Consulta la pagina de la tienda para la disponibilidad de la tienda Disco Duro Interno SCSI SEAGATE ST9500430SS ConstellationŒ Hard Drives Ficha tienda Escribe un comentario de la tienda Portes Gratis Total: 182.Disco duro .hot-swap .36.4 GB ..Ultra320 SCSI 15000 rpm Ficha ¼ 189.95 Portes: Consultar web Total: 189. Consulta la pagina de la tienda para la disponibilidad tienda Escribe un comentario de la tienda .hot-swap .5IN 7200RPM 16MB 6GB/SEspecificaciones Accionamiento de disco Capacidad de disco duro 500 GB Interno S.3.5 .5 Ultra320 SCSI . Compra HP Universal Hard Drive .5IN 7200RPM 16MB 6GB/S2.15000 rpm a precio reducido en PriceMinister.36.

36.3.Centronics de 80 espigas (SCA-2) . Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología.10000 rpm búfer: 8 MB a precio reducido en PriceMinister. esto lo decimos ya que se clasifican en 3 categorías.3. . Consulta la pagina de la tienda para la disponibilidad Requerimientos de las estaciones de trabajo Estaciones de Trabajo: Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos.5 . Solo se usaran concentradores dependiendo de las estaciones de trabajo que así lo requieran.7 GB . Estos permiten que los usuarios intercambien rápidamente información y en algunos casos.Fujitsu Enterprise MAP3367NC .Disco duro . tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB).95 Portes: Consultar web Total: 194. Compra Fujitsu Enterprise MAP3367NC . compartan una carga de trabajo.Ultra320 SCSI .interno .Centronics de 80 espigas (SCA-2) . o bien compilando y correlacionando otros tipos de información.interno .Disco duro .búfer: 8 MB Ficha tienda Escribe un comentario de la tienda ¼ 194. pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos. que conecta directamente los ordenadores emisor y receptor.95 Encuentra millones de productos al mejor precio. a la Estaciones de Trabajo y/o viceversa.7 GB . Lascomputadoras de Red envía la dirección del receptor y los datos al HUB. Switch o (HUB): Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST).5 Ultra320 SCSI .10000 rpm .36.

(Concentradores de Tercera Generación). El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Tarjetas Ethernet (Red): La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). otro módem se encarga de reconstruir la señal digital primitiva. Comúnmente se suele utilizar un Modem de 56K. MODEM: Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Los cuales conectan Los Concentradores de grupo de trabajo. . Conectores RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45. de cuyo proceso se encarga la computadora receptora. Cuando la señal llega a su destino. (Ellos pueden ser Opcionales) Switch Corporativos: Representa el punto de conexión Central para los sistemas finales conectados los concentradores Intermedio.Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Switchs Intermedios: Se encuentra típicamente en el Closet de comunicaciones de cada planta. Otros: En este espacio encontraremos os dispositivos restantes de la Red.

Nexxt Crimping Tool RJ45 o (Ponchador): .Cableado: Es el medio empleado para trasmitir la información en la Red. es decir el medio de interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.

REQUERIMIENTOS DE SERVIDORES SERVICIOS DE RED La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo. Reducción de los costos de proceso por usuario. Reducción del presupuesto para proceso de datos. como pueden ser: y y y y y Mayor facilidad de comunicación. . Mejora de la dinámica de grupo. Mejora de la competitividad.

y y y y y y

Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son: yAcceso.
yFicheros. yImpresión. yCorreo. yInformación. yOtros.

Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red. Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica:

Cliente-servidor. Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican entre sí. Las ventajas de este modelo incluyen:
y y y y

Incremento en la productividad. Control o reducci n de costos al compartir recursos. Facilidad de adminsitraci n, al concentrarse el trabajo en los servidores. Facilidad de adaptaci n.

Redes de pares (peer-to-peer). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son:
y y

Sencillez y facilidad de instalación, administración y uso. Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a usuario según los servicios.

Acceso.
Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos.
Control de acceso.

Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.
Acceso remoto.

En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del método utilizado para establcer la conexión el usuario podrá acceder a unos u otros recursos.

Ficheros.
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresión.
Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez. Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario.

Correo.
El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al correo convencional tiene la clara ventaja de la rapidez.

Información.
Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.

ninguna de las técnicas expuestas a continuación representarán el 100% de la seguridad deseado. después de lo expuesto y vistas la gran cantidad de herramientas con las que cuenta el intruso. la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos. como pueden ser imágenes o sonidos. permiten transferir contenidos diferentes de los datos. Sevidores de imágenes. SEGURIDAD Y PROTECCION Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. será la suma de algunas de ellas las que convertirán un sistema interconectado en confiable. Siendo reiterativo. Videoconferencia de sobremesa. Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías. . En el presente capítulo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. Esto permite aplicaciones como: Estaciones integradas (voz y datos). aunque muchas parezcan la panacea.Otros. Las redes más modernas. es el turno de estudiar implementaciones en la búsqueda de mantener el sistema seguro. con grandes capacidades de transmisión. Telefonía integrada. otras son consecuencias de la falta de planeamiento de las mismas pero. como ya se ha mencionado.

etc. distan mucho de ser la solución final a los problemas de seguridad.) los intrusos cuentan con grandes herramientas como los Scanners. Ardita (1): "(.. los Logs. Aunque deben ser uno de los sistemas a los que más se debe prestar atención. robo. En lo que sí se diferencia.) un administrador lo hace para poder mejorar los sistemas de seguridad. daño. se determinan la estructura y las herramientas de seguridad. Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing. En palabras de Julio C. los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. FTP.. los cracking de passwords. y por completo. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Estas listas permiten definir permisos a usuarios y grupos concretos. los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones". Básicamente buscan los puntos débiles del sistema para poder colarse en ella. sean estos elementos. Un test está totalmente relacionado con el tipo de información que se maneja en cada organización.. . uno de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más eficaces. El trabajo de los Administradores y Testers no difiere mucho de esto. De hecho.Vulnerar Para Proteger (leer más) Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. software de análisis de vulnerabilidades y los exploits(. es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigación. pero no la única. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet. según la información que deba ser protegida. Por consiguiente. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización (y usuario) debe generar e implementar. También podrán definirse otras características como limitaciones de anchos de banda y horarios. Firewalls Quizás uno de los elementos más publicitados a la hora de establecer seguridad.. etc. no a la inversa El software y el Hardware utilizados son una parte importante. Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida.) un administrador cuenta con todas ellas empleadas para bien.

es posible que interese detectar una posible máquina atacante. el cual es un conjunto de utilidades de distribución libre. se puede controlar el acceso a cada máquina y los servicios accedidos. Así. y en función de ellas. para tener más datos a la hora de una posible investigación. los Wrappers son fáciles y simples de validar. se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Los Wrappers son ampliamente utilizados. su petición y su resolución. y considerado el padre de los sistemas Firewalls) en 1990. . además de buena capacidad de Logs y auditorias de peticiones a dichos servicios. Este tipo de comportamiento raya en la estrategia paranoica. puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers.Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. ya sean autorizados o no. en el caso de un intento de conexión. la verifica contra las reglas almacenadas. Algunas configuraciones avanzadas de este paquete. El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers. obteniendo con esto un más alto nivel de seguridad. ya vista cuando se definió la política de seguridad del firewall. permiten también ejecutar comandos en el propio sistema operativo. registra estas actividades del sistema. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Por ejemplo. decide o no dar paso al servicio. escrito por Wietse Venema (co-autor de SATAN. Debido a que el programa protegido se mantiene como una entidad separada. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Este. con Dan Farmer. y han llegado a formar parte de herramientas de seguridad por las siguientes razones: y y y y Debido a que la seguridad lógica esta concentrada en un solo programa. Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. éste puede ser actualizado sin necesidad de cambiar el Wrapper. Adicionalmente. Permite un control de accesos exhaustivo de los servicios de comunicaciones. una vez comprobada la dirección de origen de la petición. El Wrapper literalmente cubre la identidad de este segundo programa. estos controles son el complemento perfecto de un Firewall y la instalación de uno no está supeditada a la del otro. Con lo mencionado hasta aquí. Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema. en función de la resolución de la petición.

Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real. La ventaja reside en que si un intruso desea hacerse pasar por el usuario. debe estar fuera de toda discusión la conveniencia de añadir elementos que controlen lo que ocurre dentro de la red (detrás de los Firewalls). . se autentifica contra el sistema. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados.Detección de Intrusos en Tiempo Real La seguridad se tiene que tratar en conjunto. Avisan al administrador de cualquiera de las acciones mencionadas. Así. distan mucho de ser la protección ideal. Algunos pocos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él. con suficientes conocimientos. quienes: y y y y y y Inspeccionan el tráfico de la red buscando posibles ataques. experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad. se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario. el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente. Como precaución adicional. Como se ha visto. siendo este desconectado. El usuario llama. con el fin de controlar los recursos y acciones del mismo. Call Back Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. la llamada se devolverá al usuario legal y no al del intruso. si bien son eficaces. Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos normales.

Entre las disciplinas que engloba cabe destacar la Teoría de la Información. con los 96 caracteres posibles. Seguridad en Protocolos y Servicios Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso.838.340) claves posibles de generar con esos caracteres. Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos. para después devolverlo a su forma original.895.Sistemas Anti-Sniffers Esta técnica consiste en detectar Sniffers en el sistema.000 palabras por segundo). la Matemática Discreta. Gestion de Claves "Seguras" Si se utiliza una clave de 8 caracteres de longitud. Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen). comúnmente llamadas Claves Débiles. . Generalmente estos programas se basan en verificar el estado de la placa de red. A continuación se describen los problemas de seguridad más comunes y sus formas de prevención. sus objetivos y su funcionamiento.213. Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. la Teoría de los Grandes Números y la Complejidad Algorítmica. Partiendo de la premisa en que no se disponen de esa cantidad de años para analizarlas por fuerza bruta.288 años en descifrarla (analizando 100. Criptología La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" (2). y el tráfico de datos en ella.789. simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo). sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. se deberá comenzar a probar con las claves más posibles. Esto se obtiene a partir de las 96 8 (7. puede tardarse 2. para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo).

Como pares. medianas. los constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad. Pero no es sólo una cuestión de costos. Como los intrusos mejoran sus armas y metodologías de penetración de forma incesante. los dispositivos en red actúan como socios iguales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversión que cada uno debe realizar) va de acuerdo con el tamaño y potencialidades de la herramienta. se deba actualizar permanentemente las herramientas con las que se cuenta. mientras que B funciona como maestro. y este es el que le responde enviando el mensaje/dato al dispositivo A. Según Testers. Esto hace que la implementación de mecanismos de seguridad se dé prácticamente en todos los niveles: empresas grandes. hace una solicitud a A. como esclavo. éstos deben ser las que mejor se adapten al tipo de organización. en las cuales cada canal de datos se puede usar para comunicarse con diversos modos. por ejemplo. el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. En una red punto a punto. En un momento. .Inversión Los costos de las diferentes herramientas de protección se están haciendo accesibles. y A. "esto es tan importante como el tipo de elementos que se usen". Un momento después los dispositivos A y B pueden revertir los roles: B. cada dispositivo puede tomar el rol de esclavo o la función de maestro. puede hacer una petición de un mensaje/dato del dispositivo B. en general. Y éste es un verdadero punto crítico. Sin duda. incluso para las organizaciones más pequeñas. en contraposición a las redes multipunto. o pares entre sí. Pero tan importante como eso es el hecho de conocer exactamente cómo funcionan y qué se puede hacer con ellos. El dispositivo A funciona como esclavo. como maestro. SELECCIÓN DE LA RED IGUAL-IGUAL CLIENTE SERVIDOR RED DE UNO-UNO Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. chicas y usuarios finales. responde a la solicitud de B. "Es prioritario saber los riesgos que una nueva tecnología trae aparejados". A y B permanecen en una relación reciproca o par entre ellos. el dispositivo A.

Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje. pero de forma alternativa. se dice que es un enlace simétrico. y el control de errores se realiza en los nodos intermedios además de los extremos. Los costes del cableado dependen del número de enlaces entre las estaciones.      La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad. las relaciones punto a punto se vuelven más difíciles de coordinar y operar. A medida que las redes crecen. Half-dúplex... por lo que depende de su fiabilidad. Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. en caso contrario se dice que es un enlace asimétrico Características    Se utiliza en redes de largo alcance LAN Los algoritmos de encaminamiento suelen ser complejos. Las estaciones reciben sólo los mensajes que les entregan los nodos de la red.Las redes punto a punto son relativamente fáciles de instalar y operar. no pudiendo transmitir los dos al mismo tiempo.La transacción se puede llevar a cabo en ambos sentidos simultáneamente. La conexión extremo a extremo se realiza a través de los nodos intermedios. trabajando en paralelo. es decir solo uno puede transmitir en un momento dado. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos. Cada nodo tiene por lo menos dos interfaces.La transacción sólo se efectúa en un solo sentido. .La transacción se realiza en ambos sentidos. Full-Dúplex. La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: Simplex..

llamada cliente.RED CLIENTE SERVIDOR Evolución de la arquitectura cliente servidor La era de la computadora central "Desde sus inicios el modelo de administración de datos a través de computadoras se basaba en el uso de terminales remotas. de fácil uso. Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el escritorio del usuario. Esto es consecuencia de la aparición de computadoras pequeñas. En muchos de los casos el usuario obtiene la información que necesita de alguna computadora de servicio. En otros de los casos se les transfiere la información haciendo uso derecursos magnéticos o por trascripción. La era del cómputo a través de redes Esta es la era que esta basada en el concepto de redes de computadoras. los usuarios de esta información hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando software que permite la emulación de algún tipo de terminal. produce una demanda de información a cualquiera de las computadoras que proporcionan información. . que se conectaban de manera directa a una computadora central". en la que la información reside en una o varias computadoras. más baratas y más poderosas de las convencionales. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la información de todas las computadoras y a la vez que los diversos sistemas intercambien información. conocidas como servidores"estos últimos responden a la demanda del cliente que la produjo. La era de la arquitectura cliente servidor "En esta arquitectura la computadora de cada uno de los usuarios. La era de las computadoras dedicadas Esta es la era en la que cada servicio empleaba su propia computadora que permitía que los usuarios de ese servicio se conectaran directamente. Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios. La era de la conexión libre Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva.

Para ver el gráfico seleccione la opción "Descargar" del menú superior Este es el ejemplo gráfico de la arquitectura cliente servidor. QUE ES UN SERVIDOR Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. como la que se puede implementar en una empresa o a una red mundial como lo es la Internet. Debemos señalar que para seleccionar el modelo de una arquitectura. acceso a bases de datos. reglas y procesos. de manera que pueden ser utilizados eficazmente dentro de la organización. permite integrar una amplia gama de productos y servicios informáticos. debemos identificar los componentes que permitan articular dicha arquitectura. para proveer de múltiples servicios a los clientes y ciudadanos tales como impresión. fax. etc. Bajo este modelo cada usuario tiene la libertad de obtener la información que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como según le convenga. que la arquitectura Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran. ELEMENTOS DE LA ARQUITECTURA CLIENTE/SERVIDOR En esta aproximación. hay que partir del contexto tecnológico y organizativo del momento y. y con el objetivo de definir y delimitar el modelo de referencia de una arquitectura Cliente/Servidor. Los servidores pueden estar conectados a los clientes a través de redes LANs o WANs. Los distintos servidores también pueden intercambiar información dentro de esta arquitectura. procesamiento de imágenes. QUE ES UNA ARQUITECTURA Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares. convenciones. considerando que toda aplicación de un sistema de información está caracterizada por tres componentes básicos: y y Presentación/Captación de Información Procesos .Los clientes y los servidores pueden estar conectados a una red local o una red amplia. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. QUE ES UN CLIENTE Es el que inicia un requerimiento de servicio. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.

Archivos. dadas las ventajas de la red. Debemos destacar que el puesto de trabajo basado en un microcomputador conectado a una red.. Aquellos responsables informáticos que se oponen a la utilización de los terminales no programables. Los Servidores. acaban siendo marginados por la presión de los usuarios. es decir: y y y Puestos de Trabajo Comunicaciones Servidores Tal como se presenta en la figura: Arquitectura Cliente/Servidor Para ver el gráfico seleccione la opción "Descargar" del menú superior De estos elementos debemos destacar: El Puesto de Trabajo o Cliente Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a una red. Comunicaciones. Entre otras razones. según la especialización y los requerimientos de los servicios que debe suministrar pueden ser: . favorece la flexibilidad y el dinamismo en las organizaciones. Los Servidores o Back-end Una máquina que suministra una serie de servicios como Bases de Datos. Nos referimos a un microcomputador conectado al sistema de información y en el que se realiza una parte mayoritaria de los procesos.).. porque permite modificar la ubicación de los puestos de trabajo. que le permite acceder y gestionar una serie de recursos» el cual se perfila como un puesto de trabajo universal. Se trata de un fenómeno en el sector informático..y Almacenamiento de la Información Los cuales se suelen distribuir tal como se presenta en la figura: Aplicaciones Cliente/Servidor Para ver el gráfico seleccione la opción "Descargar" del menú superior Y se integran en una arquitectura Cliente/Servidor en base a los elementos que caracterizan dicha arquitectura.

Las funciones de Cliente y Servidor pueden estar en plataformas separadas. bajo costo. según el caso. Un servidor da servicio a múltiples clientes en forma concurrente. La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Para ver el gráfico seleccione la opción "Descargar" del menú superior 3. Imagen. realizando actividades o tareas independientes.y y y Mainframes Miniordenadores Especializados (Dispositivos de Red. El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas. entre los clientes y los servidores. Infraestructura de comunicaciones Componentes Hardware y Software que permiten la comunicación y su gestión. por el otro. . CARACTERISTICAS DEL MODELO CLIENTE/SERVIDOR En el modelo CLIENTE/SERVIDOR podemos encontrar las siguientes características: 1. Las Comunicaciones En sus dos vertientes: y y Infraestructura de redes Infraestructura de comunicaciones Infraestructura de redes Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red. o en la misma plataforma. presentación atractiva (aspecto lúdico) y una amplia oferta en productos y aplicaciones. la del Mainframe que aporta capacidad dealmacenamiento.) Una característica a considerar es que los diferentes servicios. integridad y acceso a la información y. Por un lado. 2. pueden ser suministrados por un único Servidor o por varios Servidores especializados. la del computador que aporta facilidad de uso (cultura de PC). etc.

y y "cliente flaco": Servidor rápidamente saturado. Estos pueden ser de distintosproveedores. Cliente/Servidor puede incluir múltiples plataformas.4. redes y sistemas operativos. Un sistema de servidores realiza múltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones Clientes. Windows o PC UNIX. TCP/IP. La interrelación entre el hardware y el software están basados en una infraestructura poderosa. . NFS. Gran circulación de datos de interfase en la red. dentro de una arquitectura informática descentralizada y heterogénea. bases de datos. Su representación típica es un centro de trabajo (PC). en arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo. un servidor puede convertirse en cliente cuando realiza la solicitud de servicios a otras plataformas dentro de la red. Por lo tanto. OS/2. TIPOS DE CLIENTES 1. Designa un modelo de construcción de sistemas informáticos de carácter distribuido. en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos. recursos de este host central y otros sistemas de la organización ponen a su servicio. de tal forma que el acceso a los recursos de la red nomuestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos. en TokenRing. proporcionando de esta manera el servicio más efectivo para el usuario final. Además se constituye como el nexo de unión mas adecuado para reconciliar los sistemas de información basados en mainframes o minicomputadores. Esto se logra combinando los recursos de cómputo que se encuentran físicamente separados en un solo sistema lógico. 5. Cada plataforma puede ser escalable independientemente. 7. sólo por mencionar algunas de las posibilidades. Ethernet. 8. 1. FDDI o medio coaxial. se realizan de una manera transparente para el usuario final. su implantación involucra diferentes tipos de estándares: APPC. OSI. al tiempo que puede acceder a los 2. También es importante hacer notar que las funciones Cliente/Servidor pueden ser dinámicas. con aquellos otros sustentados en entornos informáticos pequeños y estaciones de trabajo. Ejemplo. Los cambios realizados en las plataformas de los Clientes o de los Servidores. ya sean por actualización o por reemplazo tecnológico. sin dependencia directa del sistema central de información de la organización. En conclusión. Su capacidad para permitir integrar los equipos ya existentes en una organización. DRDA corriendo sobre DOS. 6.

Valida primero y recién genera un pedido al servidor de bases de datos. Servidores de bases de datos Servidor donde se almacenan las bases de datos. etc. TIPOS DE SERVIDOR Servidores de archivos Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto. índices. tablas. hojas de cálculo. No hay centralización de la gestión de la BD. Servidores de transacciones Servidor que cumple o procesa todas las transacciones. Es uno de los servidores que más carga tiene.1. y y y "cliente gordo": Casi todo el trabajo en el cliente. Servidores de Groupware . Gran circulación de datos inútiles en la red.

Servidores de objetos Contienen objetos que deben estar fuera del servidor de base de datos. Desventajas y y y El sistema sigue en el Host. Estos objetos pueden ser videos. Bajo costo de desarrollo. imágenes. 4. No se aprovecha la GUI y/o LAN.Servidor utilizado para el seguimiento de operaciones dentro de la red. Estilos del modelo cliente servidor PRESENTACIÓN DISTRIBUIDA 1. Se distribuye la interfaz entre el cliente y la plataforma servidora. PRESENTACIÓN REMOTA 1. La interfaz del usuario se mantiene en muchas plataformas. Servidores Web Se usan como una forma inteligente para comunicación entre empresas a través de Internet. La aplicación y los datos están ambos en el servidor. No hay cambios en los sistemas existentes. Ventajas y y y Revitaliza los sistemas antiguos. El PC se aprovecha solo para mejorar la interfaz gráfica del usuario. 3. Este servidor permite transacciones con el acondicionamiento de un browser específico. Similar a la arquitectura tradicional de un Host y Terminales. 2. . objetos multimedia en general. 5.

Desventajas y y y Es difícil de diseñar. 3. No son manejados por la GUI 4GL. Ventajas y y y La interfaz del usuario aprovecha bien la GUI y la LAN. 4.2. La base de datos esta en el servidor. 2. La lógica de la aplicación esta distribuida entre el cliente y el servidor. Pueden utilizarse con sistemas existentes. Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en distintos lenguajes de programación. Los programas de la aplicación siguen en el Host. La aplicación y los datos están en el servidor. Los programas del sistema pueden distribuirse al nodo mas apropiado. La interfaz para el usuario esta completamente en el cliente. LÓGICA DISTRIBUIDA 1. Desventajas y y y Las aplicaciones pueden ser complejas de desarrollar. Ventajas y y y Arquitectura mas corriente que puede manejar todo tipo de aplicaciones. 3. La interfaz esta en el cliente. La aplicación aprovecha el Host. Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones. ADMINISTRACIÓN DE DATOS REMOTA . El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones muy pesadas.

Apoya acceso a datos almacenados en ambientes heterogéneos. Fácil de desarrollar ya que los programas de aplicación no están distribuidos. y . 2. Ubicación de los datos es transparente para la aplicación. 3. La totalidad de los datos viaja por la red. . ya que no hay procesamiento que realice el Host. El acceso a la base de datos distribuida es dependiente del proveedor del software administrador de bases de datos. BASE DE DATOS DISTRIBUIDA 1.1. Las bases de datos están en el servidor. Se descargan los programas del Host. Desventajas y y No maneja aplicaciones grandes eficientemente. La interfaz. Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final. 4. Es lo que comúnmente imaginamos como aplicación cliente servidor Ventajas y y y y Configuración típica de la herramienta GUI 4GL. los procesos de la aplicación. Adecuada para las aplicaciones de apoyo al usuario final. Ventajas y y y y Configuración soportada por herramientas GUI 4GL. El resto de los datos están en el servidor. En el cliente residen tanto la interfaz como los procesos de la aplicación. 3. 2. parte de los datos de la base de datos están en cliente. Desventajas y y No maneja aplicaciones pesadas eficientemente.

2. Middleware general 3. 6. . 3. etc. autenticación de usuarios. 2. Tampoco a la interfaz del usuario ni la a la lógica de la aplicación en los dominios del cliente. Emprende y opera actividades de tareas en segundo plano. Se mantiene activa en forma permanente. Funciones de un programa servidor 1. Middleware de servicios específicos Generalmente trabajan orientados a mensajes. 5. manejos de transacciones. Trabaja uno sola transacción a la vez. 4. Tipos de Middleware Existen dos tipos de middleware: 1.Definición de middleware "Es un termino que abarca a todo el software distribuido necesario para el soporte de interacciones entre Clientes y Servidores". Es el enlace que permite que un cliente obtenga un servicio de un servidor. Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar un servicio real. Atiende primero a los clientes VIP. Este tipo permite la impresión de documentos remotos. Espera las solicitudes de los clientes. esto pertenece a los dominios del servidor. Ejecuta muchas solicitudes al mismo tiempo.

Planeación de una red de área localUna red proporciona muchas características para mejorar la productividad, reducir costos y
permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red. Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nerviosos y cardiovasculares son redes. Hoy en día el manejo de la información es imprescindible, la información electrónica ha tomado un gran auge a nivel mundial, la información generada debe ser utilizada por todos los usuarios de un sistema de comunicación. La planeación de redes observa los siguientes agrupamientos: 1. Comunicaciones 2. Transportes 3. Social 4. Biológico 5. Utilidades Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que habían sido escritas por empresas. La historia de la redes de computadores es muy compleja, y ha involucrado a muchas personas de todo el mundo, Para seleccionar una aplicación de red hay que tener en cuanta el tipo de trabajo que queremos realizar. Hay disponibles un conjunto completo de programas de capa de aplicaciones para hacer de interfases con interfaz. Cada tipo de programa de aplicación esta asociado con un propio protocolo de aplicación. El siguiente paso en la planeación de la red es determinar donde ubicar las computadoras, después de determinar si la red será basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado además de los otros nodos. Para ayudar en la planeación, se debe de trazar un plano de área donde se ubicaran las computadoras. La instalación de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, debemos tener en cuenta lo siguiente: Etapas de la red

INTERNA: Dentro de un edificio: Cableado tradicional (coaxial y sistemas separados) Cableado Estructurado (UTP y sistemas integrados) EXTERNA: Entre edificios. Cableado Estructurado (Fibra Óptica y sistemas integrados) La etapa a realizar primero será de acuerdo a las necesidades del cliente. Planear es el proceso básico de que nos servimos para seleccionar las metas y determinar la manera de conseguirlas, así mismo la Planeación es la primera etapa del proceso administrativo, ya que planear implica hacer la elección de las decisiones más adecuadas acerca de lo que se habrá de realizar en el futuro.

Necesidades del cliente
Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecerá el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de la planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio, una planeación más amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales sean las necesidades de la red, la comprensión y el uso de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red.

Planeación
Etapa interna ‡ Conocer la cantidad de equipos que se pretenden conectar en red. ‡ Realizar una visita al lugar donde se instalara la red. ‡ Realizar un inventario actual de:

‡ plataformas de trabajo ‡ aplicaciones de más peso y más comunes de los clientes ‡ modo de operación de los equipos (locales o en red) ‡ equipos (PC´s) servidores, estaciones de trabajo y características ‡ plataforma a emigrar ‡ recursos a compartir ‡ planos del edificio donde se instalará la red ‡ equipo activo de red con que cuenta ‡ accesorios de red con que se cuenta ‡ posibles obstáculos que se presentarán en la instalación ‡ Determinar el tipo de cableado a utilizar: tradicional o estructurado. ‡ Ubicar lugar de servidores. ‡ Cantidad de servidores ‡ Ubicar lugar de las estaciones de trabajo ‡ Cantidad de estaciones de trabajo ‡ Determinar los puntos de conexión en red ‡ Realizar trazos de canalización para la conducción del cableado ‡ Realizar lista de materiales para: 1. actualización de servidores 2. actualización de estaciones de trabajo 3. accesorios de red (tarjetas) 4. equipo activo de red 5. canalización 6. instalación 7. pruebas de funcionamiento ‡ licencias legales de uso de software ‡ Determinar número de personal que participará en la instalación ‡ Determinar el tiempo estimado para la instalación ‡ Elaborar un plan de trabajo calendarizado para la realización de las

Actividades. ‡ Determinar un costo estimado del proyecto ‡ Presentar el proyecto a quién corresponda Desarrollo etapa interna ‡ ‡ ‡ ‡ ‡ ‡ Iniciar el proyecto en la fecha indicada Realizar una bitácora por día de las actividades realizadas Realizar la instalación Realizar pruebas de funcionamiento Entrega del proyecto con bitácora. Evento para la culminación de esta etapa del proyecto

Desarrollo etapa externa ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ Iniciar el proyecto en la fecha indicada Supervisar la canalización externa y obra civil, esta es la primera fase de esta etapa. Una vez concluida la etapa anterior trasladarse al lugar de la instalación Realizar una bitácora por día de las actividades realizadas Realizar la instalación Realizar pruebas de funcionamiento Entrega del proyecto con bitácora. Evento para la culminación de esta etapa del proyecto.

LAN (Local Área Network) es una red que conecta directamente entre sí equipos situados en un ámbito geográfico local (unos centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada. Ofrece velocidades de transmisión altas (decenas o cientos de Mbps). El medio de transmisión es compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las estaciones acceder de forma coherente al medio.

por ejemplo. es lo que establece una organización para poner en práctica las decisiones. Así la planeación provee un enfoque racional para lograr . La planeación es un proceso que comienza con el establecimiento de los objetivos. ‡ Reduce e incluso elimina la duplicidad de trabajos. requiere tomar decisiones: es decir. políticas y planes detallados para lograrlos. módem. el compartir dichos dispositivos pierde relevancia en comparación con el resto de las ventajas. e incluye una revisión del desempeño y retroalimentación para introducir un nuevo ciclo de planeación. Inicialmente. permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos. una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas. las impresoras láser. la instalación de una red se realiza para compartir los dispositivos periféricos u otros dispositivos de salidas caras. Las redes enlazan también a las personas proporcionando una herramienta efectiva para la comunicación a través del correo electrónico. los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefónicas. de manera que sea más fácil su uso y actualización. Pero a medida que va creciendo la red. fax. los fax. ‡ Establece enlaces con mainframes. Los mensajes se envían instantáneamente a través de la red. ‡ Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.. bases de datos. ‡ Posibilidad de compartir grandes cantidades de información a través de distintos programas. etc. La planeación incluye seleccionar misiones y objetivos y las acciones para alcanzarlas. define las estrategias. ‡ Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Ventajas de las redes locales Entre las ventajas de utilizar una red se encuentran: ‡ Posibilidad de compartir periféricos costosos como son: impresoras láser.Las LANs se dividen: LANs cableadas y que se caracterizan porque usan un medio guiado y LANs no cableadas que se caracterizan porque usan medios no guiados. seleccionar entre diversos cursos de acción futura. etc. De esta forma. etc. ‡ Permite mejorar la seguridad y control de la información que se utiliza.

¿Cuántos nodos necesitan? . La respuesta de cada una de ellas es un buena parte para definir una buena parte de sus necesidades de red y así ira por un buen camino. Guardar archivos de datos en una computadora con un disco duro relativamente grande permite tener unidades de disco más pequeñas y menos cercas en los demás nodos de la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red: o o o o o ¿Para que es la red? ¿Cuántos nodos se necesitan? ¿Cuáles son las necesidades de rendimiento? ¿Qué nodos necesitan compartir recursos? ¿Cuánto costara la red? Las siguientes secciones incluyen una explicación detallada de cada una de estas preguntas. como documentos acerca de las políticas de la compañía o plantillas para crear otros documentos. La capacidad de que más de una persona use un programa de aplicación común para acceder a los mismos datos es una de las características más poderosas de las redes. ¿Para que es la red? La determinación del objetivo de la red ayuda a establecer muchos factores. Las redes sirven para compartir impresoras. Determinación de las necesidades de la red Aunque puede parecer muy obvio. para que la red satisfaga sus necesidades la primera cosa que tiene que hacer es determinar que necesita de la red. Se necesita determinar si varias personas deben tener acceso a archivos. incluyendo cual NOS se seleccionara. como compartir una base de datos de clientes o un programa de contabilidad. Se debe tomar en cuanta si la red manejara aplicaciones multiusuarios. algunas veces el solo hecho de compartir impresoras justifica suficientemente una red. Aunque hay otros dispositivos que no son para red y que permiten también compartir impresoras entre computadoras. Tal vez quisiera guardar en un lugar común los archivos de datos de varias computadoras y tener acceso a ellos. para tener un plan detallado.objetivos preseleccionados.

por lo tanto. tal vez se pueda usar una característica del NOS seleccionado para tal función sin tener que configurar el nodo como servidor. por lo general. ¿Qué nodos necesitan compartir recursos? Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no. si alguno de los nodos designados como compartidores de recursos también se habilita como estación de trabajo. incluyendo el NOS. Cada NOS se comporta diferente. Si se van a compartir archivos y datos con otros nodos de la red. se debe pensar en una red que tenga el rendimiento de 10 Mbps. Si. entonces es probable que la configuración de red con menor rendimiento sea más que suficiente. se configuran como servidores. la topología de la red y los protocolos. tal vez valga la pena pensar en un servidor dedicado para proporcionar el rendimiento necesario. El relativamente bajo costo y alto rendimiento de Ethernet hace que sea el estándar de red más popular en uso. la topología física y el tipo de red (Ethernet. etc. un punto a tomar en cuanta en esta situación. Afectan el rendimiento el tipo de adaptador de red. Los nodos que compartan sus recursos. la velocidad del adaptador no es. ¿Cuánto costara la red? .Una consideración importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato y en el futuro. conectados en una configuración de red depende de varios factores. propia. Si se tienen en la red muchos nodos con acceso a un servidor común. como unidades de disco. directorios e impresoras. como el de Ethernet. El NOS que se seleccione deberá soportar varios servidores si es que se necesita compartir los recursos de mas de un solo nodo. se necesita configurar a ese servidor como no dedicado. Si un nodo necesita solo compartir la impresora que tiene conectada. El numero máximo de nodos.). el objetivo principal de la red es compartir impresoras. En situaciones en las que solo unos cuantos usuarios acceden con frecuencia a una bese de datos común. y algunos pueden ser mas adecuados para determinados estándares de rendimiento que otros. Las impresoras rara vez aceptan datos a una velocidad mayor que la del puerto paralelo de una computadora. Es mas. un servidor dedicado puede proporcionar mejoras significativos de rendimiento. También dado que hasta los más lentos adaptadores de red disponibles son más rápidos que un puerto paralelo. ¿Cuáles son las necesidades de rendimiento? Los requisitos de rendimiento de la red dependen de varios factores. ARCNET. si importa el rendimiento.

En forma sistemática y rigurosa. Algunas razones para esto son: ¿ Eligen mal sus metas ¿ No compraron el equipo o los adecuados ¿ Las metas serán imposibles de alcanzar. intensamente la innovación administrativa. tal vez se escoja dar prioridad a las necesidades establecidas y posteriormente poner en funcionamiento determinadas características. El proceso de escribir estos puntos lo obliga a analizar lo que se deberá hacer. cualitativas y cuantitativas. Todavía querrá asegurarse de que el NOS escogidos el hardware de red podrían ser mejorados después para ejecutar las funciones diferidas. La gente que no sigue este método termina dándose cuenta de que sus metas no eran realistas. Los costos en lo que se incurre para poner en funcionamiento diversas características de red no están tan relacionados a todas las funciones sino a la tecnología disponible para ejecutar la función requerida.El costo es un factor importante en la determinación de cual de los requisitos de red especificados tiene prioridad y cuales no. En razón de los costos. como instrumento de desarrollo organizacional. Hace posible de que ocurran cosas que de lo contrario no hubieran sucedido. a plazos determinados. En las organizaciones la planificación es el proceso de establecer metas y elegir los métodos para alcanzarlas. La planeacion . las necesidades que estos hacen evidentes y las metas que deben alcanzar las soluciones. Planeación son temas implicados desde hace ya varios años. La planeación implica. El proceso de planeación comienza al enfoque en lo que se desea lograr escribiendo los problemas. pero que tal vez aún no es suficientemente entendida su importancia como herramientas para enfrentar los retos institucionales presentes y futuros. a pesar de modas y visiones encontradas. la planeación debe permitir el establecimiento de metas concretas. La planeación influye en seleccionar misiones y objetivos y las acciones para alcanzarlos. que a lo largo de su existencia ha tenido que enfrentar retos internos y externos que han moldeado su propia forma organizacional. y de programas de acción que permitan alcanzarlas. La planeación. Ya que el costo diminuye conforme la tecnología avanza. También nos permite salvar la brecha que nos separa del sitio donde queremos ir. se encuentra presente a lo largo de los últimos 50 años. Esto rara vez se logra en instituciones tan dinámicas y complejas como las universidades y mucho menos en la Universidad nacional Autónoma de México. quizás se beneficie demorar el poner en funcionamiento características que no son de alta prioridad.

Por supuesto que los planes a corto plazo deben coordinarse con los planes a largo plazo. La planeación incluye la selección de misiones y objetivos y las acciones para cumplirlos. Existen muchos tipos de planes. Deacuerdo con el principio del compromiso. La planeación y el control están estrechamente interrelacionadas. Requiere de tomar decisiones. los programas y los presupuestos. el administrador debe planear racionalmente mediante el establecimiento de objetivos. como por ejemplo los propósitos o misiones los objetivos o metas. los procedimientos. es decir seleccionar entre cursos alternativas de acción. las estrategias. Esta es la función de la planeación. las reglas. las políticas. Estas actividades se tienen que llevar a cabo tomando en cuenta el ambiente total. Después debe preparar planes de apoyo y elaborar un presupuesto. la tarea más importante de un administrador es asegurarse de que todos comprendan los propósitos y objetivos del grupo y sus métodos para lograrlos.g Establece metas u organismos organizacionales g Pronostica el entorno en el cual los objetivos deben alcanzarse g Determinar el medio a través del cual los metas y objetivos deberán alcanzarse Al diseñar un ambiente para el desempeño eficaz de las personas que trabajan en grupos. encontrar y evaluar cursos de acción alternativas y seleccionar un curso a seguir. elaborar suposiciones (premisas) sobre el ambiente actual y futuro. Para que el esfuerzo de grupo sea eficaz las persona deben de saber lo que se espera de ellas. Este concepto se deduce de la . los planes deben abarcar un periodo suficientemente extenso para cumplir los compromisos adquiridos en las decisiones tomadas. Una vez que esta consiente de las oportunidades. Naturaleza de la planeacion Es importante resaltar la naturaleza esencial de la planeación al examinar sus cuatro aspectos principales: g Su contribución al propósito y los objetivos g Su supremacía entre las tareas del administrador g Su generalización g La eficiencia de los planes resultantes La contribución de la planeacion a los propósitos y objetivos Cada plan y todos sus planes de apoyo deben contribuir al logro del propósito y los objetivos de las empresas.

integración de personal. La supremacía de la plantación Puesto que las operaciones administrativas en la organización. dirección y control se han diseñado para respaldar el logro de los objetivos de la empresa. la planeación es la única en el sentido que implica establecer los objetivos necesarios hacia los cuales confluirá en el esfuerzo de grupo. son los gemelos siamesos de la administración cualquier intento de controlar. En la figura 1 siguiente se muestra el flujo de la planeación.naturaleza de la empresa organizada. que existe para el logro del prepósito de grupo a través de la cooperación deliberada. Se deben planear todas las demás funciones administrativas si quiere que tengan éxito. La planeación y el control son inseparables. . es lógico que la plantación preceda a la ejecución de todas las otras funciones se integran en un sistema de acción.

La red telefónica constituye el soporte físico de muchas redes de computadoras. Las redes de área local poseen las siguientes características: Generalmente.2 Dimensionamiento de una red Las redes de computadoras están formadas por una amplia variedad de componentes organizados según diversas topologías. en la que estén varios niveles de protocolos. Muchos sistemas de hoy en día utilizan redes de área local y PBX para aumentar las capacidades de las áreas locales. Puede utilizarse un ECD para conmutar entre diferentes configuraciones. pero no tan frente con las WAN. El sector de las LAN es una de las más rápidas en la industria de las comunicaciones. generalmente en un mismo edificio. Las organizaciones topológicas permiten reducir costos.1. Esto es importante en configuraciones tan simples como las que se muestran en la figura 2. La red consiste en ECD (Computadoras de conmutación) interconectadas por canales alquiladas de alta velocidad (Por ejemplo. Las redes de área local (LAN de ingles Local Área Network) son significativamente diferentes de las redes de cobertura amplia. Los ETD están cercanos entre si. iniciales inglesas de Wide Área Network). Los ETD´S se conecta a la red vía canales de baja velocidad (desde 600 bits hasta 56 Kbits). Cada ECD utiliza un protocolo responsable de encaminar correctamente y terminales de los usuarios finales conectados a los mismos. pero es también importante cuando el usuario se conecta a una red más complicada. aumentar la fiabilidad y el rendimiento y reducir el retardo. los canales son propiedad del usuario o empresa Los enlaces son líneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Las líneas son de mejor calidad que los canales en las WAN. líneas de 56Kbits). como por ejemplo las redes de cobertura amplia (WAN. con servicios de valor añadido (protocolos) incorporados al soporte telefónico básico. . El control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.

Las áreas reducidas: Esta comprendida entre unos metros y decenas de kilómetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). etc. ya que no se puede establecer un límite geográfico estricto para determinar el área de aplicación de las LAN. coste de la tecnología a emplear y necesidades de la red. ya que son baratos en comparación con su capacidad de transmisión (en los LAN suelen estar en el software). Esta distancia contemplada aquí es algo confusa. Algunas de las causas de esta indeterminación son: coste de la instalación. el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales. Por ello. El dimensionamiento de una red implica los siguientes puntos o Tamaño del campo o Trazado del campo o Altura libre de obstáculos o Orientación o Iluminación o Superficie . Además como las redes de área local residen en un mismo edificio. con configuraciones en forma de bus. un almacén. Como los canales están alquilados mensualmente (a un precio considerable). sus topologías pueden tomar formas muy diferentes. las empresas y organizaciones que los utilizan tienden a mantenerlos lo mas ocupados posible. De todas formas es intuitiva la idea de que la extensión de una LAN es considerablemente inferior a la de una WAN. debido a eso. las topologías tienden a ser más ordenada y estructurada. conmutadores y centros de comunicación. anillo o estrella que proporciona más información sobre los sistemas y estándares específicos de las LAN. Lo modelos que se aplican en la capa lógica se deducen de la teoría de trafico y de la teoría de colas. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lógica y la capa física. El dimensionamiento de una red trata de la correlación entre parámetros de los diferentes modelos (Tráfico. mientras que los modelos para la capa física lo hacen de la teoría de grafos y de redes con flujo. Debido a las diferentes existentes entre las redes de área local y las redes de cobertura amplia. movilidad y propagación) tanto desde el punto de vista teórico como práctico. a menudo los canales ´Serpenteanµ para cada determinada zona geográfica para conectarse a los ETD allí donde estén. la topología de las WAN suelen ser más irregular. La estructura de las WAN tiende a ser más irregular debido a la necesidad de conectar múltiples terminales. Por el contrario. Ejemplos es una universidad.

se encargan de mover bits entre máquinas. Seguiremos la terminología de una de las primeras redes. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización. sin ningún plan maestro o administración central que la supervisara. administración. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred). en todo el mundo. Esto significa que su tamaño puede ser adaptado fácilmente para responder a cambios de la carga de red. de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. canales o troncales). o simplemente subred. Es recomendable realizar planos del entorno en cuestión. por lo general. Las redes. permitirá dimensionar correctamente tanto la estructura de la red final como los entornos necesarios para realizar la interconexión. en algunas ocasiones se utiliza el término sistema terminal o sistema final. Es necesario tener en cuanta y analizar en profundidad los costos y beneficios asociados para obtener argumentos de peso en la toma de decisiones. diseño técnico y usuarios. algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT. de los aspectos de aplicación (los hostales). También. servicios que ofrecen. difieren en cuanto a su historia. otras están dedicadas a la investigación. también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Los hostales están conectados mediante una subred de comunicación. Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Un número muy grande de redes se encuentran funcionando. denominada ARPANET. Estructura de una red En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). con un objetivo muy bien definido. para su mejor distribución espacial en el entorno de operación (Localización y distancias).o Costo o Tamaño o Forma o Densidad permisible El conocimiento del número de redes a interconectar y las características especificas de cada uno de ellas. actualmente. Los servicios ofrecidos van desde una comunicación arbitraria de . Cuando los datos llegan por una línea de entrada. El trabajo de la subred consiste en enviar mensajes entre hostales. Las líneas de transmisión (conocidas como circuitos. el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos. Es responsabilidad del ingeniero de la realización de un análisis de ubicación que permita determinar las limitaciones o restricciones que ha de plantearse respecto al dimensionamiento de la red y de los dispositivos de interconexión. Los elementos de conmutación son computadoras especializadas que se utilizan para conectar dos o mas líneas de de transmisión. cuya conexión se fue realizando con el paso del tiempo. y llamaremos hostales a las máquinas antes mencionadas. con respecto al dimensionamiento que va a tener la red. hasta una colección específica de máquinas.

Entonces se dará cuenta de que una red . enviar mensajes a otros países y compartir ficheros. solían ser recursos centralizados a los que el usuario accedía por cuenta propia. y el acceso y ejecución remota. los algoritmos de encaminamiento y de denominación utilizados. Durante esta época surgieron muchas organizaciones. Redes de comunicación La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios. Hay otras áreas en las que usted puede observar la manera en que las PCs le están costando dinero. Las redes de computadoras no estaban disponibles comercialmente. impresoras y unidades de disco). Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. particularmente importante en cuanto a respaldos concierne). las empresas de servicios. Por último. Mejorar la confiabilidad a través de la automatización (de nuevo. Su eficacia se basa en la confluencia de muy diversos componentes. Los diseños técnicos se diferencian en el medio de transmisión empleado.y unidades de disco). la transferencia de archivos. Hacer un mejor uso de los recursos existentes (Impresoras y unidades de disco). Centralizar los recursos para mejorar su maniobralidad (de nuevo. todo ello desde una computadora personal. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas. hasta llegar al correo electrónico. Módems y empresas de servicios Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. un componente vital de la era de la información. Las redes que permiten todo esto son equipos avanzados y complejos. cargar aplicaciones desde puntos de ultramar. las comunidades de usuarios pueden variar desde una sola corporación. No obstante. Simplificar tareas por medio de la autorización (muy importante para asegurarse de que los respaldos realmente se llevan a cabo). el número y contenido de las capas presentes y los protocolos usados. hasta aquella que incluye todas las computadoras científicas que se encuentren en el mundo industrializado.proceso a proceso. que ofrecían tiempo de proceso en una mainframe. se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet. Debido a su elevado costo. El diseño e implantación de una red mundial de computadoras es uno de los grandes milagros tecnológicos de las últimas décadas. Áreas claves que deben ser atendidas por la red ý ý ý ý ý Compartir el costo de equipos periféricos caros (Impresoras ²Particularmente impresoras de alta resolución n y a color.

cuales son los activos actuales.) Pueden provocar picos de voltaje (Rápidas elevaciones del voltaje) o bajones (breves reducciones de la energía). compartir archivos de texto en plantilla de una fuente centra. Estas son algunas maneras en que las redes le ahorrarían dinero: o ¿Puede usarse la red para facilitar el trabajo? Por ejemplo.puede ahorrarse dicho dinero. esto es. luces flourecentes. o ¿Puede lograse que los datos estén mas seguros? El uso de una red para respaldar archivos locales en servidores como parte de una rutina regular de oficina aseguraría que no se pierda el trabajo si un disco falla o si se borran archivos Análisis de sitio para la red Cuando ya se saben lo que son las áreas que son atendidos por la red. Cualquiera de estas condiciones puede provocar disturbios en los sistemas de red. La sala frontal que será la oficina principal. Estos ocasionaría que el proceso sea más rápido y menos propenso a errores. el simple echo de encender un aparato (Fax. ya que en muchas oficinas sobrecargan sus contactos y esto es un desastre potencial muy alto. etc. es menos prospero a errores que dar a cada quien su propia copia. Esta figura se muestra en la figura 3. Otro problema es que los contactos sobrecargados representan un alto riesgo de incendio. Hay dos áreas principales a tomar en cuanta: 1. Descripción del dimensionamiento de la red El lugar consta de dos salas. necesitamos establecer las cosas con las que cuentan para trabajar. Ubicación y servicios 2. Si un circuito necesita sobrecargado. Equipo Ubicación y servicios La primera área requiere que se dibuje un esquema o plano del lugar. El uso de los contactos electrónicos puede ser muy importante. y es necesario prevenirlas. Todo el equipo de oficina esta conectado a un circuito de 60 amperios esto indica el fusible que se encuentra en la caja de conexiones principal). El cuarto trasero es un área de almacenamiento que conduce a los tocadores y otros servicios. y es mas fácil actualizar los archivos. o ¿Puede usarse la rede para automatizar el flujo del trabajo? Se puede automatizar el proceso de algunas tareas enviando archivos a través de la red. cafetera. . en donde debe aparecer todo el equipo relevante así como los contactos electrónicos.

pero la movilidad de sus clientes y la estructura celular de la parte de acceso requieren modelos. En cualquier caso. la selección del hardware de red dependerá de varios factores. métodos y algoritmos especiales. En la parte del despliegue celular de una red se estudian lo diferentes modelos de programación y su interrelación con el modelo de trafico. incluyendo el costo rendimiento y la compatibilidad. métodos y algoritmos similares a los de la planificación de redes fijas.El dimensionamiento de una red aplica por partes modelos. hardware de red o que tienen que satisfacer estándares corporativos. Costo . las opciones pueden estar limitadas por las necesidades de ser compatibles con la que ya se tiene. sino también considerando aspectos económicos y regulatorios Equipo de selección Una de las decisiones que se deben de tomar acerca de la instalación es que tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente. En las instalaciones completamente nuevas (o lugares ´Capo verdeµ). en un horizonte cercano coexistirán varias arquitecturas de redes formando una infraestructura híbrida cuyo dimensionamiento no se puede realizar solamente bajo aspectos técnicos.

los administradores de las empresas deben conocer todas las amenazas posibles para sus redes. 13:22 Medidas básicas de seguridad INTRODUCCIÓN La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. Por ello prevalece la seguridad en la red mientras. en cuyo caso este se convierte en un factor muy limitante.3 Medidas básicas de seguridad Thursday. . No olvide. Con el flujo libre de información y la gran disponibilidad de muchos recursos. La norma Data Encryption System (DES) para protección de datos informáticos. mientras mas se pague más rápida será la red. sin embargo que ciertas tecnologías de red en ocasiones son mas rápidas que las PCs. Como resultado. mejor será el rendimiento que notara al acceder lo recursos de la red.El factor más importante. Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Rendimiento Cuanto mas alta será la frecuencia de datos bruta (la frecuencia a la que se transmite las señales a través de la red). Pero se cuidadoso. implantada a finales de los años setenta. Por lo tanto si gasta mucho dinero. las nuevas prácticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una empresa. no obtenga el rendimiento deseado (a pesar de lo que haya gastado). las empresas intentan comprender y administrar los riesgos asociados con el rápido desarrollo de las aplicaciones de negocios y de las prácticas que se despliegue en relación a las infraestructuras de la red. 1. 21. el costo frecuentemente esta en relación directa con el rendimiento: en general. se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas. Dichas amenazas toman muchas formas pero el resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destrucción de la información. su red será sorprendentemente rápida. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. p0uede suceder que si no toma en cuanta algunas consideraciones arquitectónicas muy especificas y a menos de que use PCs de alto rendimiento. June 2007.

Es importante comprender que tipos de ataques y vulneraciones son comunes. y que se pueden hacer al nivel de la naturalización para garantizar la seguridad en la red. es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. En este caso. Limitar el acceso a la red a solo los que tengan permitiendo. de un servicio de mensajería con MTAs (Mail Transport Agents) seguras. el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. En la actualidad. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final. ´Hackersµ. entre otros. Aplicaciones seguras extremo a extremo. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. De esta forma. En ambos casos. ´crakersµ. Esta misma operatoria. un problema de capital importancia es la gestión de passwords. que defiende el acceso a una parte protegida de una red. Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro. pero pueden tener el mismo comportamiento y causar el mismo daño. En medio de esta variedad. por mínimo que sea. Este problema es inherente al uso de la criptografía y debe . puede llegar a comprometer la continuidad de las operaciones. han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. Si pensamos. puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia. A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales: Protección de los sistemas de transferencia o transporte. las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte. acceso a bases de datos. etc. es una manera inteligente de detener muchas amenazas que pueden abrir una brecha en la seguridad de las redes de computadoras. Cada vez es mayor el número de atacantes y cada vez están más organizados. por ejemplo. el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.Es necesario el uso restringido del equipo de infraestructura de la red y de los recursos críticos. No todas las amenazas tiene porque se dañinas. Además de las técnicas y herramientas criptográficas. o la instalación de un firewall. en el correo electrónico. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización.

muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. ¿Cuál puede ser el valor de los datos? . y evitar el uso indebido de la mismas. En este contexto. Consecuentemente. las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento. además. Esperamos que constituya un buen punto de partida para la reflexión y el debate sobre estas problemáticas en su organización. La posibilidad de interconectarse a través de redes. Conceptos de seguridad En la actualidad. con un glosario final en el que se definen los principales términos que se utilizan durante este trabajo. En este sentido. al tiempo de alertar sobre la importancia crítica de la seguridad. hemos elaborado este material. debido a las amenazas cada vez mayores a las que la información se encuentra expuesta. Creemos que un adecuado tratamiento de esta problemática resulta absolutamente vital.estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro. Con él nos proponemos facilitar las tareas de todos aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de información y de sus modos de administración. los siguientes temas: ý El valor de los datos ý Las políticas de seguridad informática ý Los procedimientos para el resguardo de la información ý Los principales ataques a las redes de información ý Las passwords ý Las herramientas de control y seguimiento de accesos El material cuenta. la seguridad informática ha adquirido gran auge. dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. En el transcurso de las diversas secciones se desarrollarán básicamente. ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

.y hoy en día más específicamente con redes de computadoras . gráficas. en una red gigantesca donde viajan no únicamente los 16 dígitos de mi tarjeta de crédito sino millones de datos más . este tema es complejo. cosa que no ocurre con los equipos. incluidos los virus. Además. hemos recurrido a algunas definiciones.Establecer el valor de los datos es algo totalmente relativo. tenemos en cuenta que según las estadísticas de estas agencias norteamericanas sólo 1 de cada 500 ataques son detectadas y reportadas. Con un único acceso no autorizado a esta base de datos. Aunque no se esté conectado a Internet. en muchos casos. Definiciones Dado que se está tratando con conceptos que pueden tener múltiples interpretaciones. voz y vídeo. una red está expuesta a distintos tipos de ataques electrónicos. unida a la de miles de clientes más. Algunos expertos opinan que se corre más peligro cuando se entrega una tarjeta de crédito al empleado de un restaurante o cuando se la emplea telefónicamente para efectivizar alguna compra. y. por ejemplo. ya es posible hacerse una idea de los valores involucrados en este tipo de delito. y por cualquier otro tipo de consideración que se tenga en mente. no se valora adecuadamente debido a su intangibilidad. además. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el crimen de cómputo continúa en alza y se reportan pérdidas superiores a los U$S 100 millones de dólares y esto es tan solo durante el primer cuarto del año 1997. El peligro más grande radica no en enviar la información sino una vez que esta información. sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta compañía. ý Seguridad: es ´calidad de seguroµ. Si. Por esto. es posible que alguien obtenga no únicamente mis datos y los de mi tarjeta. seguro está definido como ´libre de ý riesgoµ. todas ellas extraídas del diccionario Espasa Calpe. pues la información constituye un recurso que. En efecto. la documentación o las aplicaciones. el tema no está restringido únicamente a Internet. Cuando hablamos del valor de la información nos referimos.Defense Information Systems Agencyµ. Para tratar de asignar un valor al costo del delito electrónico podríamos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado ´Defending the Defense Information Infrastructure. reposa en una base de datos de la compañía con las que se concretó el negocio. del 9 de julio de 1996.debe tener normativas que hacen al buen uso de los recursos y de los contenidos. En dicho informe las corporaciones más grandes de los Estados Unidos reportan haber experimentado pérdidas estimadas en U$S 800 millones dólares en 1996 debido a ataques a la red. parece prudente acordar ciertos significados específicos. a qué tan peligroso es enviar la información de mi tarjeta de crédito a través de Internet para hacer una compra. es realmente válido pensar que cualquier organización que trabaje con computadoras . De hecho. es decir. Por tanto. las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea. al buen uso de la información.

de tal manera que se apoderen de los beneficios de tener un buen plan de seguridad. también las desviaciones que se pueden producir). y que da muy buenos resultados es hacer ´grupos de trabajoµ en los cuales se informen los fines. seguridad global es mantener bajo protección todos los componentes de una red global. más que nada. es muy fácil determinar dónde se produjo o de dónde proviene. requiere tiempo y esfuerzo. . De esta forma. planes de seguridad. De manera que. ý Computadoras personales. Obtener de los usuarios la concientización de los conceptos. Uniendo todas estas definiciones. (Por ejemplo: permite que se determine exactamente lo que debe hacer cada uno y cómo debe hacerlo. podemos llegar a una definición más acertada: ´Seguridad en redes es mantener bajo protección los recursos y la Información con que se cuenta en la red. objetivos y ganancias de establecer medidas de seguridad. a través de procedimientos basados En una política de seguridad tales que permitan el control de lo actuadoµ. usos y costumbres referentes a la seguridad. exige trabajar directamente con ellos. ý Redes nacionales y supranacionales (WAN). Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. ý Redes: es ´el conjunto sistemático de caños o de hilos conductores o de vías de comunicación o de agencias y servicios o recursos para determinado finµ. ante cualquier problema. Seguridad en Redes: es mantener la provisión de información libre de riesgo y brindar servicios para un determinado fin. Al fin de cuentas. y. de las ganancias que se obtienen implementando. Seguridad Global ¿Qué es una red global? El concepto de red global incluye todos los recursos informáticos de una organización. ý Redes de área metropolitana (MAN). ý Informar: es ´dar noticia de una cosaµ. Que los usuarios se concienticen de la necesidad y. podemos establecer qué se entiende por Seguridad en redes. lo más usado. Si trabajamos en definir Seguridad en Redes con los elementos que conocemos. minis y grandes sistemas. Para realizar esto. aún cuando estos no estén interconectados: ý Redes de área local (LAN).ý Información: es ´acción y efecto de informarµ.

pero a la mayoría le motiva el desafió intelectual. por la cual la el 60% no esta protegida como es debido. Este tipo de acciones favorece. Amenazas estructuradas Las amenazas estructuradas consisten en hackers muy motivados técnicamente competentes. la adhesión a estas medidas. que inciden que esto surgió del interior de las propias organización. las nuevas amenazas llegan por parte de personas que no necesitan un acceso físico a la computadora de una compañía para dañar sus recursos. Cuando las compañías se vuelcan en los negocios por Internet. Esta personas no son los hackers más inteligentes o con mas experiencias. ¿Principales amenazas para la seguridad en la red? Existen cuatro principales amenazas para la seguridad de la red: ý Amenazas sin estructura ý Amenazas estructuradas ý Amenazas externas ý Amenazas internas Amenazas sin estructura Las amenazas sin estructura consisten en su mayoría individuos sin experiencia que usan herramientas típicas de hacker que se consiguen muy fácilmente en Internet. y son conocidos normalmente como Script Kiddies. conocen los diseños de los sistemas . Algunas de las personas de esta categoría les motiva las ganas de hacer daño. Debido a este hecho. ¿Porque es esencial la seguridad en la red? La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene límites. Normalmente. Dice que el 70% de la organizaciones registradas declararon que sus defensa de seguridad de sus redes habían sido abiertas. que es lo mas importante. pero tienen motivación.de tal manera que los destinatarios finales se sientan informados y tomen para sí los conceptos. la red organizativa se vuelve accesible y vulnerable para las computadoras de cualquier parte del mundo. En un estudio muy reciente dirigido por el instituto para la seguridad en las computadoras (CSI).

negándole a usted y a los demás el acceso a las redes. servicios y sus puntos vulnerables. servicios o vulnerabilidades. Se conoce también como recopilación de información. ý Ataques de denegación de servicio (D o S): Un intruso ataca la red y daña o corrompe su sistema de computadoras. La prevención y recuperación de desastres en una LAN debe tratar con todas las medidas de seguridad esta son algunas medidas de seguridad: o Mantener la integridad de los datos o Realizar sistemas de respaldos o Contar con manuales técnicos.de redes y sus puntos vulnerables. procede a un acceso real o un ataque de denegación de servicio. ¿Tres tipos de ataques en la red? ý Ataques de reconocimiento: Un intruso intenta describir y asignar los sistemas. o Monitorear la red o Procedimientos bien documentados . ý Ataques acceso: Un intruso ataca las redes o los sistemas para conseguir datos. y en la mayoría de los casos. Trabajan principalmente desde Internet o desde los servidores de marcación telefónica. sistemas o servicios. El reconocimiento es el descubrimiento y reasignación no autorizados del sistema. pueden conocer y crear también unos códigos Hacking para penetrar en los sistemas de redes. Amenazas externas Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus redes de computadoras. Amenazas internas Las amenazas internas se producen de alguien que tiene autorizado el acceso a la red mediante una cuenta en el servicio mediante el acceso físico al cable. a un mejor acceso o aumentar su acceso privilegiado.

Políticas generales de seguridad ¿Qué son las políticas de seguridad informática (PSI)? Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Implementación de la seguridad La implementación de medidas de seguridad. De todo lo expuesto anteriormente. Hay que tener muy en cuenta la complejidad que suma a la operatoria de la organización la implementación de éstas medidas (ver párrafo ´Impacto en la Organizaciónµ). agudeza técnica para establecer fallas y debilidades. es un proceso técnico-administrativo. importantes de la organización.o Contar con un generador de energía de respaldo o Tener un plan de mantenimiento y recuperación o Contar con antivirus actualizados Debemos de tomar en cuenta que seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar borrados de archivos accidentales y la incursión de virus. las medidas que se tomen no tendrán la fuerza necesaria. es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y. y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas. como hemos mencionado anteriormente. También. ya que sin ese apoyo. darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración. ni de una expresión legal que involucre sanciones a conductas de los empleados. sin exclusión alguna. No se trata de una descripción técnica de mecanismos de seguridad. resulta claro que proponer o identificar una política de seguridad requiere de un alto compromiso con la organización. . Como este proceso debe abarcar toda la organización. Será necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen. Las PSI establecen el canal formal de actuación del personal. los problemas eléctricos también puede afectar la integridad de los datos. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. Es más bien una descripción de los que deseamos proteger y el por qué de ello. A pesar de todas la medidas que pueden tomarse en cuanta para la prevención de desastres estos pueden ocurrir por lo que se debe estar preparado para recuperase de los mismos los mas rápido posible. en relación con los recursos y servicios informáticos. ha de estar fuertemente apoyado por el sector gerencial.

Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarse ciertas decisiones. Proposición de una forma de realizar el análisis para llevar a Cabo un sistema de seguridad informática . el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. ý Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso. las PSI establecen las expectativas de la organización en relación con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compañía. los siguientes elementos: ý Alcance de las políticas. las PSI como documentos dinámicos de la organización. incluyendo facilidades. ý Objetivos de la política y descripción clara de los elementos involucrados en su definición. Deben mantener un lenguaje común libre de tecnicismos y términos legales que impidan una comprensión clara de las mismas. ý Definición de violaciones y de las consecuencias del no cumplimiento de la política. cambio o diversificación de negocios entre otros. ý Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. desarrollo de nuevos servicios. un motor de intercambio y desarrollo en el ámbito de sus negocios. cambio en la infraestructura computacional. Por otra parte. De igual forma. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como. sistemas y personal sobre la cual aplica. alta rotación de personal. no es una sentencia obligatoria de la ley. la política debe especificar la autoridad que debe hacer que las cosas ocurran. Por tanto. una PSI debe orientar las decisiones que se toman en relación con la seguridad. deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal. sin sacrificar su precisión y formalidad dentro de la empresa. ý Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política. Invitación que debe concluir en una posición. No debe especificar con exactitud qué pasara o cuándo algo sucederá. transmitir por qué son importantes estos u otros recursos o servicios. Las PSI deben considerar entre otros.Elementos de una política de seguridad informática Como mencionábamos en el apartado anterior. Finalmente. requiere de una disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante.

Para asegurar un marco efectivo. se origina un programa de seguridad. en la imagen de la organización. se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Con el propósito de asegurar el cumplimiento de todo lo anterior. que es cómo se va a llevar a cabo el programa de seguridad. Luego. que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. físicos ó lógicos). luego. se redactan los procedimientos y normas que permiten llegar a buen destino. el medio ambiente en que se desempeña el sistema. se pasa al plan de acción. las consecuencias que puede traer aparejado defectos en la seguridad (pérdidas físicas. etc. en el gráfico están plasmados todos los elementos que intervienen para el estudio de una política de seguridad. Se comienza realizando una evaluación del factor humano interviniente ²teniendo en cuenta que éste es el punto más vulnerable en toda la cadena de seguridad -. Finalmente. se realizan auditorias a los controles y a los archivos logísticos que se generen en los procesos implementados (de nada vale tener archivos logísticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema).). pérdidas económicas. Una vez evaluado todo lo anterior. . de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos técnicos.Tal como puede visualizarse. y cuáles son las amenazas posibles.

finalmente. que su práctica por los integrantes de la organización no caiga en desuso. pero muchas veces se minusvaloran ciertos riesgos. Por ejemplo. ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. Seguridad en Redes La rápida expansión y popularización de Internet ha convertido a la seguridad en redes en uno de los tópicos más importantes dentro de la Informática moderna. que. En general todas las redes de computadoras se construyen conceptualmente sobre diferentes capas de abstracción. Las ventajas de las redes en Informática son evidentes. La información tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en compresión y transmisión de datos digitales permiten hoy por hoy transferir cantidades enormes de información a velocidades que hace tan solo unos años eran impensables. de esta manera. éstas sean subsanadas y. En este sentido el protocolo TCP/IP se ha erigido como estándar de facto en la industria de la Informática. circunstancia que a menudo pone en peligro la seguridad de los sistemas. La Criptografía podrá entonces ser empleada en diferentes niveles de abstracción. Es claro que el establecimiento de políticas de seguridad es un proceso dinámico sobre el que hay que estar actuando permanentemente. pero tanto o más importante que su procesamiento y almacenamiento es la capacidad para poder transmitirla de forma eficiente. el proceso se vuelve a repetir. se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinámico. Importancia de las Redes La informática es la ciencia del tratamiento automático de la información. Hemos de depositar nuestra confianza en la Criptografía para garantizar la confidencialidad en las comunicaciones. Estas revisiones.Con el objeto de confirmar el buen funcionamiento de lo creado. al plan de acción y a los procedimientos y normas. Pero hemos de tener en cuenta que la complejidad de las grandes redes y su carácter público convierten la protección física de los canales de comunicación en algo tremendamente difícil. lo cual corresponderá al nivel de abstracción mayor. En este sentido las redes de computadoras desempeñan un papel fundamental en la informática moderna. cuando se le descubran debilidades. aprovechando las decientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revolución ha cogido por sorpresa. Con tal nivel de interconexión. es necesario realizar revisiones al programa de seguridad. y esto solo será posible si los profesionales de la Informática saben aportar soluciones que garanticen la seguridad de la información. que desarrollan tareas distintas y proporcionan un protocolo unificado a las capas superiores. podemos codificar un fichero antes de transmitirlo por la red. En unos pocos años la inmensa mayoría de las empresas operara a través de la Red. tendrán efecto sobre los puntos tratados en el primer párrafo y. de manera tal que no quede desactualizado. o podemos . Uno de los mayores obstáculos que han tenido que superarse para que las redes pudieran desarrollarse. los virus y los hackers campana sus anchas.

sobre todo en pequeñas empresas. y protegidas adecuadamente contra incendios y accesos no deseados. lo cual evita prácticamente cualquier riesgo de falta de privacidad en la información. ya que. Ya que no existe una solución universal para proteger una red. Existen redes internas en las que un control exhaustivo sobre el medio físico de transmisión de datos es en la práctica imposible. pero a través de un protocolo de bajo nivel que cifre cada uno de los paquetes de información en los que se va a subdividir el fichero en el momento de transmitirlo.enviarlo sin codificar. lo cual nos conducir a inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. almacenadas en un lugar diferente de aquel donde se encuentra la red. y luego es incapaz de resistir la tentación de jugar con ella. pudiendo protegerlo físicamente. Otro riesgo que se da en las redes locales. un usuario con demasiados privilegios puede destruir información. En principio. la verificación del identificador único de la tarjeta de red concreta que debe estar conectada en cada punto. con todos los computadores interconectados a través de unos cables de los que también se es propietario. como la deshabilitacion dinámica de las conexiones de red no utilizadas en cada momento. dada la inmensa cantidad de posibilidades. o suplantar a cualquier otro computador. Piénsese en un edificio corporativo con un acceso no muy restringido. poniendo en serio peligro la integridad del sistema y entorpeciendo el trabajo del Superusuario. es el que viene del uso inadecuado del sistema por parte de los propios usuarios. En función del tipo de red con el que trabajemos nos enfrentaremos a diferentes clases de riesgos. que deberán ser confeccionadas periódicamente. Redes Internas El caso mas sencillo de red que nos podemos encontrar es local (LAN). en la mayoría de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Esta estrategia se emplea cada vez con mayor frecuencia. En este capitulo haremos una breve reflexión sobre algunos de los casos que pueden darse. y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los responsables de las redes de las empresas. nada impedirá a una persona conectar un ordenador portátil a una de esas conexiones para llevar a cabo un análisis del tráfico de la red sin ser descubierta. Esta última circunstancia nos va a permitir ejercer un control total sobre el canal de comunicaciones. En estos casos será conveniente llevar a cabo algún tipo de control. Uno de los riesgos dignos de mención en estos casos son las posibles perdidas de información debidas a fallos físicos. Esta circunstancia es muy importante. por lo que estos permisos deben ser asignados con mucho cuidado por parte de los administradores. el dueño muchas veces cree que debe conocer la clave del administrador. que pueden ser minimizados llevando a cabo una adecuada política de copias de respaldo. por ejemplo un aulario de una universidad. sin tratar de ser exhaustivos sera imposible. que posee conexiones Ethernet en todas sus dependencias. Nuestro objetivo se centrara en aportar una serie de directrices que nos permitan analizar cada situación y establecer una correcta política de protección de la información. Ya sea por mala fe o descuido. o la . a menudo infravalorado.

si no se cuenta en un momento dado con el sistema de procedimientos de pedidos. Para identificar los posibles riesgos que presentara una red externa.4 Plan de contingencias Thursday. Existirán redes externas de muy diferentes tipos. hemos de fijarnos en cuestiones tan dispares como el sistema operativo que corre sobre las computadoras o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo. 21. Por ejemplo. Todas las técnicas que nos van a permitir llevar a cabo protecciones efectivas de los datos deberán hacer uso necesariamente de la Criptografía. Redes Externas Consideraremos red externa a aquella que en todo o en parte se apoye en un canal físico de comunicación ajeno. La prevención y recuperación de desastres así como también recuperarse de los mismos (en caso de que ocurran). El uso de estas redes . Los usuarios finales deben trabajar con el personal de si en la creación de estos procedimientos. Puede tratarse de procedimientos manuales para sustituir el proceso de trabajo automatizado no auto disponible. Entonces se dará por concluida la desconexión.adopción de protocolos de autentificación de las computadoras dentro de la red. así que continuará enviando datos hasta que sus temporizadores terminen. Estas Puede ocurrir cuando uno de los sistemas falle. como por ejemplo Kerberos. 1. En caso de que una red de área local básico no pueda utilizarse el usuario final requiere un conjunto de procedimientos de emergencia alternos que debe seguir para la satisfacción de las necesidades de la empresa. perdiéndose todos los datos que se contenían en su configuración. Pero el otro sistema conectado ignora que exista este problema. caso en el cual se desconectará. pero todas ellas tienen en común la característica de que en algún momento la información viaja por canales sobre los que no se tiene ningún tipo de control. 13:19 Plan de contingencias Tan importante como una buena y cuidada configuración de los sistemas es disponer de un plan de contingencia (Plan de actuación para los casos en los que la seguridad se vea comprometida). El plan de contingencias sirve para la Recuperación de caídas. June 2007. los usuarios podrían recurrir al uso de formas especiales preimpresas para capturar los datos básicos de los pedidos e introducirlos interiormente en el sistema. Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas esenciales. cuando este disponible en algunos caso. Algunos planes complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. el procedimiento de emergencia interno incluye el acceso a recursos de computo en una computadora remota.

o terremoto). la disponibilidad de los sistemas informáticos se ha vuelto crucial. muchos no se preparan de forma adecuada. se define como la puesta en práctica del plan de desastres. Puede ser muy complejo. la mayoría de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso de un nivel continuo de disponibilidad ya que les resultaría extremadamente difícil funcionar sin los recursos informáticos. errores humanos. incendio. ¿Por que se necesita un plan de contingencia? A medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus actividades. Actualmente. problemas laborales o el borrador de un archivo importe. Desde hace tiempo. Llamadas plan de contingencias el esquema utiliza tanto hardware como software. un acto humano. . Se emplean nuevos sistemas de hardware para interconectar grupos de redes físicas. Aunque las compañías han sabido durante décadas acerca de la importancia de la Planeación y recuperación de desastres. La planeación de desastres es el proceso de prever los desastres y tomar medidas para enfrentarlos. Los investigadores han diseñado un esquema que ofrece un servicio universal entre las redes diferentes. unos cuantos ejemplos de desastres de computo resientes incluyen en el recuadro ´consideraciones éticas y socialesµ como la ilustración de amplia gama de posibles problemas para los cuales deben estar preparadas las organizaciones. puede ser un método mas rentable de telecomunicaciones. El plan de contingencias. Se ha desarrollado un plan de varias herramientas para ayudar a los diseñadores de red para entender la parte de comunicaciones para planear las herramientas más importantes llamadas capas para el plan de las redes para la historia de la conectividad. La teoría de contingencias reconoce la influencia de determinadas soluciones sobre los patrones del comportamiento organizacional.tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red. Conservar la integridad de la información corporativa y mantener el funcionamiento del sistema hasta que puedan reanudarse las operaciones habituales. (inundación. De igual manera la cantidad de computadoras conectadas a cada red de la interred pueden variar (algunas redes no tienen computadoras conectadas mientras que otras tiene cientos). Un desastre puede ser natural. Pueden tener pocas redes o miles de ellas. La planeación de desastres se enfoca principalmente en dos aspectos. los gerentes han comprendido que no existe una mejor forma de hacer las cosas. Es difícil determinar todos los factores de contingencia relevantes y mostrar sus relaciones Mostrada en la figura 4.

ý Las primas de seguro de bajo costo. Ejemplos obvios son los grandes incendios. siempre se tiene que tolerar un riesgo residual. Los procedimientos manuales. Como consecuencia. etc. sobre todo si esta implicada la responsabilidad de la gerencia de informática. Con la cantidad de trabajo que la mayoría de los administradores de red tienen. particularmente amenazas naturales a gran escala que pueden arrastrar zonas extensas. el plan de contingencias tiende a dejarse para una ocasión posterior. que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación. los actos de sabotaje. . Las ventajas de crear y contar con un plan de contingencias abarcan lo tangible e intangible así: ý Reducción de los costos por perjuicios si ocurre un siniestro. ¿Que es un desastre? Se puede considerar como un desastre la interrupción prolongada de los recursos informáticos y de comunicación de una organización. los terrenos. si es que existen. ý Mayor comunicación y mejores relaciones entre las redes. solo serian prácticos por un corto periodo. las inundaciones.Figura 4 Plan de Contingencia Un plan de continencias es el proceso de determinar que hacer si una catástrofe se avale sobre la red y es necesario recuperar la red y los sistemas. En caso de un desastre. un plan de contingencias es como el ejercicio y la dieta: más fácil pensar en ello que hacerlo. Uno de los problemas asociados al plan de contingencias es saber por donde empezar. la capacidad para recuperarse exitosamente de los efectos de un desastre dentro de un periodo predeterminado debe se un elemento crucial en un plan estratégico de seguridad para la red. las explosiones. Desdichadamente. No existe ninguna manera costeable para protegerse completamente contra todo tipo de riesgos. la interrupción prolongada de los servicios de computación puede llevar a pérdidas financieras significativas. Por lo tanto.

2. Plan de contingencia para una red CONFLICTO CON LAS TARJETAS DE RED Cuando hay conflictos en las tarjetas de red se puede detectar que hay problemas con la tarjeta de red. También un problema puede ser que la tarjeta no este bien ensamblado en su respectiva ranura. pues a veces suele ser este el problemas mas usual y también verificar que los conectores RJ-45 estén debidamente presionado al concentrador. en caso de no ser así presione suavemente el conector de forma vertical hacia el concentrador y posteriormente verifique si el problema esta resuelto. Verificar que el concentrador este conectado a la toma de corriente. En estos casos lo que debe hacer es abrir el CPU de la computadora que tiene el conflicto y cuidadosamente ´empujarµ la tarjeta de red en la ranura. (en caso de que esto no resuelva el problema continúe con el paso 2). Verificar que el conector RJ-45 este correctamente ajustado a la tarjeta de red. la mayoría de los casos las personas que dan mantenimiento a una red verifica que los cables estén en buen estado. El led es una pequeña luz verde que se puede ver por la parte de atrás de la computadora como lo muestra la siguiente figura: Toda computadora contiene uno de estos dispositivos. 3. ya que por el diseño de la red a veces el cableado suele estar en lugares . cuando el led de la tarjeta no enciende.ý Una mayor conciencia entre el personal de seguridad sobre la importancia de la seguridad y el valor de la prioridad que se esta protegiendo. PROBLEMAS CON LOS CABLES Los problemas con los cables son la causa mas común de que haya dificultades con la red. en caso de que usted se percate de que este problema existe lo que puede hacer es lo siguiente: 1.

Verifica que los cables estén correctamente conectados al concentrador.12 nota: el ultimo número varia según la dirección IP asignada en la maquina en este caso el comando ping hará comunicación con la maquina con dirección IP 192. 12 -t 3. También con la ejecución de comandos es posible saber si una computadora esta recibiendo datos correctamente. . Lo principal es saber que computadora es la que falta que este en contacto con nuestra red. 2. así que proceda a entrar ya sea por el Explorador de Windows o desde Entorno de Red. Revisar cada conector RJ-45 de los dos extremos.muy ´escondidosµ (como sótanos por ejemplo) en donde los principales enemigos de estos son lo roedores puesto que suelen morder el cableado y ocasionar problemas con la comunicación entre las maquinas. 5. 2.20. el comando se denomina PING y e utilizado de la siguiente forma: 1. que los cables UTP estén conectados a el concentrador y que este a su vez marque el funcionamiento de la computadora. pues entonces eso indicara que la red tiene problemas y que su red no esta funcionando al 100%. Se visualizara lo siguiente. Para esto es recomendable que verifique desde algún entorno de su servidor o cliente el Entorno de Red para posteriormente verificar que computadora esta fallando. EL SERVIDOR NO VISUALIZA UNA MAQUINA Este problema se trata de que alguna computadora no visualice a otra. ya que puede estar roto. 4. lo que debe hacer es cambiarlo por uno de los cables de repuesto que se le ha proporcionado con anterioridad. igualmente verifique que los cables de la computadora estén conectados al CPU y a la toma de corriente. si este es el caso. pues tal vez sea la configuración equivocada. Verificar que los cables estén correctamente conectados a las tarjetas de red. los pasos son casi idénticos a los anteriormente tratados en este plan de contingencia. Una vez que sepa que computadora es la de el problema. Una solución contra los roedores es utilizar cable ´envenenadoµ ya que esto ayudara a prevenir que este tipo d problema disminuya. 3.168. 20. Lo que usted debe de hacer en caso de que su red tenga un problema de este tipo es lo siguiente: 1. Si alguna vez usted presenta este problema. Ya una vez dentro de este programa tecleara el siguiente renglón Ping 192. con una pequeña luz verde. y esto estar ocasionando el problema.168. Otro problema muy común es que el cable que esta utilizando no sea el correcto. verifique el cable este conectado correctamente a la computadora en revisión. Desde una computadora cliente o el servidor NT (para mayor facilidad) entre al menú de INICIO y posteriormente al programa EJECUTAR.

168.12 con 32 bytes de datos: Tiempo de espera agotado.168.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192. Lo anterior quiere decir que la computadora obviamente no esta estableciendo comunicación con las demás y por ende se hará la revisión ya antes mencionada.28. marcara lo contrario. Haciendo ping a 192. fuentes de energía de las computadoras.28. es necesario hacer todas las revisiones posibles.28.168.28.168.168.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192. si no. LA COMPUTADORA NO ENCIENDE Para resolver este tipo de problema. 1.168.12: bytes=32 tiempo<1ms TDV=128 Respuesta desde 192. Se debe de hacer una revisión rápida de los que serian los problemas principales.28. En casos mas extremos habrá que abrir la computadora y verificar los siguientes componentes: . tanto a la computadora como a los demás dispositivos tales como corriente eléctrica.168. Si se visualiza lo anterior quiere decir que la computadora esta en funcionamiento.28. 2.168. pues a veces suelen estar flojos y estos no pasar nada de corriente. cables.168.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.12: bytes=32 tiempo<1ms TDV=128 Respuesta desde 192. también que el cable de energía del CPU este correctamente conectado a la toma de corriente. etc.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.28.28. Tiempo de espera agotado. Tiempo de espera agotado.168. Antes que nada hay que revisar que todos los cables que contiene la computadora estén correctamente conectados en donde es su lugar. es decir que el cable del monitor este conectado tanto al CPU como a la toma de corriente.28.12 con 32 bytes de datos: Respuesta desde 192.Haciendo ping a 192.28. de que una computadora no encienda.12: bytes=32 tiempo<1ms TDV=128 4.

Para ello en las propiedades de la . Incendios En este caso hay que toar las precauciones necesarias. paralelo o USB. para que cuando se presente este tipo de problema se tenga un recurso a la mano y poder controlar de alguna forma este conflicto. Otra precaución podría ser que haya instalaciones de ventilación pues la sobrecarga de uso del equipo (es decir. pues los problemas que conlleva esta es que puede ocasionar es que la humedad puede llegar a desprender gotitas de agua sobre el equipo y provocar un apagón. con apagar correctamente las maquinas después de su uso que l lugar este despejado de humo. corto circuito y en el peor de los casos un incendio. Problemas con impresoras Los problemas con las impresoras resultan ser los mas frecuentes en ocasiones en una red donde se comparte este recurso. Por eso es necesario que se haya superado ese problema con una ventilación adecuada. Cuando tengamos este problema debemos considerar lo siguiente: ý Debemos contar con el software de inhalación de la impresora que no este funcionando ya que en ocasiones es necesario reinstalar el controlador de la impresora para que vuelva a funcionar correctamente. como la instalación de extinguidores. agua y todo aquello que pueda provocar una catástrofe con la red. De esta manera hay que tener mucho cuidado con las sobrecargas. que tenga mucho tiempo trabajando en una jornada) pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito o algo parecido y poner en peligro la información contenida en las computadoras o en el peor de los casos el personal que elabora en el lugar. fuego. ý El cable de la impresora este bien conectado tanto el de corriente como el puerto ya sea serie. ý Si no se puede imprimir desde otro equipo se tiene que verificar que la impresora este compartida.‡ La fuente de energía ‡ El disco duro ‡ El ventilador En caso de que falle alguno de estos componentes será necesario una revisión más minuciosa. ya que necesita de la mayor atención posible el problema. paredes adecuadas y un sitio adecuado donde instalar la red. EXCESO DE HUMEDAD El exceso de humedad es una situación que ya se debió haber tratado anteriormente en la planeación de la red.

hackers. Por ello es conveniente crear respaldos de información y los medios que podemos utilizar para respaldar son: CD ROM. Activar las opciones de autoprotección del antivirus instalado. Dependiendo de la cantidad de información que se maneje se pueden hacer respaldos diarios. ATAQUES CONTRA VIRUS Actualmente uno de los problemas que comúnmente se presentan en las redes es el ataque de los virus que en ocasiones llegan a dañar fuertemente incluso la perdida total de la información.impresora debe compartir el recurso como se muestra en la siguiente figura: HACER RESPALDOS En ocasiones por falla del equipo . BASES DE DATOS EXTERNA. DISCOS FLEXIBLES. del sistema. Vacunar los discos flexibles antes de acceder a cualquier información contenida en ellos. para que en un determinado momento nos indique o mande un mensaje de que . desastres naturales se puede perder información muy valiosa que resulta en ocasiones altos costos o perdidas para la restauración de la información perdida otras veces es imposible de recuperarla. CINTAS MAGNETICAS. Otra manera con la que se puede hacer un respaldo es teniendo todos los documentos impresos. ataque de virus. Las recomendaciones para protegernos de los virus son las siguientes: Instalar un Software Antivirus actualizado y que tenga opciones de actualización para actualizarlo cada semana. por semana o por mes. Por lo tanto es recomendable tener técnicas para la protección de virus. UNIDADES ZIP.

la mayoría de sus edificios están conectados a una red de área amplia. 1. pocas redes se permiten el lujo de adoptar un diseño teóricamente puro. Es poco probable que una red grande sea capaz de evitar el uso de un diseño jerárquico. como un rede de un solo nivel pero en un edificio hay un red de área local usando su red de área amplia como red principal. habrá alguna localización donde haya bastante computadores para justificar el uso de una red local. se debe implementar según una serie sistemática de pasos previamente planeados. incluso los diseñadores de red que defienden el uso de un enfoque jerárquico. FDD Y Ethernet). Además de las razones económicas de la instalación en si. o bien se usa una línea serie. Por ejemplo una topología LAN de la etapa 1 debe desarrollarse.. Diseño de una red INTRODUCCION Un diseño de red tiene en cuenta muchas tecnologías (Token Ring. a la cual se conecta a través de unidades conmutadoras. la topología física debe determinarse y el tipo de cable que debe elegirse. Por lo tanto el diseño más consistente será aquel que podamos ser capaces de mantener más fácilmente. Establecer muros de fuego para que no permita el paso de información extraña.El primer paso en el proceso es reunir información acerca de la organización. debe emplear toda la información sobre la ingeniería de que disponga. En la práctica. Mientras se aprende el proceso de diseño y creación de sus propios proyectos. Incluso si la mayoría de los edificios tienen solo uno o dos computadores. Elementos para el diseño de una red Para que una LAN sea efectiva y cubra las necesidades de los usuarios. Supongamos que la configuramos como una red grande de un solo nivel. Proceso de diseño. de manera que a veces es mejor hacer un desembolso económico en el diseño para ahorrarnos dinero en el mantenimiento futuro. El resultado es un mezcla entre una red de un solo nivel y una red jerárquica. en muchas ocasiones encuentran partes de redes simplemente no resulta económico instalar un red de área local así que algunos hosts se enganchan directamente a la red principal. Esta información debe incluir: Historia de la organización y situación actual Crecimiento proyectado . hay que tener en cuanta que a la larga hay que valorar aspectos de mantenimiento.se ha detectado un virus. Por otro lado.

El tercer paso es identificar los recursos y limitaciones de la organización. Topología física. Debe documentar el software y el hardware existente en la organización. por que es la que probablemente encontrara cuando planee sus futuros diseños. Las respuestas para algunas de estas preguntas le pueden ayudar a determinar la formación necesaria y cuantas personas soportara la LAN. 3. pueden describir que una sala remota del edificio no tiene acceso a la red). Topología lógica. Los recursos que pueden efectuar a la implementación de un nuevo sistema LAN suelen fallar a dos niveles: recursos hardware y software de las computadoras y recursos humanos. una parte importante del diseño . Documentación y diseño básico de una red Muchas de las decisiones pueden que ya haya sido tomada por parte del administrador y el diseñador de la red existente. Resumen del tendido de cables y tomas. e identificar y definir las nuevas necesidades de estos que proyecte. Su diseño en red puede tener en cuento muchas tecnologías. o problema que tanga que solucionar (Por ejemplo. Este diseño se basa en la tecnología Ethernet. Matrices de solución de problemas. Tendidos de cable rotulados. pero el proceso que se muestra es el que deberá seguirse.. Las preguntas que se debe de hacer son: ý ý ý ý ý ¿Cuáles son los recursos financieros de que dispone la organización? ¿Cómo se comparten y vinculan actualmente dichos recursos? ¿Cuántas personas van a usar la red? ¿Cuál es el nivel de habilidad en computación de los usuarios de la red? ¿Cuál es su actitud hacia las computadoras y sus aplicaciones? Los documentos de diseño de red lo siguientes componentes incluyen parte de la documentación que debe generarse durante el diseño de la red: Diario de ingeniería. 2.Políticas de operación y procedimientos administrativos Sistemas y procedimientos de oficinas Opiniones del personal que utilizará la LAN Este proceso le ayudara a identificar y definir cualquier toma. ´Cuando siempre. Resumen de dispositivos.El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red. Tomas rotulados. Plan de distribución. direcciones MAC y direcciones IP. FDD y Ethernet.. como Token-Ring.

Existen estándares que rigen los MDF y los IDF. elegir políticas de acceso de usuarios a diversos servicios. impedir el acceso por parte de usuarios externos a la red (Ej. que enumera alternativas y varias elecciones u operaciones para la red. La decisión más importante es la concerniente al armario de distribución principal (MDF). y aprenderá alguno de ellos mientras descubre como se seleccionan los recintos de cableado. instalar nuevos equipos (Ej. recorra el MDF/IDF de su escuela o empresa. ya que es donde se van a instalar muchos de los cables y dispositivos de la red. etc. servidores).µ Uno de los métodos que pueden usar en el proceso de creación de un diseño es el ciclo de solución de problemas. le mostraremos como planificar la red para que se pueda evitar algunos de los problemas relacionados con los efectos negativos que causa la corriente alterna. Uno de los métodos que los ingenieros emplean para organizar sus ideas y planes cuando realizan un diseño es utilizar la matriz de solución de problemas. PLANIFICACION ESTRUCTURADA DEL CABLEADO ESPECIFICACIONES DEL RECINTO DE CABLEADO Una de las primeras decisiones que debe tomar en cuenta cuando planifique la red es la ubicación de los recintos de cableado. hackers). Si es posible. Tamaño del recinto de cableado . hacer crecer su red hacia nuevas tecnologías (redes de mayor velocidad). Finalmente.Es la DOCUMENTACION DEL TRABAJO. direcciones MAC y direcciones IP Cableado estructurado El cableado estructurado del edificio permite a los administradores de red una gran flexibilidad a la hora de cambiar usuarios de ubicación. La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red: Diario de ingeniería Topología lógica Topología física Plan de distribución Matrices de solución de problemas Tomas rotulados Tendidos de cable rotulados Resumen del tendido de cables y tomas Resumen de dispositivos.

2. la elección más común es UTP de categoría 5 para la topología en estrella media y extendida. Si no los tiene. y . June 2007. Para finalizar el diseño de la capa1. una LAN Ethernet. es la que probablemente encontrara cuando planee sus futuros diseños. el tamaño del recinto variara con el tamaño de la LAN y de los equipos necesarios para que funcione.La TIA/EIA-568-A específica que. se deben de generar las topologías lógica y física. para impedir el acceso no autorizado. Además. Des pues tiene que decidir que tipo de topología de Ethernet quiere emplear. Especificaciones para el entorno Cualquier ubicación que seleccione para un recinto de cableado debe satisfacer ciertas necesidades del entorno entre la que se incluyen (pero sin limitarse a ellas) el suministro de corriente y lo relativo a la instalación de calefacción/ventilación/aire acondicionado (HVAC). 13:14 Concepto de diseño El diseño se basa en tecnologías Ethernet. es decir. acceso a la sala y al equipo. Se dispone de los recursos necesarios. soporte y acceso al cable. El siguiente paso es desarrollar una topología LAN de capa 2. puede ejecutar 100Base TX A LO LARGO DE LA RED. y que son las siguientes: Materiales para paredes. toma de corriente. mientras que para una LAN de mayor tamaño se necesita una sala grande. sin embargo. 21. Cualquier sala o armario que seleccione para que sirva de recinto de cableado debe seguir las pautas que rigen dichos elementos. Jacks. Puede usar HUBS repetidores y transeptores en el diseño. temperatura y humedad. junto con otros componentes de la capa 1. y patch paneles. puede emplear Fast Ethernet para conectar el armario de distribución principal (Punto de control central de la red) con otros servicios de distribución intermedios. podría permitirse el lujo de reemplazar los hubs por switches. suelos y techos. El recinto de cableado debe ser lo suficiente grande como para acomodar en su interior todo el equipo y el cableado. En este último caso. tiene que intentar mantener dichos dominios los más pequeños posibles utilizando un proceso que se llama SEGMENTACION. como conectores. añadir a la topología los dispositivos de capa 2 para mejorar sus capacidades. cables. y determinar el tipo de cable y la topología física que va a emplear. la ubicación debe ser segura. y debe aplicarse en todo el edificio las normas de seguridad. ubicación y tipo de iluminación.1 Concepto de diseño Thursday. el cableado horizontal se debe conectar a un punto central en una topología estrella. Ethernet tiene una topología lógica en bus que lleva al dominio de colisión. debe desarrollar una topología LAN de capa1. Los dos mas frecuente son: 10bbaset y 100Base TX (Fast Ethernet). donde se deben instalar el patch panel y el hub. Naturalmente. Este punto central es el recinto de cableado. En el futuro. como los switches para reducir la congestión y el tamaño del dominio de colisión. Para una LAN pequeña solo se necesita el espacio de un archivador grande. Cuando ha instalado un Ethernet. teniendo en cuanta también las futuras ampliaciones.

los criterios de diseño son una combinación de aspectos organizacionales y técnicos no hay criterios de diseño establecidos y deben establecerse criterios nuevos para cada proyecto. también podrá emplearlos para la segmentación. La capa 3 es el lugar donde se implementa el enrutamiento. Debe considerar como las LAN se vinculan con las WAN (Internet en particular). cuando los investigadores desarrollaron una forma de comunicación conocida como red de área local (LAN). Sin embargo. es decir. los diseños varían fundamentalmente de las redes de larga distancia porque se basan en compartir la red Figura 5.actualizar los dispositivos menos inteligentes de capa1 por otros más inteligentes de capa2. El siguiente paso es desarrollar una topología de capa 3. También puede integrar un equipo inalámbrico en la red para reducir los requisitos del cableado. La documentación debe incluir cualquier buena idea. matrices para solucionar problemas y cualquier otro punto que le ayude a tomar decisiones. Los Routers. Elementos para el diseño de una red La historia de la conectividad entre computadoras cambio de manera radical a fines de la década de los sesenta y principios de los setenta. switches y hubs. No obstante es importante tener una lista de criterios para asegurar que un fabricante de redes pueda cumplir o exceder los requisitos especificados. añadir los dispositivos de capa 3 que aumentan las capacidades de la topología. Destinadas a ser una alternativa a las costosas conexiones dedicadas punto a punto. las redes mal diseñadas acaban provocando un gusto excesivo en equipo y enlaces WAN (para garantizar suficiente capacidad). a diferencia de los puentes. Como siempre. Una red correctamente diseñada permite a las empresas mejorar el servicio a sus clientes. debería documentar las topologías lógicas y físicas del diseño de la red. dividen los dominios de colisión y difusión. atender nuevas oportunidades de negocio y relacionar más rápidamente ante los cambios del mercado. Figura 5 Diseño de una red Al inicio de un proyecto de adquisición de una LAN. Puede usar Routers impondrán la estructura lógica de la red que están diseñando. para evitar esto se están empezando a utilizar algunas herramientas automatizadas que intervienen en el procesos de diseño. quizás el termino ´criterios de diseñoµ .

Unix. el diseñador empieza a esbozar la red a nivel general y luego va añadiendo detalles hasta completarla. En este ultimo enfoque. Diseño de una red local ‡ ‡ ‡ ‡ ‡ Diseñar la distribución del cableado y del hardware Instalar el hardware y el sistema operativo de red Configurar el sistema y cargar las aplicaciones Crear el entorno de los usuarios Establecer un procedimiento de administración de la LAN La primera etapa es posiblemente la más importante y la que requiere un estudio más detenido y detallado. etc. Detención de colisiones. oficinas o centros van a ser conectados a la red. impresoras. el tipo de cableado y la topología de la red. Debe soportar. orientada a objetos e interactiva. que son capaces de asumir el tamaño de las redes diseñadas.     Segmentación. El diseño de una red compleja y de área extensa necesita una herramienta polifacética que sea. como excepciones destacan el programa Autonet de Network Design & Análysis. así como los componentes que van a constituir la red en sí. El diseño de una red puede enfocarse de abajo hacia arriba o de arriba hacia abajo.sea demasiado formal y austero. El diseño de una LAN para tecnología de alta velocidad debe contemplar los siguientes componentes: Función y ubicación de los servidores. y el lugar donde se van a situar. desde la definición de los requerimientos de usuario el diseño conceptual hasta la configuración. También debe conocerse con exactitud los tipos de computadoras que se van a utilizar. al mismo tiempo grafica. En esta etapa es conveniente contar con la ayuda de un instalador de redes experimentado. como computadoras. tipo de cableado. Configuración y gestión de la red La coordinación del funcionamiento de una red local es un trabajo muy importante que requiere unos grandes conocimientos generales de     . quien le ayudará a decidir qué departamentos. que planifica redes de transporte de tipo T. el ciclo completo de creación de la red. Las herramientas del diseñador de redes se ejecutan sobre Windows NT. Dominio de ancho de banda.

Esta matriz de solución de problemas enumera alternativas y varias elecciones u operaciones para la red. etc. Construcción y prueba: Proceso para conocer los objetivos de los clientes y satisfacer ciertos estándares. y todo lo que sucede durante el día: conectar equipo. recuperación de datos. cuando se diseña una red. Una vez instalada. La función del administrador de la red es obtener el máximo rendimiento de los servicios a la vez que se reducen los costos. desde arrancar el sistema por la mañana hasta apagarlo por la noche. establecer menús. Uno de los métodos que lo ingenieros emplean apara organizar sus ideas y planes cuando realizan un diseño es utilizar la matriz de solución de problemas. el administrador ha de conocer todos los aspectos del funcionamiento de la red. Unos de los métodos que pueden usar en el proceso de creación de un diseño es el ciclo de solución de problemas Figura 6. encargarse de la seguridad. Proceso general de diseño de una red En campos técnicos. asignar derechos de acceso. Tormenta de ideas: Generación de ideas creativas para el diseño Desarrollo de especificación: Números que miden el buen funcionamiento del diseño. dinero. se ha de poner gran atención al tipo de cable y a los lugares por donde se van a instalar estos. copias de seguridad. Hacer esto requiere tiempo. los recursos de proceso de diseño son los siguientes: Diseñador: Persona que hace el diseño Cliente: Persona que solicita el diseño y que probablemente esta pagando por el Usuario: Persona que va a usar el producto.informática y especialmente de redes. Por ejemplo. . De esta necesidad surge una figura: El administrador de la red. y mucha atención a los más pequeños detalles. como la ingeniería. equipo.

se hace productiva la información y se cumplen las metas.2 Comunicación La función de comunicación es el medio a través del cual se unifica la actividad organizada. 13:11 2. June 2007. El diseño es la única manera de materializar con precisión los requisitos del cliente. es decir. se efectúa el Cambio.2 Comunicación Thursday. El proceso de diseño es un conjunto de pasos repetitivos que permiten al diseñador describir todos los aspectos de la red a construir. 21. Es También el medio con que se modifica la conducta. . A lo largo del diseño se evalúa la calidad del desarrollo de la red con un conjunto de revisiones técnicas. Podría verse como el medio por el cual los insumos sociales llegan a los sistemas sociales. se debe hacer una partición lógica del software en elementos que realicen funciones y subfusiones especificas.Figura 6 Ciclos de resolución de problemas de una red La importancia del diseño del software se puede definir en una sola palabra ´calidadµ dentro del diseño es donde se fomenta la calidad del proyecto. 2. El diseño debe ser modular.

La Comunicación es esencial para el funcionamiento interno de la Empresa debido a que integra las funciones administrativas. Barnard. los interese del accionista. Definiremos el proceso de Comunicación como el proceso mediante el cual las personas pretenden compartir significados por medio de la transmisión de mensajes símbolos. por ejemplo. las necesidades de Los clientes. la actividad de Grupo es imposible sin la comunicación ya que no se puede lograr La coordinación ni el cambio. Los sociólogos y los teóricos de la Información. ? Seleccionar. influir la acción hacia el bienestar de la empresa. Particularmente. Motivar y crear un clima en que las personas desean contribuir. mediante el Intercambio de información con los proveedores. La Comunicación facilita las funciones administrativas. así como los psicólogos. transmitir y recibir información. Es mediante La comunicación cualquier empresa se convierte en un sistema Abierto que interactúa con su medio. considero la comunicación Como el medio a través del cual la persona se vincula en una Organización para alcanzar un fin común. PROPÓSITOS DE LA COMUNICACIÓN El propósito de la comunicación en una empresa es realizar el Cambio. Hacen hincapié en los problemas humanos que se presentan en el Proceso comunicador de iniciar.IMPORTANCIA Chester I. la comunicación es necesaria para: ? Establecer y difundir las metas de una empresa. particularmente las que tienen que ver con las Relaciones interpersonales. También se dice que es la transmisión de la información de un emisor con un receptor asegurándose que este último lo comprenda Nuestra definición se centra entre puntos importantes: . sino que Relaciona también la empresa con su medio externo. ? Desarrollar planes para su consecución. desarrollar y evaluar a los miembros de la organización ? Dirigir. ? Controlar el desempeño. ? Organizar recursos humanos y otros de la manera más eficiente y eficaz. De hecho. Esta sigue siendo la Función fundamental de la comunicación. se concentran en el estudio De las redes de comunicación. Se han centrado en la identificación de las barreras contra la Buena comunicación. Los psicólogos están interesados también en la comunicación. etc.

que posteriormente se codifica en forma tal que pueda Ser entendido tanto por el cómo por el receptor. las letras. Generalmente se Piensa en codificar el mensaje en el idioma común. Que la comunicaron implica un significado compartido lo que se siguiere que para las personas se puedan comunicar tendrán que estar de acuerdo en cuanto a las definiciones de los términos que se están empleando. Aunque en todas las fases de la administración utilizan la comunicación es en la función de dirección donde la comunicación es particularmente importante por tres motivos importantes: ? la comunicación representa el hilo común de los procesos administrativos de la Planeacion organización. 3. Con demasiada frecuencia las personas empiezan a hablar y escribir sin Primero pensar. Sin Embargo conocer las razones de una directiva. pero existen muchas otras maneras de codificar. seleccionar el Canal más idóneo y elegir el momento apropiado pueden mejorar Enormemente el entendimiento y reducir la resistencia al cambio. los números y las palabras son solo representaciones o aproximaciones de las ideas que pretenden comunicar. MODELO DEL PROCESO DE LA COMUNICACIÓN: En términos sencillos el proceso de la comunicación. ? La comunicación por medios electrónicos o forma personal. FALTA DE PLANEACIÓN: La buena comunicación pocas veces ocurre accidentalmente. 2. como traducir la idea a un Lenguaje de computadora.1. que la comunicación involucra símbolos es decir que los gestos. dirección y control. . planear y definir el propósito del mensaje. El medio tiene una muy importante sobre la Percepción de las necesidades secundarias. ? Las habilidades afectivas para la comunicación o relaciones interpersonales pueden permitir que los administradores aprovechen la gran variedad de talentos que existen dentro de las organizaciones. ý EMISOR DEL MENSAJE: La comunicación se inicia con el emisor. los sonidos. la comunicación implica la participación de personas y por lo tanto para entender la comunicación hay que tratar de entender la forma en que las personas se relacionan unas con otras. La comunicación en el medio internacional se torna todavía Más difícil debido a los diferentes idiomas. La promoción de un Subordinado puede suscitar el deseo de tener una posición Superior. Comprende al emisor que transmite al receptor un mensaje a través De un canal seleccionado. culturas y costumbres Que existen en los diferentes países del mundo. que tiene una idea o Pensamiento.

ý RECEPTOR DEL MENSAJE: El receptor tiene que estar preparado para el mensaje para Que este pueda decodificarse en el pensamiento el siguiente paso En el proceso es la decodificación. la comunicación para ser afectiva. comprenda el medio ambiente físico y humano que se presenta cuando se realiza la comunicación. Las acciones deben ser congruentes con la comunicación 10. y Es posible que se transmita mediante un memorándum. Comunique mensajes que tengan importancia tanto a corto como a largo plazo 9. necesita seguimiento 8. y podría llevar tiempo pensar en El significado total de un mensaje. 4. Es posible mejorar la comunicación siguiendo las sugerencias que hace el American Management Assocition: 1. Ajuste de carrera o arreglo de estatus. . LINEAMIENTOS PARA MEJORAR LA COMUNICACIÓN Algunas Comunicaciones apuntan a la necesidad de mayor capacitación. El propósito de la comunicación es realizar cambios que Pudieran afectar seriamente a los empleados: cambios en el tiempo. el teléfono. un telegrama o la televisión. En Ocasiones. ý EL ENTENDIMIENTO ESTA EN LA MENTE DEL EMISOR Y DEL RECEPTOR. Lugar. o cambio en las estructuras Grupales o habilidades que se deben de utilizar. Los cambios afectan a las Personas de diferentes maneras. la selección apropiada Del canal son vitales para la comunicación eficaz. es importante para Eficacia no forzar el cambio antes de que las personas puedan Ajustarse a sus implicaciones. La comunicación precisa puede producirse Solamente cuando tanto el emisor como el receptor asignan Significados iguales o similares a los símbolos que integran el Mensaje. Al planear la comunicación. Por ello. 5. una Computadora. 7. consulte a otras personas para obtener tanto de su apoyo como datos reales. considere el contenido y el tono de mensaje 6. Las personas con una mentalidad cerrada normalmente no entenderán Por completo los mensajes. Aclare sus ideas antes de intentar comunicarse 2. Cuando sea posible comunique cosas que ayuden al receptor o que le resulten valiosas. tipo y orden del trabajo. en que el receptor convierte El mensaje en ideas. sea un buen oyente.ý USO DE UN CANAL PARA TRANSMITIR EL MENSAJE: La información se transmite a través de un canal que vincula Emisor con el receptor el mensaje podría ser oral o escrito. examine el propósito de la comunicación 3. se utilizan dos o más canales.

puede evitarse con un mayor cuidado al Codificar el mensaje. estructura poco común de las oraciones. que Pueden ser costosas. Como se muestra en la figura siguiente: Figura 7 Las direcciones de red representan lógicamente las conexiones de medios. escuchar sin realizar Juicios apresurados puede nacer que toda la empresa sea más Eficiente y eficaz. Ruta de comunicación La función de la capa de red es encontrar la mejor ruta para atravesar la red para que sea verdaderamente práctica. incoherencia. en lugar de tratar de entender el marco De referencia de quien habla. Una tendencia común es juzgar. una mala organización de Ideas. una red debe representar de forma coherente las rutas disponibles entre dos Routers. hay omisiones. No importa cuan clara sea la idea en la mente del emisor de La comunicación. aprobar o Rechazar lo que se dice. podría perder claridad si se escogen mal las Palabras. Utilizando estas direcciones. Escuchar exige una total atención y autodisciplina. la capa de red puede proporcionar una conexión de transmisión que interconecte redes independientes.Hay muchas personas que hablan pero pocas que saben escuchar Probablemente todos hemos tenido ocasión de observar a personas Que intervienen en una plática con comentarios que no tienen Relación con el tema que se trata. No obstante. Esta falta de claridad y precisión. trivialidades. Palabras innecesarias y una incapacidad de clarificar las Aplicaciones del mensaje. Significa también evitar una evaluación prematura de lo que otra Persona tiene que decir. La . Una razón podría ser que están Preocupadas por sus propios problemas. en lugar de escuchar la Conversación.

coherencia de las direcciones de la capa 3 a través de la internetwork también mejora el uso del ancho de banda. La cubierta exterior proporciona protección a todo el cable. Esto hace de la comunicación inalámbrica una forma versátil de construir una red. y una cubierta exterior rodean cada fibra óptica. La principal forma de distinguir las diferentes ondas electromagnéticas es por su frecuencia. se ajusta a las normativas contra incendios y las normativas de construcción. cuando se presentaron las fuente de luz láser de estado sólido y el cristal libre de impurezas de alta calidad su uso se generalizo cuando fue introducida por las compañías telefónicas. La comunicación inalámbrica se muestra en la figura 9. la capa de red puede encontrar una ruta al destino sin ocupar innecesariamente con diferentes los dispositivos o enlaces de la internetwork. como el aire de la atmósfera. Las comunicaciones por fibra óptica tienen su origen en las invenciones de fines del siglo pasado. evitando difusiones innecesarias. La comunicación por fibra óptica no resulto practica hasta los años 70. Habitualmente hecho de plástico. habitualmente un plástico (Como el Kevlar). Las difusiones utilizaran una elevada cantidad de procesamiento innecesario y malgastan la capacidad de los dispositivos o enlaces que no necesitan recibir las difusiones. Figura 8 El cable de fibra óptica es un medio de red capaz de transportar transmisiones moduladas de luz. Las ondas electromagnéticas de baja frecuencia tiene una gran longitud de onda (la distancia de un pico al siguiente en la onda). no se necesitan medios de cable para las señales inalámbricas. Comunicación inalámbrica Las señales inalámbricas son ondas electromagnéticas que pueden viajar a través del vació del espacio exterior o a través de un medio. por lo tanto. en tanto que las ondas electromagnéticas de alta frecuencia tienen una longitud de anda corta. . Mediante el empleo de un direccionamiento externo a externo coherente para representar la ruta de las conexiones de medios.

Figura 9 Señales codificadas como ondas electromagnéticas. los . se dedica un canal lógico a cada conexión. En cada nodo. En cada enlace. ý Conmutación de circuitos: En estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. Comunicaciones de datos Comunicación de datos a través de redes ý Redes de área amplia (Wan): Son todas aquellas que cubren una extensa área geográfica. Se desarrollan o bien utilizando tecnología de conmutación de circuitos o conmutación de paquetes. Un modelo para las comunicaciones Utilización del sistema de transmisión ý Implementación de la interfaz ý Generación de la señal ý Sincronización ý Gestión del intercambio ý Detección y corrección de errores ý Control de flujo. Los datos se transmiten tan rápido como se pueda. Son generalmente una serie de dispositivos de conmutación interconectados.

que el Router utiliza para pasar los paquetes desde el origen hasta el destino. Dichas rutas están formadas por direcciones que transportan información que puede ser usada por el Router. con lo que se ahorra información de control de cada trama y por tanto se aumenta la velocidad de transmisión (cada paquete se llama aquí "celdaµ). una red debe representar las rutas entre los Routers de forma consistente para permitir la comunicación entre las redes. En este sistema. La comunicación se entiende por transmisión de datos al proceso de transporte de la información codificada de un punto a otro. ý Retransmisión de tramas: Al conseguir con la nueva tecnología una tasa de errores muy pequeña y una velocidad de transmisión elevada. De nuevo. Esto quiere decir que una dirección debe tener información sobre la ruta. ý RDSI y RDSI de banda ancha: Es un sistema de transmisión de enfoque universal y de velocidad de transmisión muy rápida. En toda . se dedica un canal lógico a cada conexión. ý Conmutación de circuitos: En estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. Los datos se transmiten tan rápido como se pueda. no es necesario adjuntar mucha información de cabecera a cada paquete y por tanto las velocidades de transmisión son elevadísimas comparadas con el sistema de conmutación de paquetes. En cada enlace. En cada nodo. los datos de entrada se encaminan por el canal dedicado sin sufrir retardos. Está basado en conmutación de circuitos (banda estrecha) y en conmutación de paquetes (banda ancha).datos de entrada se encaminan por el canal dedicado sin sufrir retardos. se dedican canales virtuales de velocidades de transmisión adaptables a las características de la transmisión (es parecido a la conmutación de circuitos). con proveedores de servicios de Internet (ISP) que ofrecen servicios que unen múltiples segmentos de red. Comunicación entre redes separadas Internet es un conjunto de segmentos de red unidos para poder compartir información. Comunicaciones de red a red Para que de verdad sea practica. ý ATM: En retransmisión de tramas se usan paquetes de tamaño variable y en ATM se usan paquetes de tamaño fijo. una buena analogía es el ejemplo de un sistema de autopista con varios carriles construidos para interconectar regiones geográficas. Las redes funcionan de la misma forma.

21.2. en anillo. 13:10 Escala de topología La escala de topologías de una red es su capacidad para crecer. . Aunque el crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que seleccione debería tener una escala para utilizar y cumplir el crecimiento proyectado para la red. La topología define la estructura de la red.1 Escala de topología Thursday. la topología física. volverla a convertir a un formato que el receptor pueda reconocer y entender. La topología física se usa normalmente en bus. que define los host que acceden al medio. jerárquica y en malla. convertirla a un formato que se le pueda enviar rápidamente y de forma viable. Control: se ocupa del control de la red y del envió y recepción de los datos ¡ ¡ ¡ Las tareas en los sistemas de comunicación son: Utilización del sistema de transmisión Implementación de interfaz Generación de la señal Sincronización Gestión de intercambio ¡ ¡ ¡ ¡ ¡ 2. y la topología lógica. que es el diseño real del cableado (Medios). Su definición contiene dos partes. Todas estas acciones forman el proceso de transmisión y se puede dividir en tres funciones principales: Edición: dan el formato adecuado a los datos y se encarga de controlar los errores Conversación: se encarga de convertir los datos al formato adecuado. Transmitirla a un determinado lugar y una vez recibida de forma correcta. June 2007. en estrella extendida.transmisión de datos se ha de aceptar la información.

como por ejemplo una computadora o una impresora (conectada directamente a una red y no a través de una computadora). Estas dos topologías definen como los "nodos" son conectados entre sí. y el otro extremo termina en un "hub" o concentrador de . que describe como se construye una LAN. Ejemplos de topologías tipo "bus" incluyen los estándares de cableado 10BASE2 y 10BASE5. Generalmente una computadora está localizada en un extremo del segmento. Los estándares de cableado Ethernet 10BASE-T y Fast Ethernet usan una topología estrella o "star". Una ruptura en cualquier parte del cable de comunicación o "bus" causará entonces. "switch" o un "Router". hasta esta ruptura sea reparada. Muchos nodos pueden entrar al bus y comenzar a comunicarse con todos los otros nodos sobre ese segmento de cable. necesariamente. línea o "bus" y estrella o "star". como por ejemplo un "hub". se llama topología Los medios Ethernet son usados en dos configuraciones generales o topologías de red. la ruptura de las comunicaciones y la inoperabilidad de la red. Un nodo es por definición un dispositivo activo conectado a una red. Un nodo puede también ser una parte del equipamiento físico de la red. Una topología tipo "bus" consiste de nodos vinculados entre sí en serie con cada nodo conectado a un largo cable o "bus".Figura 10 El diseño físico.

Topología en Bus . La topología es la estructura que forman el medio de transmisión y las estaciones conectadas al medio. otros usuarios de computadoras sobre la red continuarán operando como si ese segmento no existiera. la localización física del concentrador suele coincidir con la de los concentradores telefónicos. solo afectará a los dos nodos vinculados. La ventaja principal de este tipo de redes es su confiabilidad.comunicaciones. o bien estará (en otros casos) en otros lugares donde sea conveniente conectar segmentos UTP al "backbone" o concentrador central. También Se denomina topología a la forma geométrica en que están distribuidos las estaciones de trabajo y los cables que los conectan. Debido a que UTP es a menudo cableado junto con el cableado telefónico. dado que si alguna de estas conexiones o segmentos "punto-a-punto" se rompe. Las estaciones de trabajo se comunican entre si mediante una conexión física Hay tres topologías físicas básicas: Bus: típicas de las redes Ethernet antiguas Anillo: típicas en las redes Token Ring y FDDI Estrella: utilizadas en todas las LAN actuales en substitución de los buses y los anillos.

Desde un punto de vista lógico una topología de bus permite que todos los dispositivos de red puedan ver todas las señales de todos los demás dispositivos. cada uno por un lado. como se ilustra en la figura 12. es decir. Cuando un terminal quiere comunicarse con otro suelta el mensaje en el bus. lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Desde el punto de vista físico cada dispositivo está conectado a un cable común. Topología en anillo En esta topología. y recogen sólo los que van dirigidos a él. Cuando un terminal lee un mensaje.En esta topología cada computadora está conectada a un segmento común de cable. El nombre de anillo proviene que las computadoras y cables que las conectan se disponen en círculo. cada terminal está conectado con otros dos. Aquí también existe un cable común. y todos los terminales están conectados a él. si es para él lo guarda. de manera que formen una circunferencia. puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones. El mensaje irá recorriendo todos los terminales hasta que llegue . un cable largo que va de un extremo a otro de la red. Todas las computadoras leen los mensajes que hay en el bus. Una de las ventajas de esta topología es que todos los dispositivos están conectados entre sí y. de ese modo. Las topologías de anillo casi siempre son lógicas con topología física de estrella. Una desventaja de esta topología es que la ruptura del cable hace que los dispositivos queden desconectados. lo pasa a su terminal siguiente. Ilustración de una topología de anillo en la que las computadoras se conectan en ciclo cerrado cada computadora se conecta con otras dos. y si no. Este segmento se coloca como un bus lineal. se pueden comunicar directamente. los dispositivos clave son aquellos que permiten que el dispositivo se una o se conecte al único medio compartido. En esta otra topología. En la Figura 11. El mayor problema de este tipo de red es cuando se rompe el bus principal. En esta topología. y si cae un terminal no quiere decir que caiga la red entera. Se muestra una topología de este tipo. Los datos pueden circular por esa circunferencia en cualquier dirección. Sin embargo. cada computadora se conecta en forma de anillo. Figura 11 Topologia de Bus. que es el bus.

cae la red. cada computadora está conectada a un concentrador ubicado centralmente. Se muestra una topología de estrella. y se puede utilizar un conector de cable de red en uno de ellos.. Figura 12. Topología en estrella En esta topología. Este tipo de red es usado por IBM para una de sus LAN más importantes: la Token-Ring Network. Figura 13 Topología de estrella En punto de vista físico de la red. lo debe hacer por el ordenador central. En este tipo de LAN todos los terminales están conectados a un ordenador central. enviarle un mensaje. a otro terminal.a su destino. el que se encarga de gestionar la red. toda la red se desconecta.. o sea. cada estación debe transferir la información a la estación adyacente. En la figura 12.. que es el que se encarga de manejar los mensajes que van de un terminal a otro. Topología en anillo La topología desde el punto de vista físico muestra todos los dispositivos que están conectados directamente entre sí por medio de cables en lo que se denomina una cadena margarita.. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. la topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. El principal inconveniente es que si cae el ordenador central. Una topología de estrella en la cual las computadoras se conectan a un punto central llamado concentrador. Si un terminal quiere comunicarse. La desventaja principal es que si el nodo central falla. Desde un punto de vista lógico Para que la información pueda circular. Según el tipo de dispositivo de red que se usa en el centro de la red en estrella.. las colisiones pueden .. la prioridad. El concentrador es un dispositivo de hardware con varios puertos..

representar un problema. Se puede utilizar un concentrador pasivo si las distancia no pasan de los 30 metros. Las redes de emisión tienen un único canal de comunicación que es compartido por todas las maquinas de la red. estrella. el tipo de tecnología que se usa y su escala. La topología de ARCnet mas común es la de estrella se pueden conectar hasta 8 estaciones de trabajo en un concentrador con una longitud máxima de 700 metros entre las estaciones de trabajo. La física es la disposición física actual de la red. por los dispositivos que las definen en las LANs son . No hay una taxonomía aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras. Los concentradores activos pueden unirse por medio de una interfaz ubicada en la parte posterior del centro a través de los 8 puertos. pero 2 dimensiones sobresalen como importantes. la topología en estrella extendida es sumamente jerárquica. Estrella compartida y estrella conmutada En cuanto a los concentradores o hubs. En el punto de vista lógico. Por conmutación (Switching). Desde el punto de vista lógico. las de redes de emisión y las redes punto a punto. la topología en estrella extendida tiene una topología en estrella central. etc. A la forma en que están conectados los nodos se les llama topología. pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella. el flujo de toda la información pasaría entonces a través de un solo dispositivo. En cuanto a topologías. Las redes de emisión utilizan topología de bus o anillo. Esto podría ser aceptable por razones de seguridad o de acceso restringido. Una red tiene dos diferentes topologías: una física y una lógica. la manera en que están conectados los nodos unos con otros. y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. OTROS TIPO DE TOPOLOGIA Topología en estrella extendida En el punto de vista físico. Los nodos de una red (las computadoras) necesitan estar conectadas para comunicarse. De manera general hay dos tipos de tecnologías de transmisión. entre otras: anillo. mientas que las redes punto apunto utilizan una gran variedad de topologías. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. con cada uno de los nodos finales de la topología central actuando como el centro de su propia topología en estrella. En total la red se puede extender por más de 6 kilómetros. hay dos filosofías: Por difusión (Broadcasting) o compartido (Shared).

Los medios de retransmisión permiten mandar la información de una estación de trabajo al servidor o a otra estación de trabajo y son un parte esencial de una red local.2 Medios de transmisión Se entiende por medio de transmisión a cualquier medio físico que pueda transportar información en forma se señales electromagnéticas.Estrella compartida. ya que en larga distancia se producirían ruidos e interferencias. Internamente es una estrella o bus interno. Estrella conmutada. Es el método mas común dentro de las redes locales. transmiten las señales sin modular y está especialmente indicado para cortas distancias. cuando una estación transmite una trama. Las redes de emisión utilizan topología de bus o anillo. Cuando sólo es necesaria la conexión de un emisor con un receptor. mientas que las redes punto apunto utilizan una gran variedad de topologías.2 Medios de transmisión Thursday. En este caso se emplean conmutadores o switch. Es un dispositivo que funciona por difusión. La trama transmitida por una estación es transmitida por un puerto determinado dependiendo de la dirección de la estación (dirección MAC). De manera general hay dos tipos de tecnologías de transmisión. el concentrador propaga esta trama por todos los puertos de salida de forma que todas las estaciones reciben una copia de la trama. En este caso se emplean concentradores o hubs (repetidores multipuerto). se utilizan enlaces punto a punto. Las redes de emisión tienen un único canal de comunicación que es compartido por todas las maquinas de la red. las de redes de emisión y las redes punto a punto. pero 2 dimensiones sobresalen como importantes. Para efectuar la transmisión de la información se utiliza lo que se denomina técnicas de transmisión entre las mas comunes están las mas importante banda base y banda ancha. No hay una taxonomía aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras. el canal que usa o trabaja en banda base utiliza todo el ancho de banda y por . 2. el tipo de tecnología que se usa y su escala.2. 21.2. Banda base. estrella. Internamente la conexión es en estrella o mediante un bus interno. entre otras: anillo. Existe la posibilidad de conectar un computador central con varias terminales mediante una línea multipunto y por medio de un sólo puerto de E/S. Si se quiere utilizar un ordenador central y varias terminales. 13:07 Medios de transmisión 2. Se usa en redes Ethernet. es decir. June 2007. se pueden utilizar conexiones punto a punto entre cada terminal y el computador central. etc. pero éste debe tener un puerto de E/S dedicado a cada terminal y además una línea de conexión entre cada terminal y el computador central.

puesto que no requiere moduladores/demoduladores. Para resolver problemas de sincronización se utiliza el sistema denominado Codificación de Manchester. Los medios de transmisión que se pueden utilizar son. cada canal conceptualmente. la señal se transmite sin modulación.lo tanto sol puede transmitir una señal simultáneamente. En las redes de banda base. Cuando dos o varios canales tienen el mismo tipo de operación. Los medios de transmisión que se pueden utilizar son. La distancia máxima puede llegar hasta los 50 km permitiendo utilizar además. similar al utilizado en la toma de antena de un televisor. La ventaja fundamental de la transmisión en banda base es su sencillez. del tipo de red y de la velocidad de transmisión. que actúa como si en lugar de un único medio se estuvieran utilizando medios distintos. los elementos de conexión de red para transmitir otras señales distintas de las propias de la red como pueden ser señales de voz o de televisión. En consecuencia. cada vez que se realiza una transmisión se utilizar todo el ancho de banda del medio. es decir. Para ello deben emplearse técnicas de medio compartido para que este pueda ser utilizado por múltiples estaciones. El ancho de banda total del cable se puede dividir mediante técnicas de multiplexación por división de frecuencias (FDM). pueden interconectarse mediante unos dispositivos denominados puentes de banda ancha. Las redes de banda ancha utilizan señales analógicas moduladas. si bien a distinta frecuencia. Este método hace imprescindible la utilización de un modem para poder modular y demodular la información. en grupos de canales de banda mas estrecha. el cable par trenzado y el cable coaxial de banda base. En el caso de una red de área local. el medio utilizado es un cable coaxial de 75 ohmios de impedancia característica. La señal es transmitida secuencialmente al medio en forma de trenes de bits ´1µ y otro nivel con ´0µ. Las frecuencias de transmisión suelen alcanzar los 300 o 400 MHz. puede ser considerado como una red . que depende del tipo de medio utilizado. Consiste en modular la señal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisión mediante multiplexion por división de frecuencia. se requiere el empleo de repetidores para regenerar la señal a partir de una cierta distancia. debido a la distorsión de la señal digital con la distancia. Normalmente. La contrapartida es que. existe el inconveniente de que no se producen transiciones en la red cuando se envían corrientes de ´1µ o corrientes de ´·0µ. Banda ancha. El ancho de banda depende de la velocidad de transferencia de datos. Cada uno de estos canales pude ser utilizado independientemente para un determinado tipo de servicio. Así un canal de TV tiene un ancho de banda del orden de 6MHz y una red de datos que opere a 10 Mbps ocupa un ancho de banda de 18MHz. el cable coaxial de banda ancha y el cable de fibra óptica.

etc. aluminio y otros) y cable de fibra óptica. Los principales soportes físicos de la transmisión para redes LAN son cables de los siguientes tipos: Par trenzado.. como flujo de bits. El propósito fundamental de la estructura física de la red consiste en transportar. También en la transmisión Banda Ancha las señales analógicas transmitidas son previamente moduladas y en la recepción remoduladas. v Simplex si la señal es unidireccional. Apantallado (blindado) ó sin Apantallar (sin blindar). full-duplex si ambas estaciones pueden transmitir a la vez.. Coaxial y Fibra óptica. Las ventajas principales de las redes de banda ancha son la posibilidad de integrar todo tipo de señales en un solo medio y gama de distancias que pueden abarcar. Para realizar esta función se van a utilizar diversos medios de transmisión. 1. Los medios de transmisión pueden ser: v Guiados si las ondas electromagnéticas van encaminadas a lo largo de un camino físico. la información de una máquina a otra. para ello se emplean dispositivos especiales denominados módems. Medios de transmisión guiados y no guiados.Medio guiado. no guiados si el medio es sin encauzar (aire. observando cada uno de estos factores. Estos se pueden evaluar atendiendo los siguientes. half-duplex si ambas estaciones pueden trasmitir pero no a la vez. El ancho de banda del medio puede ser dividido en canales independientes mediante técnicas de división de frecuencias (FDM). Existen dos tipos para transmisión de datos. la utilización de módems representa un costo superior y una planificación e instalación de la red mas elaboradas.independiente. Sin embargo.. El cable es normalmente instalado sobre los . Factores: a) Tipo de conductor utilizado b) Velocidad máxima que pueden proporcionar ( ancho de banda ) c) Distancias máximas que pueden ofrecer d) Inmunidad frente a interferencias electromagnéticas e) Facilidad de instalación f) Capacidad de soportar diferentes tecnologías de nivel de enlace A continuación analizaremos los medios de transmisión de que se dispone.Incluye alambre de metal (cobre..). agua.

En medios guiados el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto. Debido a que puede haber acoples entre pares. Par trenzado Es el medio guiado más barato y más usado.. los productos actuales pueden soportar velocidades de hasta 100 Mbps. se pueden transmitir señales analógicas o digitales. El cable de cobre es relativamente barato. El cable de fibra óptica se encuentra disponible en forma de hebras simples o múltiples de plástico o fibra de vidrio. donde su límite es la distancia. Es un medio muy susceptible a ruido y a interferencias. La fibra óptica se encuentra disponible en filamentos sencillos o múltiples y en fibra de vidrio o plástico. Sin embargo. etc. con tecnología bien estudiada que permite su fácil instalación. Esta es la selección de cable más usada en la mayoría de las instalaciones de red. Con estos cables. y el cobre es el material preferido como núcleo de los elementos de transmisión de las redes.) y de fibra óptica. donde el cobre es el material de transmisión preferido para la construcción de redes. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas. embutidos para su aislamiento. La utilización del trenzado tiende a disminuir la interferencia electromagnética.edificios o en conducto oculto. Los cables metálicos pueden presentar una estructura coaxial o de par trenzado.. También radia energía en forma de señales las cuales pueden ser monitoreadas. Pares trenzados apantallados y sin apantallar . para cada enlace de comunicación. El cable se instala normalmente en el interior de los edificios o bien en conductos subterráneos. Sin embargo. 2. Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance.Se refiere a las técnicas de transmisión de señales en el aire o espacio de transmisor a receptor. estos se trenza con pasos diferentes. el cobre posee varias características eléctricas que imponen límites en la transmisión. Por ejemplo tiene resistencia el flujo de los electrones.Medio no guiado. Este medio incluye a los cables metálicos (cobre. Consiste en un par de cables. Los alambres de metal incluyen cable par trenzado y cable coaxial. En esta categoría se encuentra el infrarrojo y las microondas. y es susceptible la radiación externa la cual puede distorsionar transmisiones. aluminio.

está todavía disponible. El cable telefónico básico. conexión de periféricos a corta distancia. y están disponibles una cantidad de variedades para las diferentes necesidades. con velocidades de transmisión superiores.Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias (aunque se usan con éxito en telefonía y en redes de área local). Pero el par trenzado. redes de área local. conocido como cable direct-inside (ó DIW). donde las estaciones o servidores se conectan mediante una T al bus coaxial. se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro. Está asociado a una topología de bus. ruido de intermodulación. telefonía a larga distancia. que en sus extremos . Cable coaxial Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. En dos versiones. El cable Coaxial y de fibra óptica fue desarrollado para manejar aplicaciones con mayores anchos de banda y para soportar tecnologías emergentes. han conducido a el desarrollo de el estándar EIA/TIA-568 para la Categoría 3 (para especificaciones en señales de banda con amplitud mayor a los 16 MHz). también. Se suele utilizar para televisión. A velocidades de transmisión bajas. ha evolucionado de manera que puede soportar señales de con promedios altos de datos. aunque es más caro que el par trenzado. aunque son más caros y más difíciles de instalar. la Categoría 4 (para especificaciones con una señal de banda arriba de los 20 Mhz). ruido térmico. Para señales analógicas. De hecho las primeras señales telefónicas fueron mandadas sobre un tipo de par trenzado. Se utiliza para transmitir señales analógicas o digitales. los pares apantallados son menos susceptibles a interferencias. las señales se han vuelto más complejas a través de los años. y la Categoría 5 (para especificaciones en señales con una ancho. COMPATIBILIDAD CON EL MEDIO El cable de par trenzado ha estado alrededor de nosotros durante mucho tiempo. se puede utilizar a más larga distancia. Este cable. evolucionando de los 1200 bits por segundo (bps) hacia arriba de los 100 Megabits por segundo (Mbps) y hay muchas más fuentes de interferencia que podrían corromper estas señales en la actualidad que al final del siglo. Todo esto se recubre por otra capa aislante que es la funda del cable. Consiste en un cable conductor interno separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Mejoramientos a través de los años. Sin embargo. etc. El cable UTP ha evolucionado a través de los años. ambos cable coaxial de 50Ohms. menos interferencias y permite conectar más estaciones. pero el primero es más grueso y soporta mejor las interferencias. y justo ahora cada edificio actual todavía usa el par trenzado para soportar la línea telefónica y otras señales. tales como las variaciones del embobinado en los recubrimientos de los cables o en la cubierta del Jacket. Sus inconvenientes principales son: atenuación...

Se ha venido usando ampliamente desde la aparición de la red Ethernet. comparado con el par trenzado. para evitar reflexiones. Finalmente. básicamente. Por lo tanto podemos decir que el coaxial tiene una limitación para transportar señales de alta frecuencia en largas distancias ya que a partir de una cierta distancia el ruido superará a la señal. a mayor diámetro mayor capacidad de datos. expresada en decibelios por unidad de longitud. El cable coaxial consiste de un núcleo sólido de cobre rodeado por un aislante. Mientras que el cable coaxial es más común para redes del tipo ETHERNET y ARCENET. Consiste. y de forma externa. Esto obliga a usar amplificadores. El material dieléctrico define . crece proporcional a la raíz cuadrada de la frecuencia de la señal). Pero tiene una limitación fundamental: atenúa las altas frecuencias la pérdida de frecuencia. La estructura se ilustra en la siguiente figura. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado. el cable coaxial puede conectar dispositivos a través de distancias más largas que el cable par trenzado. en un hilo de cobre rodeado por un recubrimiento de aislante que a su vez esta recubierta por una malla de alambre. Figura 14 Cable coaxial Entre ambos conductores existe un aislamiento de polietileno compacto o espumoso. una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. el par trenzado y la fibra óptica son más comúnmente utilizados en estos días. pero también mayor costo. denominado dieléctrico. Los conectores resultan más caros y por tanto la terminación de los cables hace que los costos de instalación sean superiores. Sin embargo.requiere de un terminador. Los nuevos estándares para cable estructurado llaman al cable par trenzado capaz de manejar velocidades de transmisión de 100Mbps (10 veces más que el cable coaxial) Ver figura 14. permite mayores distancias entre dispositivos. Todo el conjunto está envuelto por un recubrimiento aislante exterior. Se suele suministrar en distintos diámetros. El cable coaxial tiene la ventaja de ser muy resistente a interferencias. que introducen ruido y aumenta el costo de la red. y por lo tanto. pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. El cable coaxial no interfiere con señales externas y puede transportar de forma eficiente señales en un gran ancho de banda con menor atenuación que un cable normal. existe una capa aislante compuesta por PVC o Policloruro de Vinilo.

con una impedancia de 93 ohmios. Cable coaxial grueso. Cable coaxial Ethernet delgado. Existen distintos tipos de cables coaxiales. Cable coaxial delgado. ARCNET. etc ) Fibra óptica Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. humedad. Cable estándar Ethernet. revestimiento y cubierta. 2. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. la figura 15 muestra la velocidad que las señales pueden alcanzar en su interior. El núcleo está formado por una o varias fibras muy finas de cristal o plástico. no solamente en computación. al ser barato y fácil de instalar. y también en la red. este surgió como alternativa al cable anterior. Es el cable estándar utilizado en la gama de equipos 3270 de IBM. con una impedancia de 50 ohmios. Cable coaxial del tipo RG-59.3 10 base5. de tipo especial conforme a las normas IEEE 802. El conector que utiliza es del tipo ´Nµ. Usa un conector BNC. denominado también RG-58. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos. y tiene una impedancia de 50 ohmios. El conector utilizado es del tipo ´BNCµ. Cable coaxial del tipo RG-62. Se denomina también cable coaxial ´gruesoµ. distancia máxima de enlace. entre los que destacan los siguientes: 1. sino también en telefonía y especialmente en televisión por cable. la red WANGNET. Este tipo de cable lo utiliza en versión doble. es el bable más utilizado en LAN en un principio y que aún hoy sigue usándose en determinadas circunstancias. Su forma es cilíndrica con tres secciones radiales: núcleo. con una impedancia de 75 ohmios. abrasiones. Lo interesante del cable coaxial es su amplia difusión en diferentes tipos de redes de transmisión de datos.la de forma importante la capacidad del cable coaxial en cuanto a velocidad de transmisión por el mismo se refiere. Siempre haciendo referencia a la velocidad de la luz. sin embargo sus propiedades de transmisión ( perdidas en empalmes y conexiones. . y dispone de conectores DNC y TNC.

cada vez más como soporte físico en las redes locales y públicas. 3. de forma que es posible realizar varias comunicaciones simultáneas en el cable. en ser un soporte físico muy ligero y. Existen tres tipos de fibra óptica: 1. El índice de refracción aumenta proporcionalmente a la distancia radial respecto al eje de la fibra óptica. Sólo se propagan los rayos paralelos al eje de la fibra óptica.. monomodo. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión.O. que permite combinar una señal de reloj con los datos.O. Banda base: es la transmisión digital de datos a través de un cable. Sus inconvenientes se encuentran en el costo (sobre todo en los acopladores) y en que los conectores son muy complejos.etc. Transmisión en banda ancha es la transmisión analógica de los datos. sobre todo. Cable de fibra óptica horizontal Recomendaciones . En la actualidad se utiliza principalmente para conexiones entre edificios. La codificación utilizada es normalmente de tipo Manchester. Así se consigue un ancho de banda de 100 Mhz.O. La fibra óptica está compuesta por dos estructuras que tienen índices de refracción distintos. a que ofrecen distancias más largas de transmisión que los anteriores soportes. F. Para ello se utilizan módem que operan a altas frecuencias. De todas formas su costo sigue siendo demasiado elevado para que se utilice de forma generalizada. Está compuesta por un hilo de vidrio (fibra óptica). multimodo con salto de índice. 2. Es necesaria la existencia de un dispositivo activo que convierta las señales eléctricas en luz y viceversa. Es la fibra más utilizada y proporciona un ancho de banda de 1 GHz. F. Se utiliza en los últimos años. F. multimodo con índice gradual.. envuelto por una capa de algodón y un revestimiento de plástico. Cada módem tiene una portadora diferente. Existen dos modos de transmisión: banda base y banda ancha. Las ventajas de la fibra óptica residen en la resistencia total que ofrece a interferencias electromagnéticas. Para determinar con los medios de transmisión nos vamos a referir brevemente a los modos de transmisión. La transmisión en banda base implica que solo puede haber una comunicación en el cable en un momento dado. consiguiendo el rendimiento máximo (en concreto un ancho de banda de 50 GHz).

‡ Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica multimodo son los mismos que los especificados para el horizontal. Longitud de onda Atenuación máxima Capacidad de transmisión (nm) (dB/km) de información mínima (MHz * km) 850 3.50 500 Cable de fibra óptica para backbone Recomendaciones La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable para backbone: ‡ El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo. ‡ Los parámetros de rendimiento de la transmisión para el cable se indican a continuación. al menos. dos fibras ópticas multimodo. ‡ La fibra óptica multimodo deberá ser de índice gradual con un diámetro nominal de 62. Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 .5/125 mm para el núcleo y la cubierta. ‡ Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598. ‡ Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno. ‡ El cable debe contener una cubierta metálica y uno o más niveles de material dieléctrico aplicados alrededor del núcleo. ‡ Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable.La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable horizontal: ‡ El cable de fibra óptica consistirá de. El cable será capaz de soportar aplicaciones con un ancho de banda mayor a 1 GHz hasta los 90 m especificados para el cableado horizontal.75 160 1300 1.

0 0.5 1550 1.Vidro (Silicio) Fibras monomodo índice graduado Características: ‡ Aplicaciones para grandes anchos de banda (350 Ghz-1991) ‡ Bajas perdidas: típicamente 0.5 Especificaciones 1. Multimodo índice gradual Características . y 0.3 dB/km hasta 0.0 0. equipos de prueba y transmisores/ receptores ‡ Transmite un modo o un has de luz ‡ Transmite en una longitud de onda de 1300 a 1550 nm ‡ Fabricada en longitudes de 25Km ‡ Sensible a dobleces (curvaturas).5 dB/Km ( 1300 nm).2 dB/km (1550 nm) ‡ Área de diámetro de Campo modal de 10 mícrons ‡ Diámetro Externo de Revestimiento de 125 mícron ‡ Costos superiores para conectores. ‡ Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica monomodo se indican a continuación. Longitud de onda Atenuación máxima (nm) (dB/km) Cable para interior Cable para exterior 1310 1.para el cable interior y con la norma ANSI/ICEA-S-83-640 para el cable exterior.

‡ Ancho de banda del orden de los 1500 Mhz-Km ‡ Pérdidas de 1 a 6 dB/Km ‡ Núcleos de 50/ 62/ 85/ 100 mícrons ‡ Diámetro Externo del revestimiento de 125 e 140 mícrons ‡ Eficiente con fuentes de laser y LED ‡ Componentes. ‡ Listón: Utilizada en sistemas telefónicos. Se encuentra rodeando a los tubos de almacenamiento y de relleno.1 mm) ‡ Peso : 150 lbs/Kft ( 223 kg/km) ‡ Mínimo radio de curvatura : . Cordón de nylon rojo localizado dentro de la armadura de acero. Se utiliza para partir la cubierta exterior y la de acero quedando el cable al descubierto y poder trabajar con él. Malla de hilo compuesto de polímero de color amarillo. admite multimodos de propagación ‡ Posibles limitaciones de distancia debido a altas perdidas y dispersión modal. equipos de transmisores / receptores de bajo costo. ‡ Fibra óptica restringida: Rodeando al cable hay un búfer primario y otro secundario que proporcionan protección de las influencias mecánicas externas que ocasionarían rompimiento o atenuación excesiva. ‡ Cordón de desembalaje. hay un miembro central de acero y una envoltura con cinta de Mylar. ‡ Fabricadas en longitudes de 2. ‡ Cubierta exterior. Transmite a 820-850 e 1300 nm. ‡ Hilo Kevler. Cinta flexible de acero que rodea al Kevler y su interior para proteger las fibras de agentes externos como golpes o animales. Especificaciones Mecánicas ‡ Tubos de almacenamiento : 6 ‡ Diámetro exterior : 0. ‡ Hilos múltiples: Para aumentar la tensión. Recubrimiento plástico negro diseñado para trato rudo el cual contiene a todo el cable óptico.56 in ( 14. ‡ Transmite multimodos (500+-) o haces de luz. el cual le da fuerza a la tensión de la fibra.2 Km Construcción: ‡ Tubo suelto: Cada fibra está envuelta en un tubo protector. ‡ Armadura de cinta de acero.

Un tipo diferente de fibra. es máximo en el centro y disminuye hacia los extremos. rodeado por un cladding el cual tiene un índice de refracción mas pequeño que el del núcleo. Máxima subida vertical : 670 ft ( 203 m) Flexibilidad : 25 @ 11.6 in ( 14.7 dB / Km ‡ Ancho de banda mínimo : 160 / 500 MHz Km Una fibra óptica es delgada (2 a 125 micro-metros).0 dB / Km ‡ Atenuación típica : 3. Como el índice de refracción disminuye con la distancia. Esta reflexión puede ocurrir en un medio transparente que tiene un índice más alto de reflexión que el medio circundante. El índice de refracción es usado para conocer la reflexión de la luz desde un medio a otro diferente.‡ ‡ ‡ ‡ ‡ ‡ ‡ cargado : 11. Fibra de índice graduado multimodo o graded-index-fiber: Con núcleo central que tiene un índice de refracción no uniforme. . Fibra de índice de escalón de modo sencillo o monomodo: Esencialmente existe solo una trayectoria para la luz a través del cable por medio de reflexión. Varios vidrios y plásticos pueden ser usados para hacer fibras ópticas.m. los rayos que entran se propagan directamente por el núcleo siguiendo la misma trayectoria y requiriendo la misma cantidad de tiempo para viajar la distancia del cable. conocido como graded-index-fiber". Fibra de índice de escalón multimodo o step-index-fiber: El núcleo central es más grande que el anterior. los que pegan en un ángulo menor entran a la cubierta y se pierden. un medio flexible capaz de conducir un rayo óptico.1 cm) Resistencia de impacto: 5.0 / 0. Los rayos que le pegan a la interface núcleo-cubierta en un ángulo mayor que el crítico son propagados por el núcleo en una forma zigzagueante. silicio o plástico.2 in Temperatura de operación y almacenamiento : -40 a 70º C Resistencia a golpes : 44 N/ mm Características ópticas ‡ Utilizando haces de 850 nm / 1300nm ‡ Máxima atenuación : 3.2 cm) sin cargar : 5.5 / 1. la luz se propaga diagonalmente por medio de la refracción interceptando a un interfaz de menos a más denso. La fibra óptica puede ser usada como una guía de ondas que esta basada en el fenómeno de "reflexión interna total".2 in ( 28. desde el centro y la velocidad es inversamente proporcional a él. los rayos que viajan más lejos del centro se propagan a una velocidad mayor. posee un índice de refracción que se decrementa gradualmente dentro del núcleo. Un tipo simple de cable de fibra óptica es llamado step-index-fiber esta tiene una corteza cilíndrica consistente de un núcleo de vidrio.88 N.

La cubierta protectora exterior esta compuesta de PVC o poliuretano negro. Para efectuar la transmisión de la información se utiliza lo que se denomina técnicas de transmisión entre las mas comunes están las mas importante banda base y banda ancha. Trabajar con fibra requiere cuidados espaciales. diversas configuraciones. Los cables de fibra óptica a veces llamado simplemente fibra. un solo cable de fibra consiste normalmente en una fibra rodeada por un recubrimiento amortiguador. el cable contiene más de una fibra. Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional. los cables presentan tres características importantes: . Aunque ahora se dispone de adaptadores de red que se conectan directamente a la fibra. Sus empalmes y conectores son mas costosos y difíciles de manejar que con las técnica de cableado convencional. ésta se emplea. Estos cables tienen entre sí. La fibra es capaz de transmitir datos a alta velocidad y no es susceptible de interferencias exteriores. por lo general para conectar redes que requieren comunicación de alta velocidad en distancias mucho más largas que las cubiertas por los segmentos de cable de red estándar. principalmente el aire. Independientemente de su estructura. Cuanto mayor es la frecuencia de la señal a transmitir. componentes y materiales. Se entiende por medio de transmisión a cualquier medio físico que pueda transportar información en forma se señales electromagnéticas. Con frecuencia. La transmisión inalámbrica se define como un cable y quizá otros dispositivos electrónicos que conectan físicamente adaptadores de comunicación entre sí. dependiendo de su principio de operación y aplicaciones. transmitidos a través de una hebra fina de fibra de vidrio. como sucede con el cable de alambre convencional. El recubrimiento amortiguador esta rodeado de kevlar para una protección. la energía es dispersada en múltiples direcciones. transmite datos por medio de una serie de pulsos de luz. En el método omnidireccional. Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena. por lo que varias antenas pueden captarla.La fibra óptica se trata de un medio muy fiable y muy fino que conduce la energía de la naturaleza óptica. En la direccional. más factible es la transmisión unidireccional. Los medios de retransmisión permiten mandar la información de una estación de trabajo al servidor o a otra estación de trabajo y son un parte esencial de una red local. Transmisión inalámbrica Se utilizan medios no guiados. por lo que tanto el emisor como el receptor deben estar alineados. toda la energía se concentra en un haz que es emitido en una cierta dirección. Sus rangos de frecuencia es todo de aspecto visible y parte del infrarrojo. Básicamente los medios de transmisión alámbricos es el espacio libre por donde se propaga un tipo particular de ondas electromagnéticas: ondas de radiofrecuencia que son portadoras de señales de datos.

propiedades mecánicas del material. que determina la cantidad de perdida de señal que existe en un cable por unidad de longitud. Características Eléctricas. Describen forma y geometría del conductor. Describen la propagación de la señal eléctrica en un cable. Así cada diámetro definido establece un calibre estandarizado. consideraremos: Coeficiente de Atenuación.‡ Características Mecánicas. La capacitancia es la capacidad medida por una longitud del cable. Características de Transmisión. El alambre o conductor sólido de cobre. es un número fraccionario que representa el porciento de la velocidad de la luz con el que una señal se propagara por el cable. La impedancia es la suma de las contribuciones resistivas de cada una de las tres características: inductiva. El Factor de Propagación de un cable. Su formula es a =A/L. Describen el comportamiento de una señal eléctrica en el conductor de un cable y son: Impedancia y Capacitancia. Su formula es k=V/c0. etc. en este tipo de trabajo sólo consideraremos el diámetro de los conductores como característica mecánica. que se oponen al paso de las señales analógicas. sólo puede tener ciertos diámetros estandarizados por la American Wiring Gauge. La impedancia se expresa en Ohms. ‡ Características Eléctricas. . donde: V= Velocidad de propagación de la señal en el cable. Por simplicidad. Características Mecánicas. capacitiva y resistiva del cable. donde: A = Atenuación en el cable. El Coeficiente de Atenuación es un factor constante para un cable dado. L = Longitud del cable. Factor de Propagación y Ancho de Banda. ‡ Características de Transmisión.

Fibra óptica. Cable STP. que se basa su principal atractivo en estas habilidades. Todos estos tipos pertenecen a la categoría 5. video y datos. por su costo accesible y su fácil instalación. Aunque con el inconveniente de que es un cable robusto. sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP. ý Transmisión telefónica a larga distancia. caro y fácil de instalar. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo). El STP se define con un blindaje individual por cada par. que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. Cable Coaxial. Tiene un precio intermedio entre el UTP y DTP y requiere ser instalado por personal . TIPOS DE CABLES La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. El UTP es sin duda el que esta ahora ha sido aceptado. Se suele utilizar este sistema para: ý Difusión de televisión. Para mantener la alineación del satélite con los receptores y emisores de la tierra. El ancho de banda describe la capacidad de transmisión de un medio de comunicación. Infrarrojos Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes. Además de la fibra óptica. Sus dos alambres de cobre torcidos aislados con plástico PVC. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto. ha demostrado un buen desempeño en las aplicaciones de hoy. Cable UTP. El FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor protección contra las emisiones electromagnéticas del exterior. Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso). más un blindaje que envuelve a todos los pares. el satélite debe ser geoestacionario. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas.c0= Velocidad de la luz en el vacío. ý Redes privadas. Normalmente se expresa en MHz. Microondas por satélite El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. y están diseñados para soportar voz. STP y FTP.

Consiste en un mazo de conductores de cobre (protegido cada conductor por un dieléctrico). sólo que de ocho hilos. Categorías del cable UTP . el material de recubrimiento. documento TSB-36. en aplicaciones de datos lo normal es que tengan 4 pares. similar a los telefónicos. la categoría 4 hasta 20 MHz y categoría 5. tanto de cada conductor como del cable total y finalmente en trenzado de cada par. Figura 16 Cable Recto Par trenzados sin blindar (UTP) Es el soporte físico más utilizado en las redes LAN.calificado. para mejorar su capacidad de transmisión. CABLE RECTO El cable recto de cobre consiste en alambres de cobre forrados con una aislante ver figura 16. Este tipo de alambre sufre de interferencia a largas distancias. En Noviembre de 1991. Este cable UTP permite la transmisión de grandes volúmenes de información. Estas propiedades están dadas por varios factores: el cobre con que está fabricado el conductor. que están trenzados de dos en dos para evitar al máximo la Diafonía. El cable de par trenzado sin blindaje UTP se clasifica según su categoría. generalmente terminan en conectores del tipo RJ45. Se usa para conectar varios equipos periféricos en distancias cortas y a bajas velocidades de transmisión. Estas características hacen que el cable no requiera de blindaje para mantener la señal limpia y estable. Es el medio guiado mas barato y mas usado. Se emplea en topologías estrella donde existe un elemento central que interconecta todos los elementos de la LAN. Por él se pueden efectuar transmisiones digitales (datos) o analógicas (voz). hasta 100 MHz. En dicho documento se dan las diferentes especificaciones divididas por ´categoríasµ de cable UTP (Unshielded Twisted Pair). la EIA (Electronics Industries Association) publicó un documento titulado ´Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallarµ. es un medio muy susceptible a ruido y a interferencias. Los cables seriales usados para conectar los modems o las impresoras seriales son de este tipo. También se describen las técnicas empleadas para medir dichas especificaciones por ejemplo. Consiste en cable de cobre trenzado de a pares. pues es barato y su instalación es barata y sencilla. se definen la categoría 3 hasta 16 MHz. Un cable de par trenzado puede tener pocos o muchos pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas.

los subgrupos de agrupan en grupos. Sin embargo es importante aclara que habitualmente este tipo de cable no se maneja por unidades. El cable está compuesto internamente por un conductor que es de alambre electrolítico recocido. Los cables una vez fabricados unitariamente y aislados. Debajo del aislante coloreado existe otra capa de aislante también de polietileno. y las superunidades se agrupan en el . que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. es común encontrar dentro de las conexiones grandes. aislado por una capa de polietileno coloreado. cables telefónicos compuestos por cantidades de pares trenzados. aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación de lo permitan. el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. especialmente diseñado para redes telefónicas. aunque perfectamente identificables unos de otros a partir de la normalización de los mismos según se muestra en la figura 17. En telefonía. se trenzan de a pares de acuerdo al color de cada uno de ellos. sino por pares y grupos de pares.  UTP categoría 2: El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps  UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. y más el aislante el diámetro puede superar el milímetro. Dentro del cableado estructurado las categorías más comunes son:  UTP categoría 1: La primera categoría responde al cable UTP Categoría 1. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. El cable UTP para comunicaciones de rango vocal Por lo general. aún así estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos. los grupos se agrupan en superunidades. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. la estructura de todos los cables UTP no difieren significativamente. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer cuál cable va con cual otro. paquete conocido como cable multipar. El conducto solo tiene un diámetro de aproximadamente medio milímetro.Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. de tipo circular.

0 dB Estos valores fueron publicados en el documento TSB-67. Parámetro de transmisión Valor para el canal a 16 MHz Atenuación 14. . Token Ring. Inicialmente. Los cables de categoría 5 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Ethernet 10Base-T. 1. Lo interesante de este último modelo es la capacidad de compatibilidad que tiene contra los tipos anteriores. 100VG AnyLAN. A raíz de los trabajos en Gigabit Ethernet se agregaron nuevos parámetros a la definición de esta categoría puesto que había que garantizar una transmisión por los cuatro pares de manera simultánea en ambas direcciones. un verdadero estándar actual dentro de las redes LAN particularmente. la categoría 5 sólo definía atenuación y NEXT como parámetros importantes en la medición de las características del canal. La categoría 5 define los parámetros de transmisión hasta 100 MHz. con la capacidad de sostener comunicaciones a 100Mbps.denominado cable. Entre las principales aplicaciones de los cables de categoría 5 encontramos: voz. ATM 155 Mbps.9 dB NEXT 19. ATM 622 Mbps y Gigabit Ethernet. Sintéticamente los cables UTP se pueden catalogar en una de dos clases básicas: los destinados a comunicaciones de voz. 2. y los dedicados a comunicaciones de datos en redes de computadoras. Fast Ethernet 100Base-TX.3 dB ACR 4. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz. Ethernet 10Base-T y Token Ring. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5: Finalmente cabe presentar al cable UTP categoría 5.

Token Ring.0 dB NEXT 30. ATM 155 Mbps.0 dB Retraso de propagación 548 ns Delay Skew 50 ns Estos valores fueron publicados en el documento TSB-95. Fast Ethernet 100Base-TX.1 dB PSNEXT N.1 dB PSACR N.Parámetro de transmisión Valor para el canal a 100 MHz Atenuación 24 dB NEXT 27. Parámetro de transmisión Valor para el canal a 100 MHz Atenuación 24. y PSELFEXT tienen un margen adicional para garantizar mejor la transmisión de Gigabit Ethernet. ATM 622 Mbps y Gigabit Ethernet. NEXT.1 dB ELFEXT 17.4 dB Pérdida de retorno 10.A.4 dB PSELFEXT 14. ACR 3. 100VG AnyLAN.A. Ethernet 10Base-T. . UTP categoría 5 mejorada La categoría 5 mejorada define los parámetros de transmisión hasta 100 MHz.1 dB PSNEXT 27.1 dB PSACR 3.4 dB Pérdida de retorno 8.0 dB Retraso de propagación 548 n.1 dB ACR 6.s. La diferencia fundamental con la categoría 5 normal es que los parámetros atenuación. ELFEXT 17 dB PSELFEXT 14. Entre las principales aplicaciones de los cables de categoría 5 mejorada encontramos: voz.

etc. se debe implementar siguiendo una serie sistemática de pasos planificados. la elección de la habitación de las comunicaciones donde se situarán los equipos de red. SDSNET. Por ejemplo. 600. Entre otras cosas define tipos de cableado estructurado. cada subunidad está compuesta por 12 pares aproximadamente. fiabilidad y flexibilidad de la red. . por ello necesita muy pocos centros de control y estos están físicamente localizados. 80. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares. Realmente desechan la información que no este destinada a ellos. Estos valores fueron publicados como la adición 5 de la norma TIA/EIA-568A. El usuario de una LAN puede alterar la configuración de la misma cambiando la velocidad de transmisión. En una LAN el encaminamiento no existe. armarios de conexiones intermedios. El impacto que puede tener el cableado y disposición de los equipos en el rendimiento de la red es enorme. 1800 ó 2200 pares. el hecho de que una estación de trabajo esté situada más lejos de lo permitido puede hacer que el usuario de esta estación de trabajo pierda gran cantidad de tramas de nivel 2 en su acceso a un servidor. Todo este conjunto de normativas están definidas para garantizar que los usuarios de la red tengan una buena instalación en lo que se refiere a la disposición física de la red. 30. Unas notas aclaratorias de las redes tipo LAN son: 1.Los cables telefónicos pueden ser armados de 6. esta valor es el mismo para las unidades menores . 50. lo que se traduce en grandes retardos debido a las retransmisiones que sufren dichas tramas. 3. Redes típicas son: OMNINET. 1200. Suelen usar cable trenzado como medio de transmisión. El EIA (Electronic Industry Association) define en sus documentos EIA-568/569 todas las características necesarias para cablear un edificio. La instalación del cable tiene un gran impacto en la calidad. 100. El número de usuarios de una LAN es bajo. Las redes locales las podemos clasificar en tres categorías: Sistemas de bajas prestaciones y bajo costo. es decir. Los medios usados influyen notoriamente en las prestaciones del sistema. 1500. ya que todos los nodos pueden acceder a la información que circula por el medio. 20. 400. etc. lo referente al nivel físico del modelo de referencia OSI. La planificación de una red depende de cómo esté cableado un edificio. protocolos. 18. 10. 900. 2. 300. Actualmente casi todas las LAN usan cables coaxiales o fibra óptica.Delay Skew 50 n. un cable normalmente está compuesto por 22 superunidades. 150. las longitudes de los cables entre dicha habitación y las áreas de trabajo. 200. Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios.s.

4 -Describe las normas de acceso del paso de testigo en bus (Token Bus). A continuación se presenta los distintos tipos de redes disponibles: Extensión de acuerdo con la distribución geográfica: ü Segmento de red (subred) Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. DESNET. NET-ONE (banda ancha) y WANG NET. en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red. Por ejemplo un edificio. ü Red de área locales (LAN) Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados.1 -Recoge las normas de las interfaces del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Suelen usar cable coaxial con codificación de señales en banda base. Redes típicas son: ETHERNET. ý 802.2 -Funciones y protocolos del nivel de enlace LLC. mediante el cual podemos comunicar computadoras para compartir recursos (discos. Z-NET. estas normas se encuentran en el documento IEEE/802. Redes típicas son: MODWAY. Suelen usar cable coaxial blindado con codificación de señales en banda ancha. ý 802. Las redes locales tienen unas normas donde se describen a las LAN.) así como trabajo (tiempo de cálculo.5 -Describe las normas de acceso del paso de testigo en anillo (Token Ring). Se considera que una red es local si solo alcanza unos pocos kilómetros. etc. procesamiento de datos. ý 802. programas.CLUSTER ONE MODEL A y MARSNET. Sistemas de prestaciones medias y costo medio. ý 802.). en el entorno "Novell NetWare". el cual tiene una serie de puntos que son: ý 802. Sistemas de altas prestaciones y costo elevado.6 -Describe las normas de acceso para redes de área metropolitana. Por ejemplo. NET-ONE (banda base). Las redes de información se pueden clasificar según su extensión y su topología. VNET. DOMAIN y RINGNET. Describe la relación entre el documento y su correspondencia con el modelo OSI. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. etc. Concepto de redes Es un conjunto de dispositivos físicos "hardware" y de programas "software". ý 802. generalmente dentro de la misma zona. A cada una de las computadoras conectadas a la red se le denomina un nodo.3 -Describe las normas de acceso CSMA/CD. impresoras. .

ü Red de campus Una red de campus se extiende a otros edificios dentro de un campus o área industrial.3 Tarjeta de interfases y Filtros de medio de comunicación Thursday.2. Las tecnologías de red especifican la razón a la que se deben enviar datos. la transmisión y recepción de paquetes. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte. la transmisión y recepción de paquetes.2. También se describen las conexiones de la tarjeta en la computadora con cualquier otro dispositivo de E/S y se usa el tranceptor para interactuar con el medio de la red. 2. Network Interface Card) Son tarjetas periféricas que incorporan los dispositivos necesarios para realizar las comunicaciones necesarias de la red. Estas van montadas en . El hardware de red maneja la transición y recepción de los bits. June 2007. se describen la razón de tener una tarjeta de interfaz. Tarjeta de interfases Adaptadores de red (NIC.3 Tarjeta de interfases y Filtros de medio de comunicación Aquí analizaremos con mayor detalle los esquemas de filtrados de un medio de comunicación. 21. al igual que conecta la computadora a la red mediante el hardware de propósito específico. aquí se considera las tarjetas de interfaz de red que conectan la computadora a la red y maneja. 12:59 Tarjeta de interfases y Filtros de medio de comuni 2.

con frecuencia mas rápido que la velocidad a la que las computadoras pueden procesarse los bits. § La mayor parte de las redes transfiere datos por una medio a una razón fija. y la cual se subdivide en dos ID o identificadores: ID del propietario e ID del lote. se constituye para una tecnología de red especifica y maneja transmisión y recepción de cuadros sin reinvertir que el CPU procese cada bit. se muestra una distribución de los sokets de las tarjetas de interfaz. En la figura 19. Para compensar la desigualdad de velocidad de velocidades. se . ese valor recibe el nombre de dirección MAC o Dirección Ethernet.los slots de expansión de la computadora. El hardware de red consta de: § Consta de una tarjeta de circuito impreso con componentes electrónicos conocida como: ´Tarjetas adaptadora de red ó tarjeta de interfaz de red (NIC)µ. mediante un cale en la Figura 18. Dicha tarjeta de circuito impreso que se enchufa al canal de la computadora y se conecta al medio de red. Actualmente los adaptadores de red se pueden encontrar como un periférico integrado a la tarjeta madre y sus velocidades mínimas son de 100 Mbps. Las computadoras conectadas a una red tiene hardware de propósito especial conocida como tarjeta de interfaz de red (NIC) esta funciona como dispositivo de E/S. Toda Adaptador de red tiene un valor asignado que los identifica y los hace únicos.

estos coordinan la comunicación entre otras tarjetas adaptadoras de red y las computadoras. tiene que indicar que requiere atención. hardware. firmware y software. Es de útil importancia asegurarse que los diferentes instrumentos no están asignados al mismo IRQ. Hay muchos tipos de NIC·s de distintos fabricantes.muestra una computadora con una NIC instalada en uno de los sockets. Cuando se termina el estándar de red y la topología del cableado. Microsoft Windows NT incluye los siguientes protocolos de red: . La configuración de las tarjetas de red requiere generalmente el ajuste de varios conmutadores o puentes. Cada tarjeta tiene uno o más correspondientes Network driver Interface especificación (NDIS). el cable de red que se conectará en la parte trasera del CPU donde se coloca la tarjeta de red se evalúa la internase entre la NIC y el bus de transmisión de la computadora. Entre los aspectos que hay que configurar tenemos los siguientes. Cuando la tarjeta necesita comunicarse con la PC. Interrupción. asignación de protocolos. se establece el tipo de tarjeta adaptadora que se requiere. Dispositivos que extienden la longitud de la red Í Hubs Í Repetidores Í Puentes Í Ruters Í Compuertas Las tarjetas adaptadoras de red son la interfaz física entre la computadora y el cable de red. Para los sistemas de comunicación más populares como ETERNET y TOKEN RING cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC.

Si crecen las necesidades de computación de una empresa. es necesario. la tarjeta se adapta en la ranura de expansión de la computadora. cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card. bien porque no sea posible la conexión directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta. "Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Hoy en día cada vez son más los equipos que disponen de interfaz de red. además de la tarjeta de red. aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. este bus puede conectarse con una red ARCnet configurada como estrella. Las tarjetas internas casi siempre se utilizan para las PC's. principalmente Ethernet. Esta tarjeta recibe la información. Un repetidor. llamado conexión activa puede ampliar una red de bus coaxial conectando dos cables de bus. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico. la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. PS/2 y estaciones de trabajo como las SUN's. promoverse o configurarse usando el programa Network en el Panel de Control. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. incorporadas. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Use el programa Network para optimizar el uso de la red. En la mayoría de los casos. un transceptor. La tarjeta de interfaz obtiene la información de la PC.ý TCP/IP ý NWLink IPX/SPX compatible transport ý NetBEUI Estos protocolos pueden adicionarse. Se les llama también adaptadores de red o sólo tarjetas de red. la traduce para que la PC pueda entender y la envía a la PC. Cada computadora necesita el "hardware" para transmitir y recibir información. o una red de estrella aumentando las distancias de punto a punto. NIC). * Tarjeta de Interfaz de Red Para comunicarse con el resto de la red. Son ocho las funciones de la NIC: . Este es un dispositivo que se conecta al medio físico y a la tarjeta. Una configuración de bus que emplee cableado coaxial puede contener hasta ocho estaciones de trabajo. A veces.

son utilizadas para conectar una PC a una red. Comunicaciones de host a tarjeta 2. Diferentes tipos de computadoras tienen diferentes arquitecturas de Bus. Cuanto más grande es el número de bits que puede ser transferido por la placa de red. mientras que en los sistemas no PnP. y se configurarán automáticamente a la velocidad apropiada (10 Mbps o 100 Mbps). Transmisión y recepción Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. Las tarjetas de interfaz de red vienen en tres variedades básicas. 8 bits. Muchos adaptadores NIC cumplen con las especificaciones Plug-and Play (PnP). donde una conexión dedicada a . El componente básico de una LAN es la tarjeta de red (NIC: Network Interface Cards) y sus controladores: las NICs implementan el hardware de red (nivel físico y enlace) de la LAN mientras que los controladores implementan el software de protocolo a nivel de enlace. En los sistemas PnP los adaptadores NIC son configurados automáticamente sin la intervención del usuario. mayor será la velocidad a la cual la tarjeta adaptadora podrá transferir los datos al cable de red. Conversión serial a paralelo 5. Acceso al cable 7. En la mayoría de los casos la tarjeta se adapta en la ranura de expansión de la computadora. Las tarjetas NIC Fast Ethernet son a menudo capaces de manejar 10/100 Mbps. 16 bits y 32 bits. La NIC provee una conexión física entre el cable de red y el Bus interno de la PC. tiene como componentes adicionales: Las Tarjetas Adaptadoras de Red (o "Network Interface Cards". Las tarjetas de interfaz de red son también llamadas adaptadores de red o solo tarjeta de red. Si la LAN es cableada.1. Existen tarjetas para soportar casi todos los estándares de cableado. Ranuras o "slots" de expansión PCI ("bus mastering" o no) son hallados frecuentemente en PCs 486 y Pentiums y ranuras o "slots" de expansión ISA ("Industry Standard Arquitecture") o EISA ("Enhanced Industry Standard Arquitecture") son hallados frecuentemente en computadoras personales clase 386 o anteriores. Saludo 8. comunmente mencionadas como NICs). Buffering 3. Formación de paquetes 4. la configuración es hecha manualmente a través de un programa de puesta en marcha ("Setup") y/o manualmente a través de "Jumpers" o "DIP switches". incluyendo el último ambiente Fast Ethernet. esta tarjeta recibe información la traduce para que la PC pueda entender y la envía a la PC. Codificación y decodificacián 6. Aquellas NIC en las cuales el programa de puesta en marcha o "Setup" configura todas las opciones de trabajo de la NIC y las graba en su memoria ROM interna se las denomina "Jumperless" (del inglés "sin Jumper"). Conexión de red Full duplex es otra opción.

Un problema es gestionar el acceso de una lista de los mismos clientes en muchos servidores. Ver figura 20. El ordenador que almacena la información instala los filtros en el sistema operativo o en el software. Así el administrador se puede ver obligado a actualizar todas las modificaciones en cada uno de los servidores. Los sistemas que permiten el acceso a todos los usuarios y únicamente protegen de ataques de destrucción (denegación de servicios) no se pueden considerar control de accesos aunque si son por parte de la seguridad. Esto permite realizar la selección también para los usuarios que acceden físicamente al ordenador (Ver figura 21).un switch permite a la NIC operar al doble de velocidad (transmitiendo y recibiendo al mismo tiempo. en este trabajo . muy útiles por ejemplo en aplicaciones tipo audio-chatting o video-conferencia). Sin filtrado. Realizar el control de acceso a la información significa seleccionar o filtrar los usuarios que pueden acceder a recursos informáticos. los paquetes son enviados a todos los puntos de la red. Esto ayuda a reducir el tráfico entre redes e incrementa el rendimiento. Filtros de medio de comunicación El filtrado evita que los paquetes de un segmento de red local pasen por el bridge y lleguen a segmentos de red donde no sirven para nada. Para solucionar esta hay sistemas que centralizan la gestión.

Pero entonces las clasificaciones son más difusas . Estos filtros se pueden implementar en Switchs LAN. Figura 21 . Routers o Firewalls. No sirven para accesos físicos al servidor..se analizan dos: Kerberos y Windows NT. etc. Otra forma de clasificar puede ser atendida a cuestiones más técnicas de Hacking..Control en el servidor En la red Se instalan filtros en la red que controlan los accesos desde maquinas remotas. Permiten controlar zonas y grupos filtrados únicamente la posibilidad de acceso. (Ver figura 22).

Figura 22 ² control en la red Control de accesos por maquina Identificadores Este tipo de control selecciona apartir de la maquina utilizada para acceder. ý Nombre de Internet. El número de serie del ordenador no se utiliza normalmente. Así hay numerosos grupos de protesta contra esta nueva característica no evitable.y no ayudan a centrar conceptos sobre el control de accesos. Actualmente los nuevos Pentium III parece ser que llevaran un numero de serie accesible. ý Dirección MAC. Por lo tanto. Una maquina se puede identificar por: ý Numero de serie del procesador. En las estaciones de trabajo se utilizan los números de serie en el control de ventas o actualizaciones de software asignado a una maquina. ý Dirección IP o de otro protocolo de red. si es posible agruparlos en familias. se deben poder identificar las maquinas y diferenciarlas y. pero utilizarlo es poco ético. así . En general los procesadores no tienen números de serie accesibles por el software excepto algunos de estaciones de trabajo.

Así estas direcciones están en los paquetes de los protocolos de LAN: Ethernet. Filtrado por dirección MAC Las direcciones MAC identifican las maquinas para los protocolos de enlace de las redes LAN. que no es normal. Así son los únicos identificadores que pueden utilizar legalmente los filtros. pero entonces se puede cambiar de maquina. o sea vienen programadas en las tarjetas de red. . a menos que actúen por debajo del sistema operativo. ý Solo se pueden utilizar en el entorno de la LAN Solo se utilizan dentro del entorno de una LAN. por lo tanto. Este sistema también se puede realizar con la dirección MAC o IP. solo de la maquina LAN (puede ser un Router). El nombre de la maquina a partir de su dirección origen IP. Token Ring. ý No pueden discriminar entre servicios No se puede discriminar por servicios porque en la cabecera del paquete de la capa MAC no hay información del servicio. es el proceso de DNS inverso. FDDI. Las desventajas de este método son: ý Números difíciles de tratar La asignación de la dirección se hace por hardware. No se puede realizar a un nivel WAN. los switchs y sistemas de LAN. Así esta forma de control siempre se realiza en la red mediante los equipos de interconexión. las direcciones MAC de las tarjetas de las computadoras de una empresa no tienen ninguna característica común. excepto raras excepciones. Todas las direcciones son únicas en el mundo pero sus valores no tienen más relación entre ellas que el proceso de fabricación. ATM. ¿Cómo se puede hacer para seleccionar un acceso con el nombre? El filtro pide a un servidor de nombres (DNS). Figura 23 -Direcciones IP y MAC de la maquina Los nombres de las maquinas no están en los paquetes.se evita la piratería informática. ý Solo se pueden realizar desde filtros Las aplicaciones no tienen acceso directo a la dirección MAC del paquete que llega. así cambian cuando pasan por un Router y no existen en las maquinas aisladas conectadas telefónicamente a Internet. etc. o sea una red de HUBS y SWITCHS. Los únicos datos que viajan en los paquetes son las dicciones MAC y las direcciones IP de la maquina origen (Emisora) y destino (Receptora) como se muestra en la figura 23.

si se prohíbe el acceso a la maquina A a B. Además no se puede cambiar por software. Las ventajas son: ý Método difícil de atacar: Es muy difícil falsificar la dirección origen del paquete. es muy rápido. el filtro se hace con elementos hardware y.4 Planos de distribución Thursday. ý El filtrado es muy rápido: Como actúan a niveles dos. June 2007. 12:56 Planos de distribución . B tampoco podrá acceder a A (Ver figura 24).2. por lo tanto. Se utiliza poco y para casos especiales donde la separación entre las dos áreas quiere ser total y sin unidireccionalidad. Figura 24 -Bidireccionalidad en filtrado de MAC 2. 21.ý Siempre son direccionales No permiten controles unidireccionales.

El conocimiento del número de redes a interconectar y las características especificas de cada una de ellas. así como planos más específicos de cada una de las áreas. Es recomendable realizar planos del entorno de red en cuestión. La preparación del plano de distribución consiste en: Í Determina los costos . Así como su topología. conveniencia y sostenibilidad. Los planos de distribución son una parte esencial en el diseño de redes ya que permite visualizar de una manera mas detallada el espacio de área donde va a ser montada la red ya que el espacio es muy importante.2. distribución espacial en el entorno de operación (localización y distancias).2. El plano de distribución debe incluir una vista general de toda la red. permitirá dimensionar correctamente tanto la estructura de la red final como los elementos necesarios para realizar la interconexión. También debe incluir el numero de redes que van a interconectar y topologías de las redes. ya que si no existe un espacio suficiente será muy difícil trabajar en la instalación de una red. Los puntos para el plano de distribución son: þ þ þ þ þ Ubicación de seccionamiento Croquis de localización escala del dibujo Simbologías Colindancias en caso de que el plano muestre solo una parte de la red Especificaciones de cada una de las áreas.4 Planos de distribución La distribución del espacio dentro de un sitio debe empezar por seguir algunos principios simples si se quiere que la construcción cumpla metas básicas de seguridad.

No interferencia de transito de personas con el procedimiento. El siguiente paso es la plantación de la red. De equipo. Indicar en el plano la ubicación del equipo existente (computadoras. Después de plantear en el plano la ubicación de las computadoras llega el momento de establecer que computadoras serán configuradas como servidores y cuales serán estaciones de trabajo. Flujo de trabajo sin retrocesos. June 2007. En general la forma en que van a estar distribuidos los equipos dentro del edificio.2. De consumibles.5 Factores ambientales Factores como temperatura. así como periféricos). trace un plano del área donde se ubicaran las computadoras.Í Í Í Í Í Í Í Í Í Í Determina la separación de cada equipo evitando que al momento de conectar halla estorbos en el camino. impresoras. 12:55 Factores ambientales 2. Cercanía del personal a recursos de uso frecuente. Debe tener en cuenta la distribución debido a que de acuerdo es como se va a considerar la cantidad de cable que se va a utilizar y por consiguiente a comprar. Áreas de almacenamiento/recepción adecuadas. Si tiene un servidor dedicado debe ponerlo en un área segura e impedir el acceso no autorizado a el. 2.2. es determinar donde ubicar las computadoras.5 Factores ambientales Thursday. De material de desecho. Flujo eficiente de trabajo. Cercanía de área ínter actuantes. ruido. 21. vibración e iluminación son aspectos que se deben de tomar en cuanta al momento de diseñar espacios adecuados para el diseño de una red entre los factores ambientales que se pueden prever podemos encontrar los siguientes: Í Estructura de lugar Í Alta tensión Í Suela . Para ayudar a la planeación. Después determinar si la red será basada en servidor o de punto a punto.

365 días al año) entre 10 y 35 grados centígrados. ya que de estos factores depende el buen funcionamiento de la red. Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.Í Zona geográfica Í Humedad Í Temperatura ambiental Í Polvo Í Ruido Í Interferencias Í Distorsión Í Ecos Í Factor a medio de comunicación Í Existencia de equipos de comunicación FACTORES QUE SE DEBEN DE TOMAR EN CUENTA ý Espacios adecuados para los equipos de aire acondicionado ý Espacios adecuados para los suministros de energía ý Colocar la red lejos de áreas que contengan materiales peligrosos ý Colocar la red lejos del ruido. Debe de haber un cambio de aire por hora. En particular los ruidos son un gran problema en las comunicaciones de datos porque son causa de error de transmisión. Por medio de los factores se crean las medidas de seguridad de la red. Es causado por la actividad molecular mediante el medio a través del cual el mensaje es . La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. La humedad relativa debe mantenerse entre 30% y 55%. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día. Control ambiental En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día. 365 días al año) entre 18 y 24 grados centígrados. Este se extiende al azar en el aspecto de frecuencia. Existen dos tipos de ruidos: Ruido aleatorio. Las condiciones ambientales es un tema que se tiene que tomar mucho en cuenta.

por lo que hay que asegurarse que llegue con la suficiente energía como para ser captada por la circuitería del receptor y además. Impedancia y distorsión por retardo . El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Se hace molesto cuando su potencia se incrementa hasta un nivel cercano al de nuestro portador. Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta en inofensivo. Debido a que la atenuación varía en función de la frecuencia. el equipo receptor no interceptará bien o no reconocerá esta información. Esto causa errores. Distorsión de retardo Debido a que en medios guiados. el ruido debe ser sensiblemente menor que la señal original (para mantener la energía de la señal se utilizan amplificadores o repetidores). Se usan repetidores o amplificadores para extender las distancias de la red más allá de las limitaciones del cable. bajo desempeño al tener que transmitir la señal. la velocidad de propagación de una señal varía con la frecuencia. ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión. estado o compañía debe considerar como enlazar las redes de cada oficina dentro de una red de área amplia WAN. Ruido de fondo. Las señales de transmisión a través de largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de la señal. diafonía se produce cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal. Hay diferentes tipos de ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor. Atenuación La energía de una señal decae con la distancia. hay frecuencias que llegan antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes diferentes al receptor. La atenuación se mide con aparatos que inyectan una señal de prueba en un extremo del cable y la miden en el otro extremo. Si la LAN deberá abarcar otras locaciones geográficas a través de la ciudad. La forma de corregir esto es ajustando la relación señal/ruido en un nivel suficientemente alto para que el ruido de fondo no sea afectado o pueda ser fácilmente filtrado. las señales analógicas llegan distorsionadas. Si la señal se hace muy débil.transmitido. Para atenuar este problema se usan técnicas de ecualización. por lo que hay que utilizar sistemas que le devuelvan a la señal sus características iniciales (usando bobinas que cambian las características eléctricas o amplificando más las frecuencias más altas). La atenuación es la razón principal de que el largo de las redes tenga varias restricciones.

Esta puede provocar que los diferentes componentes de frecuencia que contienen las señales lleguen fuera de tiempo al receptor. Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado. también se recomienda tener luces de emergencia por si al foco se daña. Iluminación Los cuartos deben de estar bien iluminados. la cual es la resistencia al cambio de las diferentes frecuencias. Localización Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros). Es importante mantener un nivel de señal sobre el nivel de ruido. Si la frecuencia se incrementa. el efecto empeora y el receptor estará imposibilitado de interpretar las señales correctamente. Este ruido se combina con la señal transmitida. Nótese que la medición de la impedancia nos sirve para detectar roturas del cable o falta de conexiones.6 mts del piso terminado. Este problema puede resolverse disminuyendo el largo del cable. De haber regaderas contra incendio. pero la atenuación puede provocar que la señal digital descienda el nivel de la señal de ruido. el transmisor o las líneas adyacentes. La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los cables. se debe proporcionar drenaje de piso. De haber riesgo de ingreso de agua. se recomienda . generado por fuentes externas. teléfonos y copiadoras. motores. El cable debe tener una impedancia de 100 Ohm en la frecuencia usada para transmitir datos.Las líneas de transmisión tendrán en alguna porción ruido de fondo. La distorsión resultante puede ser menor. se debe instalar una canoa para drenar un goteo potencial de las regaderas. fax. CONDICIONES AMBIENTALES Prevención de inundaciones Los cuartos de red deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. Los pisos de los CT deben soportar una carga de 2. las paredes y el techo deben de estar pintadas de preferencia de colores claros para obtener una mejor iluminación. pero se acerca al nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada de varias frecuencias es propensa a la distorsión por retardo causada por la impedancia.4 kPa. Para medir la interferencia se inyecta una señal de valor conocido en un extremo y se mide la interferencia en los cables vecinos. se recomienda que la iluminación debe de estar a un mínimo de 2. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. El ruido ambiental en los circuitos digitales es provocado por las lámparas flourecentes. El nivel de la señal digital es mayor que el nivel de la señal de ruido. hornos de microondas y equipos de oficina como computadoras.

Evaluación de una red INTRODUCCION Las evaluaciones periódicas de la red son una herramienta de prevención importante que pueden ayudar a asegurar que la red continué funcionando a un nivel aceptable. Se debe basar en la información proporcionada por las herramientas de administración de redes del sistema. equipo de prueba etc. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. Los parámetros básicos en la evaluación de una red son el Rendimiento. del nivel del piso y dispuestos en intervalos de 1. El propósito del informe de evaluación. El cuarto de rede debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros alrededor del perímetro de las paredes. se debe de: ‡ presentar los resultados de la evaluación bajo la forma de un informe. pueden indicar una tendencia hacia una velocidad de tráfico más lenta en ciertos segmentos de la red. ý Rendimiento: Depende del grado de aprovechamiento del medio. para que pueda corregir si fuese necesario. Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. La evaluación de la red permitirá que el administrador de redes vea si la red va a continuar funcionando como espera y necesite la empresa. Fiabilidad. Considerar alimentación eléctrica de emergencia con activación automática. es revelar los puntos fuertes y débiles. Disponibilidad. Por ejemplo *los registros que mantienen un analizador de red. La información que se obtiene durante la evaluación de la red se utiliza para preparar un informe de evaluación que puede transformarse en la base para una petición de cambios.8 metros de distancia uno de otro. Después de haber contemplado todos lo parámetros básicos de evaluación. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes.localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir. Deben ser circuitos separados de 15 a 20 amperios. La primera evaluación que se debe hacer después de que la red haya estado operativa durante un buen periodo de tiempo. En muchos casos es deseable instalar un pánel de control eléctrico dedicado al cuarto de telecomunicaciones. Separado de estos tomas deben haber tomacorrientes dobles para herramientas. Estos tomacorrientes deben estar a 15 cms. su capacidad para repartir el derecho de acceso y la resolución de conflictos . y la gestión de la Red. dedicados de tres hilos.

hay otros factores que entran en juego y repentinamente su PC puede encontrarse arrastrando los pies. ý Gestión de red: aspectos como la reconfiguración de la red. gestión de nodos como prioridades. la velocidad del procesador. esto ayuda. direccionamiento a todas las estaciones (broadcasting). deberían de estar incluidos en el método de acceso. La única manera de verificar el rendimiento de una maquina en particular es probándola con las cosas que usted desea que haga. Esto significa que el procesador tiene que esperar hasta que el bus este disponible. etc. y esto desperdiciara tiempo. la amplitud y la velocidad del bus.de Acceso. Solo por medio de pruebas se puede saber si el rendimiento y la calidad son adecuados. la amplitud y la velocidad del bus. ý Disponibilidad: La oportunidad de acceso debe estar en todo momento bien repartida entre todas las estaciones conectadas a la red. el procesador puede no ser capaz de acceder al bus cada vez que este disponible.} 3.1 Configuración del hardware Thursday. Evaluación de calidad Solo por el medio de pruebas realizadas durante un largo periodo puede determinarse si una PC es un producto de calidad: si el diseño físico y la construcción son sólido y confiables. Lo malo es que el buen diseño no es algo que se pueda detectar simplemente observando a la tarjeta madre. etc. Una vez que le pida a su PC que realice una operación o grupo de operaciones en particular. la velocidad del procesador tiene una correspondencia inadecuada con la velocidad del RAM o la del bus (ya sea muy lenta o muy rápida. pero solo en términos generales. si los componentes guardan una correspondencia adecuada y si no ocurren problemas como el sobrecalentamiento u otras fallas similares.1 Configuración del hardware El hardware en la comunicación de datos se utiliza para transmitir datos a través de una red computacional entre estaciones de trabajo y . El diseño general del sistema tiene un gran impacto en el rendimiento. 21. Como evaluar el nivel de rendimiento de la red Tal vez piense que para tener una buena idea del rendimiento de una computadora personal bastara con conocer la velocidad del procesador. Lo bueno es que hay muchos informes y revistas que realizan este tipo de pruebas y publican los resultados para ahorrarle tiempo. la velocidad del RAM. Esta pruebas de evaluación pueden tomar muchísimo tiempo. Bueno. Por ejemplo si. al igual que los componentes seleccionados. 12:53 Configuración del hardware 3. si bien el ultimo caso es muy raro). ý Fiabilidad: El protocolo debe proporcionar los mecanismos necesarios para asegurar un servicio continuo sin errores y debe ser capaz de detectar y corregir situaciones anómalas. June 2007.

Que será PBX Una PBX conecta dispositivos de cómputo para la comunicación de datos de manera semejante a la que las operadoras conectaban los teléfonos para la comunicación oral. El control supervisa los estándares en donde se realizan las pruebas de aceptación con participación del usuario. la estación de trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo. Este hardware incluye: Modem. La configuración más común de una computadora es con: ý ý ý ý Un teclado para entrada. Una estación de trabajo es un Hardware que permite la interacción con un sistema computacional. De una forma más sencilla como nodo de red puede configurarse como servidor o como estación de trabajo. las unidades de disco.computadoras. directorios en disco duro y hasta archivos individuales. La función de las estaciones de trabajo por nodos de la red determinará la manera en que se configurará cada uno de los equipos cuando se instala por primera vez a la red. ´Si falla el hardware falla el sistema. Un monitor para salida de copia temporal. es una computadora capaz de compartir recursos con otras computadoras. A la computadora y sus periféricos se les denomina la configuración del sistema computacional. procesadores de comunicaciones y los PBX de datos. un nodo de red puede configurarse como servidor o como estación de trabajo. procesadores de canal de transmisión.ROM. La cantidad y el tipo de servidores de red dependen de la flexibilidad del nodo que se haya seleccionado y de la manera en que sea escogida la configuración de las computadoras de la red. En cambio un servidor es la computadora que proporciona servicio a las estaciones de trabajo. Al nivel más elemental. . Una impresora para copia permanente Unidades de disco duro para el almacenamiento permanentes de datos en disquete. unidades de CD. Los recursos compartidos pueden incluir la impresora. La amenaza de falla puede minimizarse si se toman precauciones de seguridad que previenen el acceso del personal no autorizado y se observan medidas para mantener en operación todo el hardwareµ La configuración del hardware se refiere al control de situación y mantenimiento de bibliotecas de programas que es el depósito central de la información. Hay dos tipos de servidores los dedicados y los no dedicados. Comúnmente se recure a los profesionales en computación para seleccionar la configuración e instalar el hardware asociado con las computadoras.

son los denominados Switches. y al mismo se conectan tanto terminales como servidores. reajustando los bits. En este proceso el hub puede. en las redes con cable UTP el cable va de cada una de las computadoras hacia al hub necesariamente.ESPECIFICACIONES DE HARDWARE El hub El hub es el dispositivo más importante de todas estas redes. netamente en estrella. El hub se constituye siempre en el centro de toda la red UTP. aunque la transmisión interna sea en bus por difusión. A continuación los mismos: Los conectores para los cables UTP se pueden hallar en la parte anterior como en la parte posterior del hub. de acuerdo a sus requerimientos . Este punto debe ser discernido por el administrador de la red. de los que hablaremos en una futura edición especialmente dedicada a equipos de transmisión en redes. Adquirir un hub es una tarea en la que deben intervenir algunos puntos y criterios importantes. Esto le da a la red una topología física. según sus características particulares. El clásico modelo de una red UPT categoría 5 es el que se muestra en la figura 25. etc. realizando el proceso de regeneración digital de la señal. donde el mismo iba de computadora a computadora. En síntesis. ya que al contrario de lo que sucedía con las redes que emplean cable coaxial. El hub es simplemente un dispositivo que trabaja en la capa física de las redes. mejorando de gran forma el rendimiento mismo de proceso de retransmisión. y existen modelos que soportan cualquiera de las modalidades. y tiene por objeto repetir la señal que proviene de una de sus entradas hacia absolutamente todas las otras. y un hub más específicamente se muestra en la figura 26. mejorar la señal ampliándola. Actualmente existen ciertos dispositivos que permiten mover información de un puerto a tan solo algunos otros.

esto con el objeto de permitir migrar fácilmente redes de 10Mbps hacia 100Mbps sin tener que emplear dispositivos diferentes para cada una de las mismas.particulares de ambiente. poder emplear uno de sus puertos para unirse a otro hub ampliando de esta forma la cantidad de puertos disponibles. que bien puede ser fibra óptica. y para todos los que poseen redes basadas en cable coaxial. particularmente el de fibra óptica. el hub debe soportar conexiones en cascada. y dentro el denominado cableado estructurado. Por un lado. Esta cuarta edición destinada a la revisión y de los medios de comunicación físicos. los estándares bajo los que se fabrica el hardware de red están bien definidos. Por fortuna. Cuando se adquiere un hub este tiene una determinada cantidad de puertos disponibles. por esta razón. es decir. de hecho en su momento ha ocupado un porcentaje realmente alto de todas las redes de computadoras del mundo. Normalmente. lo que permite a las computadoras compartir programas. nos permitirá revisar uno de los medios más difundidos en el mundo. Finalmente. Por supuesto. Requerimientos de hardware El adaptador de red es la interfaz entre la red y la computadora. archivos. lo que da como resultado un alto nivel de compatibilidad con diferentes redes. lo que proporciona una mayor confiabilidad y un mejor rendimiento. el adaptador de red esta conectado a la red y debe comunicarse con los otros nodos de la red por medio de los protocolos adecuados. es normal que los hubs posean un conector BNC que permite unirlas a la red UTP. Por otro lado el adaptador de red debe comunicarse adecuadamente con . Otro punto importante que debe cumplir un hub es el de trabajar tanto con comunicaciones de 10Mbps como de 100Mbps. no solamente en el caso de tratarse de un edificio. el hub conecta todo un piso de un edificio con un medio de transmisión denominado vertical. unidades de disco impresoras. Hay otras compañías que fabrican productos más baratos. pero a mayor costo. Una red de área local (LAN) combina hardware y software especiales. sino también en un campus universitario u otro tipo de ubicación de una institución. el hub realiza todas las tareas de buffering o control de flujo entre ambas velocidades. Los componentes de hardware de algunas compañías exceden las especificaciones requeridas. Más precisamente este medio es el cable coaxial. la misma que por un proceso de crecimiento de la red puede quedar insuficiente. En este sentido el hub debe poseer la capacidad de soportar diversos tipos de backbone. principal o backbone. Los componentes de hardware para red se encuentran disponibles procedentes de diversos fabricantes.

Nodos etc. un servidor es la computadora que proporciona servicio a las estaciones de trabajo (vease figura 28) Supóngase que por ejemplo. por lo tanto. la más probable es que tengan una tarjeta adaptadora Ethernet. 3. Puesto que cada uno de estos estándares Ethernet usa un tipo de cable diferente para conectar los nodos. Al nivel más elemental. Nodos etc. los discos flexibles. Thursday.la computadora en la que esta instalado para que no entre en conflicto con los demás dispositivos de la computadora.1 Servidor.1. 10Base2 (Thin Ethernet) y 10Base-T (Par trenzado sin blindaje). 21. el ratón. que la computadora de Miguel tiene una base de datos con las direcciones y los numero telefónicos de todos los clientes de usted. June 2007. Adaptadores Ethernet En la actualidad.1 Servidor. Ya que los tres estándares son: 10Base5 (Thick Ethernet). casi todas las redes se basan en el estándar Ethernet y. como el monitor. el disco duro. Servidor Servidores y estaciones de trabajo La función de los nodos de la red la determina la manera en que se configura cada uno cuando se instala por primera vez en la red. En este ejemplo.1. etc. Las estación de trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo en cambio. un nodo de red puede configurarse como servidor o como estación de trabajo. En la figura siguiente se muestra diferentes tarjetas adaptadoras de red. el adaptador Ethernet debe tener el conector adecuado para el tipo de red Ethernet que se este instalando. Figura 27 Diferentes adaptadores de red 3. usted se sienta ante su computadora de Miguel. la computadora de . 12:52 Servidor. Mientras la red. Nodos etc.

unidades de CD-ROM. compartiendo el mismo tiempo sus recursos con otras computadoras. ya que en ella despliega y utiliza la información compartida (la base de datos) de la computadora de Miguel. En muchas redes. Figura 28 El papel del servidor y de las estaciones de trabajo. los demás nodos no pueden usar ningún recurso de ella. Estaciones de trabajo Una estación de trabajo es una computadora capaz de aprovechar los recursos de otras computadoras (Servidores). los dedicados y los no dedicados. cierta computadora puede funcionar como servidor y como estación de trabajo. Hay dos tipos de servidores. directorios en discos duros y hasta archivos individuales. Servidor no dedicado Un servidor es una computadora capaz de compartir sus recursos con otras computadoras. en particular en las que son de tipo servidor no dedicado. por lo tanto. unidades de disco. editar un documento. La cantidad y el tipo de servidores de una red depende de la flexibilidad del NOS que se haya seleccionado y de la manera en que se haya escogido la configuración de las computadoras de la red. guardar los cambios en su unidad C: Y.miguel es el servidor. al mismo tiempo. a otra computadora puede acceder a la unidad C: para leer y escribir archivos de . La computadora que usted maneja es la estación de trabajo. Usted puede por ejemplo. Un servidor no dedicado también opera como estación de trabajo. Una estación de trabajo no comparte sus propios recursos con otras computadoras y. puesto que esta atendiendo su petición y compartiendo la información con usted. Los recursos compartidos pueden incluir impresoras.

La base de datos grande entre 20 computadoras esta en el servidor. como se llama a veces) conserva sus propiedades.datos. Toda vía se aplica las reglas anteriores para los servidores y las estaciones de trabajo. dos están configurados como servidores no dedicados y el otro como estación de trabajo. hay otros de impresión para compartir las impresoras. En la figura siguiente es un ejemplo de red de tres nodos. Figura 28 Red de tres nodos Las redes que requieren el máximo rendimiento del servidor suele tener un servidor dedicado. con lo que se aumentará la velocidad del procesamiento de trabajo de la red. este debe configurarse como servidor dedicado. . el hardware de red y la forma en que haya sido configurado cada nodo de red. Hay servidores de archivos para compartir específicamente archivos con otros nodos de la red. a excepción de la que haya sido configurada específicamente para otra función. la capacidad y las características de red. también los hay para faxes para compartir tarjetas de fax con otras computadoras de la red. El NOS de que disponga determinara si se puede o no tener servidores no dedicados. Nodos de red y su función Una red de área local (LAN) consta de varias microcomputadoras (o PC) conectadas unas con otras. Compartir una base de datos grande entre 20 computadoras podría afectar la máxima eficiencia del servidor. Las estaciones de trabajo tienen acceso a los recursos compartidos en otros servidores. Cada computadora de una LAN (o nodo de red. pero no pueden compartir sus propios recursos pero. La función. Es posible dedicar servidores a la ejecución de tareas específicas. dado que los servidores no dedicados tienen accesos a los recursos compartidos de otro servidor. las cuales permiten que la información y recursos como las unidades de disco y Las impresoras sean compartidos por las computadoras. sus capacidades y cantidad de servidores no dedicados. para ello debe ejecutarse la versión del NOS que permita esto y que optimice su eficiencia. Por ejemplo en una base de datos se utilizan 20 computadoras de una red.

Una conexión lógica es una temporal que parece como una física conectada al software de la aplicación. La computadora de Daniel atenderá la petición de usar impresora de láser. sin cambiar la disposición física del hardware de la red. Cuando usted imprime desde una aplicación. Por ejemplo.la computadora (Nodo) en la que usted esta trabajando necesita usar la impresora de láser de la computadora (NODO) de Daniel. pero que en realidad se genera mediante el software de la red. establecer una conexión temporal lógica de red entre su computadora y la impresora láser. La red más simple posible la forman dos computadores . la física y la lógica. Red de computadoras Una red de computadoras es un sistema de computadores interconectados entre si. una impresora conectada a la computadora por medio de un cable de impresora). la información impresa es enviada por medio de la red a la impresora especificada.El primer paso para comprender como permite una LAN que se usen las unidades de disco e impresoras compartidas y conectadas con otras computadoras es comprender las dos formas diferentes de conexión que existen en una red. La red proporciona la capacidad para usar otros dispositivos conectados a otras computadoras sin tener que cambiar nada físicamente. Una forma fácil de comprender una conexión lógica es pensarla como si fuera una conexión física. haga de cuenta que va a caminar hasta la última para desconectar el cable de la impresora y conectarlo a la computadora de usted. luego. La conexión física es una conexión real de hardware (Por ejemplo. que en este ejemplo es la impresora de láser conectada a la computadora de Daniel. El NOS le permitirá especificar que impresora de láser quiere usted usar y. cuando haga una conexión lógica en red desde una computadora a una impresora que esta conectada a otra computadora. El NOS permite que se generen y se destruyan conexiones lógicas a voluntad. Supongamos que necesita la impresora de láser que esta conectada físicamente a la computadora de Daniel (Vease figura 29).

el cliente obtenga lo que quiere. son la base del intercambio de . por ejemplo. La forma de conectar computadores es variable.Servidores. servidor no dedicado que hace de intermediario entre dos clientes. obtener información de un 004. el envío de una carta. Protocolos Los protocolos son la base de las comunicaciones entre los dispositivos que forman las redes de datos.Clientes. y que son los que solicitan la información. una videoconferencia.Compartir información y recursos. es decir. Estas computadoras son las que proporcionan los medios para que . impresoras. También se las conoce a estas redes como de proceso distribuido. Por ejemplo recoger un paquete en correos. A partir de aquí. una comunicación tipo chat. servidores de CD-ROM. el fallo de un computador cliente no afecta a los demás usuarios. y recursos lo que hay que compartir. servidores de aplicaciones. La complejidad de una red y su tamaño depende de las necesidades de sus usuarios. Se trata de comunicar entre 2 o más Usuarios. Compartir es la palabra clave de estas redes. servidores de fax. .Obtención de información. que solo da servicios y 2. ya sean discos duros. Las aplicaciones corren en las computadoras cliente y en el caso de aplicaciones cliente/servidor.conectados mediante un cable. servidor dedicado. etc. mediante cable (cobre o fibra óptica) o radiofrecuencia. que son los computadores que contienen la información o recurso compartido. Hay 2 tipos de servidores: 1. . . que son las computadoras que emplean los usuarios de la LAN.Comunicación entre usuarios (clientes). se comunican con la parte de la aplicación que corre en el servidor. y puede ser básicamente. Esquema genérico Las redes constan de: . Funcionalidades . En este tipo de redes. la complejidad puede aumentar hasta conectar miles de computadoras a lo largo del mundo (red Internet).

ý direccionar (asignar direcciones de red). ý Empleo de conmutación: transmiten los datos desde los puertos de entrada a Los puertos de salida.25. y que viajan como mensajes. por ejemplo. 2. En cuanto a la conmutación hay de 2 tipos: ý de circuitos (líneas analógicas. Confirmación (Confirm) Son la que informan de una solicitud. 3. protocolo es aquel conjunto de reglas y formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel en diferentes sistemas abiertos. establecer una conexión o enviar datos. Nodos Los nodos de una WAN son conmutadores de acceso o troncales y son los elementos básicos que componen una red WAN. Los conmutadores también pueden realizar otras funciones tales como: ý encaminar (routing). Solicitud (Request) Son las que solicitan la ejecución de un trabajo. 4. es decir. ý gestionar la red (network management). Frame Relay) o celdas (ATM). En el modelo OSI. Primitivas. Estos lenguajes son los protocolos. Sin embargo los dispositivos tienen que hablar lenguajes con los que entenderse. RDSI) y ý de paquetes (X. Dado que estamos trabajando con redes digitales. Las funciones básicas de estos nodos son: ý Empleo de multiplexación: TDM síncrono o TDM asíncrono. . Según el modelo de referencia OSI.información entre dispositivos. y la estructura de los mismos es su sintaxis. Respuesta (Response) Son las que contestan a una indicación. el servicio de primitivas se divide en 4 clases: 1. la información y estructura de los protocolos siempre es binaria. Protocolo es por tanto un conjunto de normas que se usan para componer los mensajes que contienen la información a transmitir. Indicación (Indication) Son las que informan de algún suceso. está formada por unos y ceros. Así se dice que los datos se transmiten de forma empaquetada. En inglés switches o cross-connects. Este tipo de conmutación Puede ser por circuito virtual o por datagrama. Se denominan primitivas a las operaciones que desarrolla un protocolo con el fin de dar el servicio para el que se ha diseñado.

1. June 2007. MCA Y NuBus (Para las PS/2 de IBM y la Macintosh de Apple. El incremento de las colisiones es a menudo el resultado de demasiados usuarios en una red. son las tarjetas que deben usarse con estas maquinas. lo que produce una notable disminución en el ancho de banda efectivo de la red. es una manera de reducir una red superpoblada. Minimizar las colisiones es un elemento crucial en el diseño y operación de redes. y por lo tanto. se sirven de ciertas características de la computadora para mejorar su rendimiento Ver figura 30. Transcurrido este tiempo. Si por algún motivo erramos en la determinación.2 Tarjetas. Es solo al usar productos exóticos.1. 12:51 cableado. Esto puede enlentecer la performance de la red desde el punto de vista de los usuarios. en conjunción con el software controlador. Es posible que dos nodos en localizaciones físicas distantes traten de enviar datos al mismo tiempo. Algunas Tarjetas. Para las PCs basadas en EISA o ISA hay tarjetas de 32 bits. conectores y soporte de energía Tarjetas de interfaz de red (NICs) Hay muchos tipos de NICs de distintos fabricantes. casi cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC que tenga una tarjeta de un fabricante distinto. conectores y soporte de energía. respectivamente) son sistemas de 32 bits. Un . Para los sistemas de comunicación más populares como ARCnet. se determina que la red esta disponible para efectuar una transmisión.ý gestionar el tráfico (traffic control) y ý gestionar la congestión (congestión control) ´Estas funciones dependen de la tecnología de red empleada. conectores y soporte de energía Thursday. Cuando ambas PCs están transfiriendo un paquete a la red al mismo tiempo se produce una colisión. Esta determinación se hace esperando un tiempo (cuya duración es aleatoria) después del último paquete que se está transmitiendo en la red en ese momento. cableado. donde la red es dividida en diferentes piezas unidas lógicamente con un "bridge" o un "switch". que se restringe el uso de tarjetas a las de un solo fabricante. 16 y 8 bits. hablaremos los dos al mismo tiempo generando una colisión y deberemos detenernos y re-comenzar. Ethernet y Token Ring. 3. cada uno espera un tiempo (aleatorio) desde que el otro emitió la última palabra antes de determinar que terminó de decir lo que quería y proceder entonces a contestar.2 Tarjetas. Este mecanismo es similar al que utilizamos los humanos al conversar. Tarjetas 3. como el sistema de red Thomas Conrad o TCNS (Un sistema de alta velocidad basado en cable de cobre o de fibra óptica). 21. Segmentar la red.µ Los nodos de una red Ethernet envían paquetes cuando ellos determinan que la red no está en uso. Las tarjetas se fabrican por el tipo de bus de la computadora en que serán conectadas. cableado.

una técnica que hacen posible que una tarjeta adaptadora transmita datos directamente hacia y desde otras tarjetas. ý Arranque remoto: Este es opcional. lo que significa que cuentan con procesadores integrados para manejar varios niveles de comunicación. Tiene que activarse ajustando un conmutador o puente y generalmente requiere la instalación de un CHIP en la tarjeta. la que ocasiona que el procesador detenga lo que este haciendo y presente atención al instrumento que emite la interrupción. las tarjetas pueden tener la capacidad de iniciar la PC a partir de una copia remota del sistema operativo. es necesario ajustar la dirección física de la tarjeta. También pueden tener memoria integrada para manejar los datos que entran y salen. ý Dirección de E/S: Los puertos de E/S (Entrada/Salida) posibilitan la transmisión de datos de la memoria de la PC a la tarjeta o viceversa. ý Dirección: En algunos de los sistemas de transporte antiguos. En un método para reducir la carga de trabajo del procesador y mejorar su rendimiento. instrumentos o memoria sin usar el procesador de la computadora. A este proceso se le llama ARRANQUE (o inicio) remoto. como Ethernet. Esto mejora el rendimiento de la tarjeta. Las tarjetas de red también pueden ser ´Inteligentesµ. Para finalizar. Este sistema solo puede manejar 255 direcciones únicas. y el procesador queda libre para hacer otras tareas mientras se efectúa la transferencia. . A la dirección física se le conoce generalmente como la dirección MAC. para controlarlos o a otra). o los coloca la tarjeta en la memoria conforme son recibidos. Este chip. Esto se logra por medio de una interrupción o IRQ. tiene que indicar que quiere atención. como ARCnet.ejemplo es el dominio de bus. Estos puertos están en un bloque de direcciones de memoria especiales. ý DMA (Acceso Directo a Memoria): DMA es una técnica empleada para mover datos de un lugar en la memoria. esto significa que un tipo de tarjeta puede usarse con cables tanto gruesos como delgados. Los datos escritos en uno o mas puertos E/S son interpretados por la tarjeta y enviados a dondequiera que vayan (ya sea a esta tarjeta. ý Interrupción: Cuando la tarjeta necesita comunicarse con la PC. la dirección de la tarjeta esta fija y el fabricante garantiza que es única. que no es mas que de memoria ROM (Memoria de solo lectura) contiene el programa que ejecuta el arranque (o inicio) remoto. ya sea a otro lugar en la memoria o a puertos de Entrada/Salida (E/S) sin emplear al procesador. el tipo de cable puede ajustarse en la tarjeta. ya que las transferencias de datos no sed realizan en procesos de ´dos pasosµ (Por ejemplo. Es de vital importancia asegurarse que los diferentes instrumentos no estén asignados al mismo IRQ. ý Tipo de cable: En algunos sistemas de red. Para Ethernet. el arranque remoto se utiliza como técnica de seguridad en estaciones de trabajo sin disco remoto se utiliza como técnica de seguridad en estas estaciones de trabajo sin disco (se asegura que se cargue el software que usted pretende cargar) o como una manera de centralizar los datos de configuración para que la red sea mas manejables. En el caso de Ethernet. de la memoria al procesador y del procesador a la tarjeta).

Advertencia Muchos Fabricantes entregan sus NICs en alguna configuración estándar o por omisión (Interrupción 3. que pasar cuatro horas tratando de encontrar la razón por la que una PC se niega a comunicar en red y luego darse cuenta que es porque un conmutador de una tarjeta no se ajustó correctamente y se les olvido verificarlo. el termino dirección se aplica a un numero que es exclusivo de una tarjeta o de red en particular. Existen muchos otros parámetros y opciones que deben configurarse en los diferentes tipos de tarjetas. Todos los sistemas operativos populares incluyen instrucciones acerca de las configuraciones y opciones a las que dan apoyo para una . verifique que su tarjeta realmente este configurada así antes de instalarla. la configuración puede realizarse totalmente por medio de software (Sin necesidad de romperse la cabeza con conmutadores y puentes).Figura 30 En las redes. etc. No hay nada mas capaz de volver alcohólicos a los hombres y las mujeres encargadas de las redes. y la red a la que se conecta la tarjeta es el equivalente a la calle.). En las tarjetas mas recientes. Si esta configuración por omisión es la que usted desea. Esto es muy parecido al número que tiene una casa en una calle. dirección E/S base 300h. la dirección de la tarjeta es equivalente al número de la casa.

Existen aspectos que definen la clase apropiada de cables para las diferentes frecuencias de señal. ni tampoco área restringida del cableado). El cableado es el medio físico a través del cual se interconectan dispositivos de tecnologías de información para formar una red. El cable: medio guiado (coaxial. pero no es así. Hay muchas personas que no le dan la suficiente importancia a un cableado para una red. significa que se trasmite múltiples señales a diferentes frecuencias. Los números 2. ya que los cables son cosas muy técnicas. El termino banda base significa que se transmite una sola señal a través de un cable. 10Base10. (No existen placas de pared debidamente instaladas. El 10 significa 10 Mbits.µ Planificación del cableado Los elementos de un edificio cableado son: . Un cableado es un método físico que a través del cual se interconectan dispositivos de tecnológicas de información para formar una red. Muchos de los fabricantes también tienen apoyo específico (controladores de software y/o manuales) para los diversos sistemas operativos y facilitan documentación para guardarlos en la configuración. 10Base5. por tanto. ambientes físicos y eléctricos y tipo de red. Los inconvenientes que se presentan en una red cuando se improvisa un cableado. Son términos estándar creados por el instituto de ingenieros eléctricos (IEEE) para describir las características principales del sistema de cableado. Los conectores: es lo que permite conectar la tarjeta de red al cable. La banda base requiere menos cables y equipo que la base amplia y. 5 0 10 incidan la longitud máxima del cable en cientos de metros. Los términos 10Base2. esto es el desempeño lento de algunos puntos de la red. ´De un buen cableado depende el buen desempeño de una red. Cableado El tema de los cables para red es sorprendentemente amplio. Base Significa que el tipo de señal empleada es banda base. Una T al final significa que se usa cable de par trenzado. Los cables se instalan siguiendo los estándares de cableado estructurado (norma EIA 568). par trenzado o fibra óptica).amplia gama de tarjetas de distintos fabricantes. La alternativa. es mas barato. banda amplia. 10BaseT se usan con mucha frecuencia en esto de las redes. e incluso tienen caídas del servicio posibles colisiones de información. Tienen la idea de que de la misma manera se pueden conectar más computadoras en la red de la oficina. nula planeación de crecimiento fácil accesos a poder alterar el cableado. pensando en que se puede improvisar así como en la casa ponemos una extensión de teléfono mas.

A menos de que usted tenga un plan claro y estructurado para manejar los cables y arreglárselas con los inevitables cambios en la configuración.. se encontrara abriendo la puerta e intentando al señor caos a tomar un cafecito. Uno de los esquemas de cableado más populares es el sistema de cableado de IBM. enrutadores. Estos son puntos donde se juntan y unen muchos cables para poder comunicarse. un .). y otros son instrumentos inteligentes. conductos de agua. como paneles de conexión y conectores que se necesitan para construir una red. sobre el plano del edificio cuyo centro es el IDF) . aparatos que actúan como centros de cableado. una serie de estándares iniciados por IBM y que ahora ofrecen muchos fabricantes.. tamaño. suelo. Hay dos tipos de salas de distribución: . Son los lugares donde se sitúan los equipos: paneles de . para organizar donde y como acomodar los cables)..Cableado horizontal (100 m. Algunos centros son simples instrumentos de cableado que interactúan los puertos (Como centros de ARCnet). El otro estándar principal es el sistema AT&T de distribución de premisas (PDS).. que cubre en muchos aspectos el mismo terreno que el esquema de IBM. Este sistema especifica los diversos tipos de cable que deberán usarse. acceso a la habitación.1 IDF por cada 1000 m 2 de área de trabajo (elige un radio de 50 m. SISTEMAS DE CABLEADO Existen muchos esquemas por el manejo de los aspectos físicos del cableado (en otras palabras. La razón para esto es que cuando se intenta cablear una instalación grande.distribución. .MDF (Main Distribution Facility) . conmutadores.Area de trabajo donde están ubicadas las estaciones de trabajo.MDF: el más cercano al POP . así como todo el hardware.IDF (Intermediate Distribution Facility) La elección de estás habitaciones es uno de los puntos críticos a la hora de cablear el edificio. Otro aspecto importante de los sistemas de cableado son los centros o concentradores (HUBS). concentradores. servidores . fluorescentes. temperatura.POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso . A cada conexión en un centro se le llama puerto. Generalmente hay que tener en cuenta criterios administrativos (disponibilidad de habitaciones) y criterios técnicos (humedad. UTP) y vertical Una de las primeras decisiones que se deben tomar al planificar una red Es la colocación de los armarios para el cableado.IDF/MDF (Intermediate/Main Distribution Facility). el señor Caos siempre se encuentra a la vuelta de la esquina.

pueden suceder toda clase de cosas interesantes. Otro problema se presenta cuando el cable tiene que pasar por ambientes eléctricamente ruidosos. retorcerse. La resistencia absorbe la energía de la señal y evita los reflejos que distorsionan las señales subsecuentes. Cada especificación de red requiere resistencias de terminación. mismo que necesitara para comprar todo ese grandioso software para red. Si la humedad penetra el cable. Si el cable debe atravesar un área húmeda. Terminar un cable es colocar un resistor (resistencia) en el conductor (alambre) a cada extremo de un segmento.) Y cuando se encuentre fijado con abrazaderas de cable no debe pincharse. A largo plazo esto le ahorrara grandes cantidades de dinero. que no intente abordar la empresa de una instalación grande de una manera casual: puede provocar.centro inteligente proporciona información de estado a los sistemas de administración de red y permite la supervisión y la desconexión de los puertos. un desastre nacional. como dicen por ahí. torceduras y rupturas pueden ocasionar problemas. Advertencia La instalación del cable es fácil cuando se trata de interconectar unas cuantas computadoras en una sola oficina o un edificio pequeño. En casos talvez sea necesario correr el cable a través de un elevador. el cable Ethernet delgado usa terminaciones de 50 Ohms. causara ruido y toda clase de problema bastante difíciles de resolver. a menos que la especificación señale expresamente lo contrario. instalación de luz. Las instalaciones grandes siempre deben dejarse a cargo de servicios de cableado profesionales. Instalación del cable El cable debe manejase con cuidado. También es importante mantener estos cables alejados de las luces flourecentes. Estos aparatos generan grandes cantidades de interferencia eléctrica que es capaz de perturbar las comunicaciones de red. arrancarse ni recibir ninguna otra clase de maltrato. debe ser aprueba de agua. Los cables siempre deberán estar ´terminadosµ y conectados a tierra. etc. servicios de calefacción. ya que si tiene dobleces. Algunas personas utilizan la tierra de cualquier enchufe eléctrico que encuentran a la mano. (Por ejemplo. Trampa Hay que tener especial cuidado cuando el cable debe instalase en ambientes adversos. En casos así talvez sea necesario correr el cable a través de tubos con conexión a tierra protegerlos de la interferencia. .) Conectar un cable a tierra implica conectar un conductor (alambre) del cable a una tierra eléctrica. como un área industrial o el cubo de un elevador. Tal vez pueda arreglárselas con esto pero si hay algún problema con el cableado (lo que es muy común) y la tierra esta en realidad por encima o por debajo de la verdadera tierra. El cable que se instala en el techo y las paredes debe evitar la cercanía de fuentes de calor (Plantas de ventilación.

es decir. 1. Hay un aparato llamado reflectometro de tiempo (TDM) capaz de encontrar fracturas y otros daños en el cable. se definen dos tipos de cableado: 1. Cable directo y cable cruzado Se trata de como conectar mediante cable de cobre dos dispositivos a través de sus conectores. en este pin la señal entra al dispositivo. podrá darse una idea de donde se encuentra el problema. es decir. así que pueden usarse para diagnostico así como para sus propósitos de red normales. Generalmente el daño puede encontrarse por medio de la inspección visual aunque no siempre. Localización de fallas en sistemas de cableado Alrededor del 70 por ciento de los problemas serios que efectúan a las redes son causados por problemas con el cableado. Para ello debemos saber que el pin de cada conector le corresponde una de estas dos funciones: ² transmisión. Algunas tarjetas de red son capaces de llevar a cabo pruebas TDM simple. Un ´problema serioµ es aquel que impide a los usuarios realizan su trabajo como de costumbre. Cableado vertical o backbone: el que va desde los armarios de conexiones intermedios a los armarios de comunicaciones principales en la habitación de comunicaciones principal (MDF: Main Distribution Facility). En algunos casos. Cableado horizontal: el que va horizontalmente desde las estaciones de trabajo a los armarios de conexiones (patch pannels) intermedios situados en habitaciones de comunicaciones intermedios (IDFs: Intermediate Distribution Facilites) y. Si la PC todavía esta conectada. es posible que este roto o trozado. degradación de la red. este aparato transmite señales a través del cable y detecta los puntos problemáticos por medio de los reflejos que estos provocan. hay dos pins transmisores y dos receptores. En el caso de un edificio de varias plantas. 2. 2. verificar la conexión a la red o los cables (van de la tarjeta adaptadora de red a la PC). pero la mayoría de las veces simplemente se trata de un cable suelto o mal conectado. ¿Se encuentra intacto el cable de su área? Si tiene algún cable que vaya bajo la alfombra o esta expuesto a posibles daños. Esto puede dar como resultado desde reducciones mínimas en el rendimiento hasta una perdida total del servicio.como problemas de transmisión intermitente. La gran pregunta es: ¿todavía esta conectada la PC a la red? es sorprendente.. en este pin la señal sale del conector. de aquí que se necesiten 4 hilos para su transmisión Ver figura 31. Los elementos de un edificio cableado son: . es hora de llamar a los expertos. Una vez que usted sepa que tanto tiempo necesita la señal para llegar a la fractura y ser reflejada de regreso y conozca las características eléctricas del cable. o ² recepción. Después de haber verificado los cables del área inmediata. como en las redes Ethernet.

POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso . Por lo general.Cableado horizontal (100 m.IDF/MDF (Intermediate/Main Distribution Facility).1 IDF por cada 1000 m 2 de área de trabajo (elige un radio de 50 m. Es el punto central de una topología en estrella. servidores .MDF: el más cercano al POP . UTP) y vertical Figura 31 Elementos de un edificio cableado Armario para el cableado El armario para el cableado sirve como el punto de unión central para el cableado y el equipo de cableado que se usa para conectar dispositivos en una red de área local (LAN) Ver figura 32. Son los lugares donde se sitúan los equipos: paneles de distribución. concentradores. . el equipo de un armario para el cableado incluye: Paneles de interconexión ² Concentradores o Hubs ² Puentes o Bridges ² Conmutadores o Switches . enrutadores.Area de trabajo donde están ubicadas las estaciones de trabajo. conmutadores.. El armario para el cableado puede ser una habitación o un gabinete diseñado especialmente. sobre el plano del edificio cuyo centro es el IDF) .

² Enrutadores Figura 32 Armario para el cableado Un bastidor de distribución es un marco de esqueleto simple que contiene equipo como. concentradores y repetidores. por ejemplo.9 m. Su altura varía entre 1-1. por ejemplo. concentradores y enrutadores que se usan en el armario para el cableado. Un panel de interconexión (patch pannel) es un dispositivo de interconexión a través del cual los tendidos de cableado horizontal se pueden conectar con otros dispositivos de red como. donde los cables horizontales que provienen de las estaciones de trabajo se pueden conectar a otras estaciones de trabajo para formar una LAN. Nomenclatura del cableado estructurado En la normativa se especifican los siguientes elementos: ý ý ý ý ý ý ý Distribuidor de piso (Floor Distributor) Rosetas ( Telecommunication Outlet) Area de trabajo (Work Area ) Punto de Transición (Transition Point) Armario de Telecomunicaciones (Telecommunication Closet) Sala de Equipos (Equipment Room) Interfase de red (Network Interface) . Un panel de conexión de tamaño mediano puede tener del orden de 48 conectores. un panel de conexión es una agrupación de pins y puertos. Los paneles de conexión son elementos pasivos de nivel 1 que permiten conectar cables desde un punto a otro. Más específicamente. repetidores. El panel de conexión actúa como un conmutador. paneles de conexión.

puede concentrarse los cables de más de un piso en un solo distribuidor. Los distribuidores pueden cumplir funciones combinadas. y es el medio que se prefiere para las LAN grandes.Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. . y en forma inversa si la densidad y las distancias son bajas. Lo cierto es que hay muchos tipos de cableado. el tipo menos caro y más común de medio de red.Cable de par trenzado: Es con mucho. pues suelen utilizarse varios nombres para el mismo elemento como consecuencia de las traducciones. Típicamente 3 pisos. Tiene un costo mayor. . En la siguiente figura se puede apreciar un esquema . la decisión sería sencilla. Si sólo hubiera un tipo de cableado disponible. La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. . cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad. El diagrama de distribución del cableado en un edificio ver figura 33. la selección no debe ser un asunto trivial.Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores. excepto la utilización de un solo distribuidor para 2 o más edificios. nos permite colocar más de un distribuidor de piso si la densidad o las distancias de las áreas de trabajo así lo exigen. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza.Es aconsejable ser constante con el uso de las definiciones de las partes componentes de un cableado (el vocabulario).

ý El límite para los patch cord en la patchera es 6 m. El límite para los patch cord en la conexión del terminal es de 3 m. Ver Figura 34 . especulando con menores distancias de patch cords.del cableado de un edificio en base a la norma EIA/TIA 568: Figura 33 Distribusion de cableado en un edificio Distancias permitidas del cableado ý El total de distancia especificado por norma es de 99 metros ý El límite para el cableado fijo es 90 m y no está permitido excederse de esta distancia.

Distancias de cableado Figura 34 Distancias de cableado .

. encontrara una amplia variedad de conectores ver figura 35. Esto significa que para conectar dos piezas de equipo de computación es necesario utilizar el tipo adecuado de cable para el respectivo tipo de conector. Cada tipo de red utiliza cable especial y tipos adecuados de conectores. Si existe una manera y confusa para unir dos cables. y hay que encontrar que pin se conecta con que pin.Equipo de conectividad (Conectores) Figura 35 Equipo de conectividad En las redes y en la tecnología de computación en general. el mundo de la computación se las arreglará para convertirla en característica clave de un sistema de computación. Acontincuacion se presentan lo tipos de conectores comunes.

lo que normalmente puede derivar en que una porción de la red quede inutilizada. como se muestra en la figura 36. tal como se muestra en la figura 3. El nombre BNC proviene de la abreviatura de Conector Nacional Británico. Este sistema requiere que usted corte el cable y coloque un conector BNC (de bayoneta) en el extremo. Actualmente existen diversos tipos de conectores según la forma de conexión que tiene al cable coaxial. hasta descubrir el conector aflojado. quien sabe el proceso más complicado es el ajuste del conector BNC al cable coaxial. . Por su parte. pero se convierte en una tarea fácil luego de efectuada un par de veces. cada porción de cable entre dos computadoras debe tener un conector BNC macho y uno hembra. El problema principal en esta red radica precisamente en la gran cantidad de conexiones o junturas que se realizan con estos conectores. La instalación de una red empleando cable coaxial es relativamente sencilla. que se muestra en la figura 37. y existen diversos tipos de los mismos. Conectores BNC (También conocidos como conectores de bayoneta): estos conectores encajan en un conector en T para lograr una conexión de tres vías: dos conexiones para proporcionar un flujo recto para la red y otro para la PC. Este conector permite unir dos porciones o segmentos de red incorporando a una computadora a la red misma.TIPOS DE CONECTORES MÁS COMUNES Conectores en T También llamada empalmes en T. Cada una de las tarjetas de red de las computadoras se conecta al conector BNC T.

muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red.algunos de ellos son por presión. amplifica y retransmite la señal de red. para redes pequeñas. . a tornillos. Sin embargo. Su objetivo es el de proveer la resistencia necesaria en cada uno de los extremos. Finalmente cabe destacar el último elemento de una red por cable coaxial. si de instalar una red nueva se trata. Requieren por lo general que cada red tenga el . . Existen varios dispositivos que extienden la longitud de la red. donde cada uno tiene un propósito específico. Es importante notar que hoy en día las redes de computadoras que emplean cable coaxial han quedado desplazadas por el cable UTP. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. La lección corresponde a la comodidad de cada administrador de red.Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.Ruteadores: Los ruteadores son similares a los puentes. . Por lo general. aspecto que es empleado por el protocolo de red para ciertas operaciones. y son los terminadores. la longitud del cable no es limitante para su desempeño. particularmente por la seguridad de la topología UTP que evita los frecuentes problemas que presenta el cable coaxial al perderse la señal por algún conector en mala posición. siempre ha de ser más conveniente el cable UTP. . sólo que operan a un nivel diferente.Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. Estos dispositivos se conectan en cada uno de los extremos de la red. etc. pero si la red crece. Por esta razón. Para mantener la compatibilidad hacia medios coaxial. tal como si se tratase de una tubería de agua. en muchos sentidos. es importante contar con un hub provisto del respectivo conector BNC. otros por inserción de púas.

resistencia eléctrica. . En este punto cabe indicar que el orden de los colores está estandarizado. ya que esto asegura de que todos los elementos del cableado pueden soportar las mismas velocidades de transmisión. por ejemplo.45 son versiones mas grandes del mismo diseño y permiten la conexión de ochos cables. Los RJ.mismo sistema operativo de red. Las redes ocasionalmente usan conectores RJ-11 que pueden conectarse con dos o cuatro cables. no como en el cable coaxial donde permanentemente se presentan fallas en la conexión. Sin embargo. Los conectores RJ son de tipo de los enchufes telefónicos. estos también sed emplean para las instalaciones telefónicas y resultan inconvenientes en una red. Un aspecto general a toda instalación de este tipo de cableado es que todos los elementos deben corresponder a la categoría 5. pues es muy sencillo conectarlo a las tarjetas y a los hubs (que comentaremos un poco más adelante). para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. justamente en la forma en que se muestra en la figura 1 y 2.Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Figura 38 Vista frontal del conecto RJ-45 . con 8 contactos para los 8 hilos del cable UTP. etc. una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. La figura 38 muestra el conector RJ-45. tanto de perfil como una vista superior e inferior. además es seguro gracias a un mecanismo de enganche que posee. Podrá tenerse. ya que conectar una tarjeta de red en un enchufe telefónico puede dañar tanto a la tarjeta como a la PC. mismo que lo firmemente ajustado a otros dispositivos. Este tipo de conector es el recomendado para la instalación del cableado estructurado. aquí se muestra como conectar el cable en el conector. El conector en este caso no es la excepción. Conector RJ-45 Este conector es el que ha brindado un gran empuje a estas redes.

Esto es importante. El mejor aparato de este tipo de protección es una fuente de poder ininterrumpida (FPI). Estas altas y bajas de la energía puede gastar la batería. ya que dos de las pocas cosas que pueden destruir a los componentes electrónicos de estado sólido de su servidor son el ruido y las fluctuaciones en la cantidad de energía. No solo eso.El conector RJ-45 sujeta al cable par trenzado de manera que impide que este se suelte. Los mejores FPIs envían una señal a su servidor si la energía falla y permiten que el servidor se desconecte de manera ordenada. y en poco tiempo su sistema se puede quedar desprotegido. El acondicionamiento de energía es importante. Figura 39 Ensamble del cable con el conector Soporte de energía La causa más común de falla de hardware es el suministro eléctrico irregular. Obteniéndose así el cable con sus respectivos conectores ver figura 39. No olvide que la mayoría de plataformas de servidor no escriben inmediatamente en la unidad física los datos que reciben. Un FPI mantiene funcionando a su servidor si la energía falla. A esto también se le llama batería de respaldo (o "no breakµ) porque contiene una gran batería que mantiene la energía. durante un buen tiempo su sistema operativo de servidor corre el peligro de ser corrompido. La solución de este problema es de equipar a su servidor con algún tipo de protección de energía. Algo que debe considerarse en este plan es si el FPI se comunicará o no con su servidor. Los picos y bajos de energía pueden sembrar el caos en un sistema que normalmente es estable. Para ensamblar el conector primero se colocan en orden los trenzados de los cables. Almacenan los datos en la memoria y le permiten al usuario seguir su camino. Posteriormente se presiona el seguro del conector fijando firmemente los cables. y las unidades buenas además. Se inserta la hilera de cables dentro del conector hasta realizar buen contacto con las terminales del conector. Entonces escriben los datos en momentos en que la demanda de usuarios es baja. está en problemas. Si su servidor sufre una perdida de energía cuando sus datos críticos están en la memoria y no en la unidad física. ofrecen acondicionamiento de la energía. Suministro eléctrico a la red: Funciones de los sopresores . haciendo una hilera horizontal de cables. porque si el FPI es capaz de soportar un sistema durante 20 o 30 minutos. con frecuencia la energía va y regresa más de una vez en un corto tiempo.

La descarga de grandes voltajes en la línea eléctrica cercana al equipo puede crear problemas. pueden crear una gran diferencia de voltaje entre los dispositivos de red. Como resultado. Aunque este tipo de desvió del voltaje puede evitar daños en el sistema de alimentación. Figura 40 Sopresores de sobretension Por descarga. Cuando los supresores de sobretension situados cerca de los dispositivos de red desvían los grandes voltajes hacia una conexión a tierra común. además de ser capaz de absorber corrientes muy grandes sin daños. que debería estar situado en cada panel de distribución de corriente. Un MOV puede soportar sobretensiones de aproximadamente 330V en circuitos de 120V. por que estos elementos tiene una vida limitada. en algunos casos. en lugar de colocarse cerca de los dispositivos de red. un MOV puede que no sea un método efectivo de protección para el dispositivo de red al que esta conectado. Otra solución más profesional es usar un supresor de sobretension comercial de calidad. dichos dispositivos pueden sufrir la perdida de datos o. Los supresores de sobretension se montan normalmente en un enchufe de pared. al cuál se conecta el dispositivo de red (ver figura 40) Estos supresores de sobretension tienen unos circuitos que se han diseñado para prevenir los daños por sobretension y picos en los dispositivos de red. El problema de las caídas y bajadas de tensión se puede solucionar con el uso de sistemas de alimentación ininterrumpida (UPS). en lugar de unos individuales en cada puesto. que se desvían a la conexión de tierra. que dependen en parte del calor y de su uso. Debe tener cuidado. La necesidad de instalar un . Por todas estas razones. El uso de estos dispositivos puede reducir el impacto en la red de las sobretensiones y los picos de voltaje. Un dispositivo llamado bastidor de oxido metálico (MOV). es el mas utilizado en este tipo de supresores. Un MOV protege los dispositivos de red remitiendo el exceso de voltaje y los picos a la conexión de tierra.De sobretención de los sistemas de alimentación ininterrumpida. que se dañen sus circuitos. Esto se debe a que la conexión de tierra también sirve como punto de referencia común para que las señales de datos salgan y entren de la computadora. también puede alterar los datos. estos tipos de supresores nos son la mejor elección para la red.

se les debe suministrar corriente auxiliar para evitar fallos en el sistema. 3. Cada servidor de archivos de red debería tener una fuente de suministro auxiliar. Donde sea posible.2 Configuración del software La configuración del software hace referencia al tipo de software que se utilizará en la red. deben de soportar el suministro eléctrico auxiliar. La característica de la red parece estar limitada o el nodo de red truena . no sirve de nada tener un servidor operativo y una instalación de cable sino puede asegurar que las computadoras del usuario final no se caerán antes de que estos puedan guardar sus documentos. Configuración del software SIGNOS DE AVISO Un solo nodo no puede comunicarse con otros nodos de la red. por este medio se accede a los recursos compartidos de la red. previamente construida. Como cualquier administrador de red sabe. June 2007. como mínimo.2 Configuración del software Thursday. administran las cuentas las contraseñas de los usuarios y los recursos compartidos con los servidores.UPS en una LAN depende de factores con el presupuesto. los principales software son tres: ‡ software de red ‡ Software de sistema ‡ software de aplicación El Sistema Operativo de Red es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos de la red. Si se necesita hubs o switches autoalimentados. los tipos de servicios que proporcionan la LAN. la corriente auxiliar se debe suministrar también a todas las áreas de trabajo. 21. El Sistema Operativo de Red también proporciona las características necesarias para que un nodo configurado como servidor comparta sus recursos con otros nodos de la red. Por ultimo. en las redes de topología en estrella extendida donde se emplean dispositivos de internetworking con brigde y Routers. 12:49 Configuración del software 3. la frecuencia de los cortes de luz y la duración y longitud habituales cuando ocurren. La mayoría de los Sistemas Operativos de Red incluyen programas de utilerías que establecen conexiones de red.

que así se llama el nodo de la red. Nota: Para que se cargue adecuadamente el software de red. Se despliegan mensajes de error cuando se esta cargando el software de red. lo que dará como resultado que la red sea incapaz de entrar en comunicación con los nodos. Los archivos de configuración de sistema los utiliza el sistema operativo por ejemplo el DOS. Si el adaptador no esta puesto a estos valores exactos. Por lo general hay tres categorías de archivos de configuración: los de software de red. Los archivos CONFIG. es necesario asegurarse de que estén incluidos los comandos adecuados en los archivos de sistema. Si otro nodo tiene el mimos nombre. a fin de comunicarse con los diversos dispositivos de hardware del sistema. . que se especifica con un valor de IRQ de 10 y un valor de 10BASE de 320. el software no se instalara adecuadamente y el nodo no podrá comunicarse con otros nodos.frecuentemente. no podrá comunicarse con el software. cada comando que se ejecuta debe especificar los modificadores (Switches) correctos para que el NOS opere adecuadamente con el adaptador de red y con el sistema operativo de la computadora. Si no aparece haber ningún signo de red en el sistema.BAT son los archivos de sistema del DOS. los de sistema y los de aplicación. los comandos de archivo de procesamiento por lotes deben ejecutarse en el orden preciso. Cuando se carag el software de red. Los archivos de configuración de software de red incluyen los de software de red en la memoria de la computadora. Para especificar los parámetros de ambiente y cargar los controladores de software requeridos por el propio sistema operativo y las aplicaciones.SYS y AUTOEXEC. el primer paso será determinar que archivos de configuración son los que probablemente estén causando los problemas. Si se quiere que la red se inicie cuando se encienda la computadora. si se sospecha de un problema de configuración de software. hay que asegurarse de que el software de red se cargue cuando se inicie el sistema. Tal vez comandos similares a los que se muestran a continuación sean parte de un archivo de procesamiento por lotes para arrancar la red en un nodo: AEX IRQ = 10 10BASE = 320 AILANBIO REDIR OFICINA El primer comando es el controlador del adaptador de red. Después de eliminar la posibilidad de una falla en el hardware de red o en el cableado. El tercer comando llama al programa. Redirector y especifica el nombre de OFICINA.

1 Selección del NOS (Sistema Operativo de Red) El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo). habrá que asegurarse de que el archivo CONFIG. Si el NOS usa el comando SHARE del DOS para el espacio de archivos y el bloqueo de registros. y los nodos experimentan bloqueos frecuentes cuando abren una aplicación del servidor. La letra de unidad redirigida y el directorio dentro de la unidad redirigida deben ser los mismos que la unidad o el directorio que la aplicación este tratando de acceder. almacenar y recuperar archivos. debe verificar que se haya establecido una conexión al recurso de unidad compartido que use la aplicación. 21. el valor por omisión para el espacio (files) será de 2. que permite que la computadora se comunique con las demás. tal vez sea necesario aumentar la cantidad de bloqueos de archivos (locks) y el espacio para nombres de archivos de comando SHARE. El NOS determina las características de red disponibles y las capacidades de la red. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Por ejemplo.BAT. June 2007. Si un nodo es incapaz de abrir archivos a través de la red desde el programa de aplicación. Algunos sistemas operativos se comportan excelentemente en redes pequeñas.2. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. debido a que cada organización que los emplea tiene diferentes necesidades. . en el archivo AUTOEXEC.1 Selección del NOS (Sistema Operativo de Red) Thursday. NOS). Después de cumplir todos los requerimientos de hardware para instalar una LAN. también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. 12:42 Selección del NOS (Sistema Operativo de Red) 3.048. Si el comando SHARE se especifica sin parámetros. se necesita instalar un sistema operativo de red (Network Operating System. El comando SHARE del DOS se especifica. Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten. que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños. por lo general. 3. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. crear. compartir. el NOS permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras.Si el nodo esta configurado como servidor y los nodos de la red que lo acceden se bloquean seguidos cuando acceden al servidor.SYS del servidor y las estaciones de trabajo contengan una cantidad suficiente de identificadores de archivos para los archivos que abre la estación de trabajo.2.

etc. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. así como la forma de compartirlos y acceder a ellos. Cuando se selecciona un sistema operativo de red. mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. envía correo electrónico. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones. copia un archivo. se implementa con un servicio para los equipos Apple. la selección del sistema operativo de red se puede simplificar de forma significativa. disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. puede resultar más apropiado un entorno de red Trabajo en Grupo. respaldos en cinta. el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Después de identificar las necesidades de seguridad de la red. Por ejemplo. se localiza de forma centralizada. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. El sistema operativo de red determina estos recursos. La comunicación se realiza cuando por ejemplo. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que. compartición de archivos. Cada sistema operativo de red considera la interoperabilidad de forma diferente y.Comunicaciones: Se refiere a todo lo que se envía a través del cable. cuando la seguridad no es una propiedad a considerar. impresión y mensajería. si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. esta decisión se basa en los tipos de seguridad que se consideran más adecuados. los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. al igual que otros servicios. es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. a menudo. alguien entra a la red. por ello. primero se determinan los servicios de red que se requieren. Si la opción seleccionada se basa en la utilización de un servidor. En la planificación de una red. un servidor NetWare. Las redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. o imprime. Si la opción es Trabajo en Grupo. Para cualquier . detección de virus en la red. Los servicios estándares incluyen seguridad. resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Por otro lado. A menudo.

Es importante realizar una buena planeación de la administración de la red ya que de esto depende que la misma sea utilizada el cien por cien de su capacidad operativa por los usuarios. controlar y administrar los recursos e información contenidos en una red. Tienen que ofrecer servicios de ficheros. ‡ El software de red que se instala en los servidores. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk. es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. que permiten la identificación. Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. Independientemente del tipo de LAN que se haya instalado. Dentro del contexto de los sistemas operativos de red se pueden diseñar aplicaciones. 4. June 2007. que permitan el establecimiento de circuitos virtuales (algunas veces llamados ´conexiones virtualesµ) entre entidades de la red sin intervención directa del ser humano. . proporcionando normalmente una interfase de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final.x. 21.Sistema Operativo de Red. seguridad. pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. 3. Windows 2000 Server y Novell NetWare 3. comunicación y transferencia de información entre cada elemento de la red (estaciones de trabajo y servidores). Es una familia de programas que se ejecutan en una red. 12:41 Selección del software de aplicación 3.2 Selección del software de aplicación Thursday.x.2 Selección del software de aplicación Las dos componentes principales del software de red son: ‡ El software de red que se instala en los clientes. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red. es imprescindible un Sistema Operativo de Red. correo electrónico.2. como un sistema de correo electrónico. El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos.2. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4.x y 5. Existen sistemas operativos de red que permiten organizar.

La mayoría optan el enfoque de denominador común mas bajo. la mayoría de ellas tienen capacidades bastantes limitadas. El software se desarrolla para una o varias computadoras pero no para todas. desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. en un entorno de red. se pasa al servidor de archivos que contiene el directorio compartido. cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red. o redirigir. si quiere ver un listado de directorios de uno de los discos duros locales. es de esperarse que los sistemas de flujo de trabajo maduren y se vuelvan mucho más comunes. y a los equipos clientes. El software esta diseñado para realizar ciertas tareas de procesamiento personal de negocios o científicos. Como no es de esperarse el software de aplicación esta diseñado y elaborado para realizar tareas especificas tanto administrativas como científicas esto son el procesamiento de nominas entrada de pedido o análisis financieros. la CPU interpreta y ejecuta la petición y. Se concede la petición y se proporciona el listado de directorios. El software de servidor permite a los usuarios en otras máquinas. a continuación. Lo más común serán los sistemas de correo electrónico y su integración con los servicios de calendarización. Cuando seleccione aplicaciones de red procure tomar con reserva las afirmaciones de los fabricantes y vendedores. Usted debería probar exhaustivamente las aplicaciones antes de instalarlas en su red. cuando un usuario escribe un comando que solicita el equipo para realizar una tarea. La petición se tiene que enviar. Los dos componentes principales de software de red son: el software de red que se instala en los clientes. Sin embargo. poder compartir los datos y periféricos del servidor incluyendo impresoras. El redirector envía la petición por la red. La diferencia entre la realidad y la especificación es un enrome poso que absorbe tiempo y dinero. Nota . Si un usuario solicita un listado de directorios de un disco duro remoto compartido. la petición circula a través del bus local del equipo hasta la CPU del mismo. muestra el resultado del listado de directorios en una ventana. trazadores y directorios. mediante NETBIOS para comunicaciones o simplemente los servicios de red del MS-DOS en el futuro. Este envío es realizado por el redirector.Software de cliente En un sistema autónomo. el software debe de instalarse en los servidores. el comportamiento es distinto. Si bien hay muchas aplicaciones que han sido diseñadas específicamente para las redes. Por ejemplo.

puede intercambiar. ´Para ser honestos ²Dijo el vendedor-. pregunto el vendedor. dijo San Pedro. Adentro había música de rock y una parranda de aquellas.Un día murió un vendedor de software para red. En el interior había una gran cantidad de programadores de computadoras muertos y deprimidos. humos sulfurosos llenaron el aire y el demonio apareció de la nadaµ.µ ´Perfectoµ. horrorizado. sentados en nubes y atentos a los cantos de los Ángeles. La constitución de una red es en buena parte la combinación de actividades propias de un electricista y de un trabajador de la construcción. tanto eléctricos como de construcción. Las redes se están volviendo tan comunes que una aplicación que no soporte los servicios básicos de red. y lo condujo a la entrada del infierno. DESCRIPCION DE ALGUNAS PRECAUCIONES QUE DEBERÁN TOMARSE CUANDO TRABAJE CON MATERIALES ELÉCTRICOS. Cuando se completan las instalaciones de una LAN. San Pedro le dijo: ´. Has sido bueno y también malo. ¿Así que le gusto nuestra publicidad?µ. En cuanto se cerro la puerta. o PC) con la carcaza abierta y el cable de alimentación conectado. la mayoría de las aplicaciones futuras proporcionaran más que la simple tolerancia al ambiente de red que ofrecen las aplicaciones actuales. Lo mejor es que verifique las opciones y veas que es lo que mas te conviene. la seguridad es el principal objetivo. Instalación de la LAN INTRODUCCION La instalación de una red requiere de un conocimiento profundo de los procedimientos de seguridad. En ambos casos. ý Pruebe los enchufes eléctricos con un voltímetro o polímetro apropiado ý Localice todos los conductos eléctricos y cables de alimentación antes de intentar instalar cualquier cable de red. San Pedro abrió la puerta cuyo letrero rezaba ´Cieloµ. La siguiente lista en enumera una serie de procedimientos y precauciones generales de seguridad que se deben de tomar en cuanta al momento de trabajar con materiales que conforman una red. ý Nunca trabaje en un dispositivo (Hub.No se que hacer contigo. a mi no me encanta el rock. como encontrar servidores de archivos e impresoras en red será como una aplicación actual que no sea capaz de trabajar con discos duros. ´-¡Ah! ²Dijo el demonio. En general. ý Conecte correctamente todos los equipamientos de la red ý Nunca corte ni rasgue una línea de 120 VAC.¿Qué paso con la fiesta?µ. Me quedo en el infierno. Como estudiante. switch. ocasionalmente. . Cuando llego a las puertas del cielo. la fiesta y la música desaparecieron. con una mirada de vanidosa satisfacción-. Router.µ Después de decir esto. se . Luego abrió la puerta que decía ´infiernoµ. trabajos con los demás miembros de su equipo de instalación de modo que tenga la oportunidad de realizar diversas tareas lo que le permitirá realizar sus habilidades.

como se ve mas adelante requiere de una serie de pasos que se pueden llevar a cabo. puede intercambiar. trabajos con los demás miembros de su equipo de instalación de modos que tenga la oportunidad de realizar diversas tareas lo que le permitirá desarrollar sus habilidades. o cambiar ocasionalmente. y que protocolos se manejan etc. En este pequeño resumen. Además de las pruebas que se realizan para hacer factible la instalación de la red. por ejemplo lo que son los beneficios de una red así como las desventajas y como solucionar estas desventajas. si dichas pruebas son cumplidas con éxito entonces se procede a la entrega de la misma. Es el encargado de instalar y probar las instalaciones de los Jacks. se explica de una forma rápida y sencilla todos los elementos que se requieren para configurar una red interna para compartir recursos con sus otras computadoras y al mismo tiempo poder hacer que dichos equipos se conecten con un solo modem a Internet. La instalación LAN..procede a probarla si la prueba indica que hay problemas se pedirá que los diagnostique. d) Inspección y cambio en la aplicación de la red. Instalación de cable: Es el encargado de planificar y tirar el cable de forma segura y adecuada a las especificaciones. ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ Recursos a compartir: archivos aplicaciones de software productos de software impresoras espacio en disco módem fax . así como de probarlo. Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red. Uno de los métodos más eficiente para trabajar con un equipo de instalación de redes es dividirlo en grupos pequeños (de una o más personas). También es muy importante saber lo que es una red. Uno de los métodos más eficientes para trabajar con un equipo de instalación de red es dividido en grupos más pequeños (de una o más personas). Lo más importante para la instalación de una red de área local es: a) Lo básico del hardware. Como estudiante. c) Instalación de hardware / aplicación de la red de punto a punto. Una red de área local también es un conjunto de equipos conectados entre si a través de un medio cuya principal función es compartir recursos.. b) Hardware para sus requerimientos específicos de LAN.

1 Requerimientos del sistema Thursday. Un cable adicional para la conexión desde las computadoras hasta el modem. Además se quiere conectar su LAN a Internet.1 Requerimientos del sistema Un requerimiento muy importante para un sistema es el de la selección del NOS (Sistema Operativo de Red) par una LAN. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. 4. 12:36 Requerimientos del sistema 4. 21. ya sea a través de acceso telefónico o por modem 5.. necesitara: . Estos son lo siguientes: 1. Una tarjeta de red para cada computadora 2.‡ unidades CR-ROM ‡ entre otros. Requerimientos de hardware básico que se utiliza para La instalación de una LAN. Además se requiere conectar su LAN a Internet. algunos de estos requisitos son:  Profesionalismo del personal  Conocimientos de costos de cada NOS  Requerimientos de hardware e interoperabilidad de los sistemas a instalar con otros similares y fuera de la organización. June 2007. Al momento de seleccionar el Sistema Operativo de Red para una LAN la organización necesita tener información sobre ciertos tipos que pueden influir de manera directa o indirecta en el éxito de la implementación del NOS. Dispositivos de conexión 3. Cable para la conexión a los dispositivos. 4. ya sea a través de un acceso telefónico (por modem) o por acceso directo.. la organización necesita tener información sobre ciertos tópicos que pueden influir de manera directa o indirecta en el éxito de la implementación del NOS en la red.

La gestión de memoria del servidor. Requisitos del hardware cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar correctamente. si estos no son satisfechos. el sistema pueden no operar o trabajar en un nivel muy debajo del esperado. en el cual hace uso los requerimientos del sistema. Requisitos para implementar un sistema operativo de red ‡ Personalización del personal cuando se instala una red ‡ Rendimiento y consumo de energía ‡ Costo del NOS ‡ Requerimientos de hardware ‡ Interoperabilidad ‡ Rendimiento del disco ý Personalización del personal: Cuando se instala una LAN. Un cable adicional para la conexión desde la computadora hasta el modem. y la selección del NOS no es la acepción. Otro requerimiento de sistema es el rendimiento y consumo de energía. no significa que este valla a resultar mas productivo para la organización.1. El pagar mas por un NOS. posiblemente ya se conecte con una red y personal capacitado para mejorar el NOS actual. hasta un sistema de distribución gratuita. una de las cosas que preocupan a la organización. En este punto se analiza el consumo de memoria y de energía. Es necesario entonces conocer los requisitos de cada NOS para ver si el equipo actual los satisface o si es necesario invertir en nuevo hardware. 2. la utilización que hace de ella los diversos programas drivers y el propio sistema operativo dan como resultado el numero de bites que el sistema reserva a cada uno de estos aparatos. ý Rendimiento de consumo de energía: La gestión de memoria del servidor. ocasionando serios problemas en la red. ý Costo del NOS: A la hora de iniciar un proyecto. es quien va a hacerse cargo de la administración y el mantenimiento de la red. la factor económico juega un papel muy importante es pieza clave de las decisiones que se tomaran. pero se debe buscar aquel NOS. . la instalación que hace de ella los diversos programas (Drivers) y el propio sistema operativo. Un modem o una tarjeta de red adicional. El costo varia entre cada NOS partiendo desde precios bastante altos. Para conectar directamente a la tarjeta de red.

¡¡´Que cumpla con las expectativas de la empresaµ!! ý Requerimientos del hardware: Cada Sistema Operativo de Red tiene diferentes requerimientos de hardware para funcionar correctamente. marcara en gran parte el rendimiento del sistema. y todas las transferencias en escritura y lectura. administran las cuantas. 12:35 Dependencia del software 4. sistemas operativos y aplicaciones de trabajar conjuntamente y compartir información. ý Interoperabilidad: Es la capacidad de diferentes sistemas de computadoras. 21. Los controladores de bajo nivel que se comunican directamente con los adaptadores de red permitan el funcionamiento de las redes. da como resultado la correcta optimización o no del sistema operativo y porcentaje de carga adicional. esto quiere decir que realmente sirva para su uso específico. 4. June 2007. en cada computadora suele estar incluidos en un archivo. la convivencia de todos los dispositivos como sistemas de CD-ROM. si estos no son satisfechos. con el fin de verificar si es necesario que el software este ahí. ý Rendimiento de disco: El número de disco la distribución de los mismos en los diversos controladores. Es necesario entonces integrar estos sistemas de forma que cualquier persona de la organización pueda comunicarse.2 Dependencia del software Thursday. También requiere de un software especial para que el sistema operativo y los programas de aplicaciones de las computadoras se comuniquen con otras computadoras en la red. los comandos de arranque de la red. el sistema puede no operar o trabajar por debajo de los esperado ocasionando serios problemas en la red. Este punto se realizara un chequeo del software que se instalo en la red ya sea de aplicación o de sistema operativo en red. El arranque de red incluye el inicio de varios programas. Además el sistema operativo y los programas de aplicación de la computadora hacen que se comuniquen con otros nodos de la red.2 Dependencia del software La dependencia del software en la red. contraseñas de los usuarios y los recursos . redes. que incluyen programas de utilerías que establecen conexiones de red. Los diferentes dispositivos con los que se conectan las computadoras son solamente algunos requerimientos de una red funcional.

con el fin de verificar si es necesario que el software este ahí. contraseñas de los usuarios y los recursos compartidos en los servidores. La dependencia del software en la red. que incluyen programas de utilerías que establecen conexiones de red. administran las cuantas.compartidos en los servidores.) cumpliendo uno requisitos mínimos de calidad. La dependencia del software permite modular los programas que permiten que un computadora se comunique con otros nodos de la red. en cada computadora suele estar incluidos en un archivo. los comandos de arranque de la red. June 2007. 21. Los controladores de bajo nivel que se comunican directamente con los adaptadores de red permitan el funcionamiento de las redes. esto quiere decir que realmente sirva para su uso específico. es decir los planos de distribución de la misma. Patch cord. Este punto se realizara un chequeo del software que se instalo en la red ya sea de aplicación o de sistema operativo en red. Este mobiliario esta diseñado para algún sistema .3 Mobiliario especial y equipo adicional Mobiliario: El mobiliario son los muebles adicionales de tal manera que cada componente tenga algún lugar espacial tomando en cuenta todo el diseño de la red a instalar. El significado es que un paquete depende de la instalación de otros paquetes. Probador de cable. Patch panel.3 Mobiliario especial y equipo adicional Thursday. Además el sistema operativo y los programas de aplicación de la computadora hacen que se comuniquen con otros nodos de la red. También requiere de un software especial para que el sistema operativo y los programas de aplicaciones de las computadoras se comuniquen con otras computadoras en la red. 4. marcara en gran parte el rendimiento del sistema. Los diferentes dispositivos con los que se conectan las computadoras son solamente algunos requerimientos de una red funcional. El arranque de red incluye el inicio de varios programas. por este medio se accede a los recursos compartidos de los otros servidores de la red. 12:34 Mobiliario especial y equipo adicional 4. La selección del mobiliario que se compra (Equipo de computo.

Organizadores laterales de cables: Los Organizadores Laterales de Cables facilitan la distribución. añadiendo la ventaja de la utilización de máquinas como puentes o enrutadores sobre una misma caja. el ingreso y/o el egreso de cables sin necesidad de enhebrados. EQIPO ACTIVO DE LA RED . garantizan la seguridad y administración de la red. Concentradores de RED (Hubs) Los concentradores permiten la interconexión de diferentes tipos de cableado. Las redes locales en un principio fueron creadas llevando cable coaxial entre edificios efectuando conexiones punto a punto. Equipo adicional: Estos son dispositivos o componentes que se encuentran de reserva para posibles reemplazos. o algún problema en los componentes de red o cualquier contingencia. Los racks solucionan los problemas de organización en los sistemas de cableado y de cabecera.en especial que cubre una necesidad dentro de la empresa en el momento de la instalación de la LAN. cuando las estaciones se encontraban conectadas se colocaba en cada extremo de la red un terminador de red de 50 ohmios y se arrancaba la red. Ver figura 41 El equipo adicional son aquellos productos que se pueden tener guardados dentro de la empresa que son los siguientes: Figura 41 Equipo adicional Otro de los equipos adicionales son los gabinetes o Rack son necesarios para proteger el conjunto de elementos que componen un sistema de cableado estructurado. Ofrecen fácil acceso para mantenimiento o instalación. de equipos. Estas se diseñan para poder alojar equipos de telecomunicaciones y centralizar el manejo del cableado para paredes de voz y de datos. polvo y acceso de personal sin autorización. Los gabinetes protegen sus equipos de posibles daños. estos reemplazos consisten en cambiar algún equipo que presente daños en los cables. Distribuidores de cables coaxiales: Permiten distribuir las señales de entradas y salidas montadas en los respectivos conectores coaxiales.

MCA de 16/32 bits.Hub TR 12.1 ISA de 16 bits: modelos IBM PC AT y PS/2 y compatibles Con buses ISA. y computadoras EISA EISA de 32 bits: computadoras EISA . Tarjeta PC card de 16 bits Requisitos del sistema PCI de 32 bits: Computadoras compatibles con PCI 2. 10BASE-T y combinada coaxial/10BASE-T Ancho de bus ISA de 16 bits. Hub TR 24 Switch Accesorios de red: Tarjetas de red Principales Características del producto Ethernet Cableado Versión coaxial.

para la conexión de cable UTP de categoría 5 a la toma de telecomunicaciones. RJ-11. si es así se considera un buen sitio para la instalación de los Jacks. Especifica dos tipos de montaje de pared. RJ-45. El montaje en superficie consiste en atornillarlo a la pared. Aunque muchos instaladores prefieren utilizar Jacks RJ-45 montados en la superficie por ser más fáciles de instalar y por que en algunas ocasiones es la única elección en algunas situaciones. Los Jacks tiene 8 ranuras de diferentes colores y los hilos individuales de cable UTP categoría 5 se insertaran en las ranuras deacuerdo al color. Esto proporciona una ruta de conectividad de cobre para las señales.0/2. las cuales se ajustan junto con el conector RJ-45. y el montaje empotrado consiste en ponerle adhesivo por atrás. Â Determinar si en la pared hay rodapiés de madera anchos. En el montaje de una Jack empotrado es importante tomar en cuenta algunos aspectos. AUI TIPO: RJ-45 TP: RJ-45.1 Conectores Combo: BNC. como los descritos a continuación: Â Determinar el tipo de pared con el cual se trabajara. En el otro lado del conector RJ-45 hay un bloque de empuje donde los cables se separan y se introducen en perforaciones con una herramienta parecida a un tenedor. llamada herramienta de empuje. administrabilidad SNMP a través del Software Transcand PC Link Smart Agent de 3 com (3c553B) Servicio y soporte Garantía de por vida. soporte gratuito las 24 Horas. el otro lado del Jack es un conector hembra. BNC Administración Preparada para DMI. BNC Tarjetas PC: RJ-45. Conectores y Jacks El Jack RJ-45 tiene 8 conductores.MCA DE 16/32 BITS: Modelo IBM PS/2 con arquitectura Micro Channel de 16 o 32 bits y compatibles. AUI TIPO: RJ-45. Tarjetas PC card: PC notebook/laptop con ranura de tarjeta PC card o ranura PCMCIA 2. Â El montaje empotrado. En este caso se . nos especifican que en un esquema de cableado horizontal. INSTALACION DE JACKS Y TOMAS RJ-45 El es estándar TIA/EIA-568-A. que son: Â El montado en superficie. se debe de emplear jacks RJ-45.

Si lo deja demasiado al descubierto.  Si hay una obstrucción.  Evitar colocarlos en cualquier sitio que pueda interferir con los marcos de las puertas o de las ventanas. y dejarlos allí mientras se trabaja.  Asegurarse de que el cuadro. 2. se deben de seguir los siguientes pasos:  Seleccionar una posición para el Jack. alejada del primer agujero. a 3 mm del Jack.  Determinar el tamaño de la abertura que se necesita para el cuadro que sujetara el Jack trazando un contorno con ayuda de la pantalla incluida con el cuadro o soporte  Antes de romper la pared. que es de color azul y blanco. encaja en la abertura.  Comprobar cualquier obstrucción existente en el agujero.  Utilizar un taladro para efectuar una abertura en la pared. Asegurase de mantener la parte del cable todavía tapado por el revestimiento. o soporte.  Trasladar un pequeño agujero en la posición elegida.deberá evitar efectuar la abertura en los 5 com. 5. 4. El primer color que aparece en el lado izquierdo del Jack es el azul. la capacidad de procesamiento de datos se reducirá. Colocar los hilos en el centro del Jack. no fijar dicho cuadro hasta que lleve cable a la abertura. se deberá elegir una nueva localización. esto se realiza doblando un trozo de cable. El siguiente color es el verde. Preparación de una superficie en pared de piedra seca para un Jack empotrado. introduciéndolo en el y moviéndolo en círculos. se repite el proceso anterior. esta debe estar de 30 a 45 cm. intentar no pelar el cable mas de lo necesario. Para el montaje de un Jack empotrado en una pared de piedra seca. hasta que tengamos un agujero libre de obstrucciones. utiliza un nivel de carpintero para asegurarse de que la abertura esta recta. Quitar el revestimiento plástico del extremo del cable que se quiere conectar al Jack. aproximadamente 2. . Los hilos torcidos pueden reducir la velocidad de transmisión de los datos. 3. Colocar el segundo hilo de este para en la ranura de la derecha.5 cm. Separar cada par de hilos trenzados. por encima del suelo. localizar el par trenzado y situarlo en la ranura.  Si se utiliza un cuadro para montar el Jack empotrado.  Determinar si el Jack se montara en un cuadro o en una abrazadera de montaje de bajo voltaje. Procedimientos para colocar los hilos de cobre en un Jack 1. Inferiores del rodapié.

esto no asegura que el cable tiene una buena conexión eléctrica con los pines dentro del Jack. Para utilizar esta herramienta se debe comenzar situando la cuchilla en el exterior del Jack. A continuación se describen las condiciones técnicas que deben tenerse en cuenta en caso de requerirse la instalación de cualquier elemento de red que involucre la habilitación de uno de los puntos. Canastillas. la instalación y adecuación de los puntos deberá estar acorde a los requerimientos planteados por el Interventor del Contrato. todo lo que se necesita es meter el exceso de cable dentro de la pared.Instalación de cableado de voz . quién será el responsable de manifestar las necesidades del cliente al Contratista y de recibir los trabajos realizados por éste.6. Comprende el espacio de tiempo necesario para la adecuación física de cada una de las localidades. Cajas de paso). Para ajustar el Jack. EMT. si ocurre esto no habrá conexión eléctrica. Â Fase 2 . Instalación de cableado de voz . Fase 2. Cajas de unión y ductos Para realizar la instalación del cableado estructurado se estipulan dos fases de tiempo: Â Fase 1 . Instalaciones de Ducterías.Instalaciones de ducterías. Hay que recordar que si se ha montado esta puede aguantar de 30 a 60 centímetros de exceso de cable. . Continuar así hasta que todos los hilos estén unidos a sus ranuras de color correspondiere en el Jack.. En caso de requerirse realizar el suministro e instalación de ducterías (Tuberia PVC.datos y cableado de potencia. hay que tirar del lado posterior. Procedimeito para insertar los cuales en un Jack.datos y cableado de potencia En esta fase se debe contemplar la adecuación física de los puestos de trabajo. Canaletas plásticas y metálicas. Para insertar los cables en el Jack. cortara el cable cerca del punto de conexión. ésta debe estar contemplada sobre la propuesta de instalación del cableado (Formulario de Precios) y su ejecución estar incluida en esta fase para evitar movimientos o cambios en las estructuras ya instaladas. tuberías y cielo falso (donde se requieran). Entonces hay que utilizar los tornillos para sujetar la placa de revestimiento al cuadro o soporte. Fase 1. se necesita utilizar herramientas de impacto. incluyendo mampostería. si se coloca en su interior. Si se ha empotrado el Jack. al hacerlo hay que asegurarse de que este tiene el lado derecho hacia arriba. En todos los casos.

La localización y distribución de estos ductos debe ceñirse al diseño realizado y a las recomendaciones de la interventora. ‡ Codos ¨T¨s. Los tramos deben incluir todas las uniones y curvas necesarias para llevar cables de datos. . de tal manera que su aspecto final sí obedezca a un criterio estético. Las instalaciones de ducteria deben cumplir con la norma que certifica el respectivo producto. los cuales cumplirán los estándares definidos en las normas 568A/569/ EIA/TIA. ‡ terminaciones. Para ducterias de buitrones y mantenimiento de las mismas se debe utilizar pintura anticorrosiva en todo el trayecto. técnico y lógico acorde con los lineamientos definidos en dicha organización.  La instalación debe realizarse siguiendo las instrucciones de la interventora. tubería PVC y/o EMT.Especificaciones de Ductería La ejecución de todas las actividades que sean necesarias para el suministro e instalación de los ductos (tuberías). canaleta plástica (blanca). Suministro e instalación de Ductos Se deben instalar tramos de canaleta metálica de color negro. Canastillas metálicas con todos sus accesorios de acuerdo a las especificaciones del plano y/o requerimientos locativos. Las instalaciones de ductería deben cumplir con la norma que certifica el respectivo producto. Cajas de paso. canaletas y canastillas deben tener en cuenta los siguientes puntos:  La instalación se debe realizar de acuerdo con los diseños que se definan entre el proveedor y cliente. Realizar los pases y reparcheos necesarios en muros y/o demás superficies en donde se cubra la respectiva ruta de las ducterias. ‡ cubiertas. TRAZO DE RUTA DE CANALIZACION CANALIZACION INTERNA De acuerdo con la cantidad y tipo de cable seleccionado o sugerido se determina el tipo de canaleta y accesorios. Las respectivas ducterias deben estar correctamente aterrizadas. Las ducterias deben ser de material anticorrosivo para evitar las incidencias climáticas y/o el deterioro del material por corrosión en el tiempo. los cortes de ducterias deben estar recubiertos en el mismo material. voz (teléfono) y energía. blanca o beige (anticorrosiva). las respectivas ducterias deben estar correctamente aseguradas y los troqueles deben asegurarse con tornillos.

de equipamiento mecánico. 6. etc. hay que desconectar la alimentación de todos los circuitos. ‡ cajas ´Tomando en cuenta sobrantes para servicios agregados a futuro. 7.‡ reducciones. Hay que colocar el cable en su interior y sujetar la parte superior. 5. de ventilación. Consultar con el ingeniero que esta a cargo si el área de trabajo tiene amianto. Hay que fijarse en la ubicación de los extintores de incendios. Si se va a cortar o serrar. y se pueden montar con adhesivo o con tornillos. es decir evitar prendas demasiado anchas o sueltas. no hay que tocar los cables. DETALLE DE LA RUTA DE CANALIZACIÓN RCOMENDACIONES EN CUANTO ACANALIZACIONES Y DUCTOS  Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por más corto que sea el trayecto. Siempre que baya a trabajar. Debe evitarse el . 4. Su uso esta restringido a entretechos y falsos techos. plomo o PCB y seguir las normas de seguridad para trabajar con este material. Vestir ropa apropiada. Mantener el área de trabajo ordenada y limpia. 3. Estas canaletas pueden ser de metal o de plástico. Estas pueden ser de dos tipos:  Canaleta decorativa: Esta tiene un acabado mas cuidado. tener precaución con todas las herramientas que se utilicen. proteger los ojos con gafas de seguridad. Inspeccionar previamente el área en donde están ubicadas los conductos eléctricos. 2. Para la instalación del cable hay que seguir las siguientes instrucciones de seguridad 1. ´ Montaje de cable en una canaleta.  Canaleta acanalada: Su principal ventaja es que es lo suficientemente grande como para sujetar varios cables. aun aunque se haya cortado la corriente del área de trabajo. Se utiliza para ocultar el cable cuando este tiene que estar a la vista.

esta información se debe obtener cuando se adquiere el hardware y el software. 12:32 Instalación de la LAN 4.4 Instalación de la LAN Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red. Después de realizar las auditorias de inventario y de instalaciones. además de reducir la cantidad de inconvenientes que pueden sufrir los usuarios finales de la red. pues puede afectar a los conductores internos.4 Instalación de la LAN Thursday. lubricar los cables (talco industrial. Â Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso. La Auditoria de inventario permite tener un stock de todo el software y hardware de la red. La Auditoria de instalaciones de LAN representar gráficamente toda la instalación. Idealmente. June 2007. no debe circularse paralelamente a más de un lateral. En el caso de existir una división metálica puesta a tierra. Si es inevitable cruzar un gabinete de distribución con energía. la circulación puede ser en conductos contiguos. los puertos de trabajo. las impresoras y los dispositivos de internetworking como (Hub. esta distancia se reduce a 7 cm. vaselina. Â Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el paralelismo a una distancia mínima de 10 cm. Debe incluir el cableado. y que protocolos se manejan etc. De ser necesario. El radio de las curvas no debe ser inferior a 2µ. Â En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. 4. También es muy importante saber lo que es una red. estos deben realizarse a 90°.. El . Una auditoria de instalación permiten tener constancias de donde esta todo. precintos o zunchos) no excederse en la presión aplicada (no arrugar la cubierta).. Las auditorias de inventarios y de instalaciones deben hacerse tan rápido como sea posible. Estas auditorias deben realizarse antes de que la red comience a proporcionar servicio a los consumidores tener la información de dichas auditorias a la mano le permite resolver los problemas mas rápidamente y con mayor eficiencia. Al utilizar fijaciones (grampas. por ejemplo lo que son los beneficios de una red así como las desventajas y debemos saber como solucionar estas desventajas. 21. Â De usarse cañerías plásticas. Puentes y Routers). Así el usuario ahorrara tiempo y esfuerzo. Â En el caso de pisoductos o caños metálicos. y antes de montarlo. debe de utilizar la información obtenida para generar el mapa de la red. etc) para reducir la fricción entre los cables y las paredes de los caños ya que esta genera un incremento de la temperatura que aumenta la adherencia.cruce de cables UTP con cables de energía.

Es tan importante como un registro o un diario. 5. Debe de incluir los tipos de software que se emplean.1 Pruebas iniciales Thursday.4. 4. 3. más fácil resolverá el problema. Para evitar estos problemas. La prueba inicial no se termina solo porque se certifique que la red cumple con las normas. Se deben de listar las configuraciones de los puestos de trabajo y de las estaciones de red. Se debe de evitar tender el cableado cerca de luces flourecentes en los dobles techos. debemos planificar los tendidos de cables de sobra. Estas pruebas ayudan a prevenir los problemas que pueda haber en el futuro con la red.4. pero con un nivel de servicio más sofisticado. 4. La auditoria de Inventarios y de instalaciones debe incluir: 1. dicho mapa debe incluir la ubicación física y la disposición de todos los dispositivos conectados a la red y las aplicaciones con las que funcionan. En las pruebas iniciales se revisa uno de los dispositivos que conforman la red para verificar la integridad de la red: . Deberá continuar probándola de forma regular para asegurarse de que funcione al máximo. Como regla general cuanta más información tenga. Para la instalación del cable y asegurarse del tiempo suficiente para hacer el trabajo. El numero de serie de los dispositivos 2. la clave para resolver con éxito los problemas de la red es la información. Debe asegurarse también que el número de usuarios de cada aplicación del software no sobre pase el número de licencias que posee el sitio. Puede hacer esto comparando las mediciones actuales con las registradas en el momento en el que el sistema funcione correctamente. El numero de usuarios para cada aplicación y las peticiones de operatividad de cada una de ellas. El mapa de red completo debería guardarse cerca de la ubicación seleccionada para administrar y superar la red. porque proporciona un registro de sus contribuciones al sistema.mapa de red es similar a un Plano para realizar dicha instalación debemos de realizar los planos de las especificación que contendrá la red. 21.1 Pruebas iniciales Las pruebas iniciales son rastrear la información estadística de una forma muy parecida a supervisar la red. 12:32 Pruebas iniciales 4. La información que se ha obtenido durante las auditorias que ha dirigido le proporcionará un conjunto básico de medidas con las que comparar los datos actuales que detallan el problema. June 2007.

hasta el centro de cableado del local o espacio asignado para el propósito. Revisión de la corriente que se esta utilizando. Comunicación en cada uno de los nodos de la red. Estos puntos son definidos para cada piso o para cada oficina y especificados en los planos que se estarían entregando en cada ejecución. Neutro en #4 AWG.       Continuidad de los cables. las cometidas deben estar debidamente aseguradas con correas de amarre. y tierra en #4 AWG. La propuesta debe incluir el suministro e instalación del circuito que permita alimentar los módulos de trabajo con energía normal (entregada . Especificaciones de Cableado Eléctrico La cableado eléctrico deberá contemplar el cable necesario para cubrir la distancia existente entre el tablero de distribución de energía y los tableros o gabinetes que van a estar ubicados en los centros de cableado.  Todas las cometidas deben ser conducidas por canaleta (en caso de transitar por pared o buitrón) y por bandeja portacables (cuando el transito se haga a través de cielo raso).  La instalación se debe realizar a 3 fases en #4 AWG. Revisión de los contactos eléctricos. el proveedor debe encargarse de la instalación y acondicionamiento eléctrico del gabinete principal que va a contener los dispositivos de potencia (tanto de energía normal como de UPS) necesarios para todos los equipos que tiene el centro de cableado. THW. Seguridad de todo el equipo. THW. Revisión de la tarjeta de red. bien alineada y marcada. Área de Tableros de Energía en pisos y oficinas de las Localidades Cuando y donde se requiera.  Los cables de la cometida hacen su conexión en extremos con terminales de cobre de ojo y debe ser aisladas con cintas autofundentes. Suministro e instalación Para la instalación del cableado eléctrico se deberá tener en cuenta: En los Pisos y Oficinas de las Localidades Se debe instalar una cometida trifásica desde un tablero (área definida dentro de los diseños de cableado). En esta ultima situación. THW. Seguridad de los cables.

Nota: Para el suministro de los puestos de trabajo regulados. El tendido se hará: Â En forma cuidadosa utilizando la canastilla. Se requiere suministrar e instalar cable eléctrico. los cuales deberán estar ubicados dentro del zócalo de los módulos. las cantidades estarán acorde a la recomendación del interventor y a la información contenida en los planos. pared o en la canaleta según sea el caso. entre el centro de cableado o el área asignada para los tableros de energía y los puestos de trabajo. (Acrílico). Los módulos de trabajo deben recibir su respectiva alimentación de energía regulada (entregada desde el gabinete del centro de cableado de cada una de las sedes) con las protecciones necesarias para ello. La organización de tomas y circuitos debe ir acorde con las sugerencias de la interventoría o las disposiciones finales de planos de distribución . la canaleta o tubería. debe tener dos tomas. Cada puesto. Suministro e instalación de tablero trifásico Se debe instalar un tablero que contenga breakers de veinte (20) amperios para proteger cada uno de los circuitos que se llevan hasta los puestos de trabajo. y de acuerdo con las instrucciones de la interventoría. tiene Como estándar la instalación de cuatro (4) tomas por circuito. todo el circuito de energía normal. cuando se requiera. tiene Como estándar la instalación de cuatro (4) tomas por circuito (Tomas con Polo a tierra). a través de circuitos independientes.por el tablero principal de energía de cada piso u oficina del cliente) con las protecciones necesarias para ello. como mínimo. Marcación de circuitos Se deben marcar los circuitos. Dicho elemento debe tener en cuenta las especificaciones de corriente sugeridas en el diseño y las recomendaciones del interventor. según los estándares definidos por el cliente. uno para la energía regulada y otro para la energía normal. Suministro e instalación de circuito de energía regulada Comprende el suministro e instalación del circuito que permita alimentar un UPS y distribuir la energía de la misma con las seguridades requeridas para ello. Nota: Para el suministro de los puestos de trabajo normales. Se requiere suministrar e instalar los tomas de energía. Se requiere instalar un Breaker trifásico que permita aislar. calibre número doce (#12). utilizando para ello la nomenclatura descrita por el interventor. Â Desde los tableros de energía.

el uso apropiado de gafas. la Asociación de la industria de las telecomunicaciones (TIA) Y la asociación de las industrias Electrónicas(EIA). Cada estándar ANSI/TIA/EIA menciona estándares relacionados y otros materiales de referencia. Una de las pruebas incioales son los estandares que de seguirán en la instalacion de la red. es una combinación de conocimientos propios de un electricista y de un trabajador de la construcción. las practicas correctas de limpieza general. La documentación de la red. ‡ ANSI/TIA/EIA-568-A. . la precaución al memento de perforar. Uno de los principales problemas que se deben evitar es de la sobrecarga de voltaje. Para el desarrollo de la red es implementación de una red. La planificación de un proyecto se relaciona con los siguientes aspectos que hay que tomar en cuenta en el diseño e implementación de una red:  Procedimientos de seguridad para la instalación de una red. Toda esta planificación debe de hacerse de acuerdo a las normas de la industria ANSI/TIA/EIA e ISO/TEC. es otro de los aspectos importantes y para ello es necesario que nosotros sepamos el tipo de topología física. Adenda 1. Esta consiste en saber las precauciones eléctricas. Pero hay dos publicaciones que publican conjuntamente una lista de normas que reciben el nombre de normas TIA/EIA. construcción y sobre todo el de la documentación de la red. diagramas. la manipulación de los taladros y cuchillos.  Documentación de una red  Equipo para la instalación de una red  Flujo de trabajo  Planificación del flujo de materiales. hardware. Los laboratorios de Underwrites (UL). setiembre 1997. acrónimos y símbolos. la localización de los cables de alimentación. Entre los procedimientos que hay que seguir en la instalación de la red. diseño y prácticas de instalación requeridas. etc. Todas esta consisten en saber la localización de los enchufes eléctricos.de puestos de trabajo. Los estándares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones en edificios son: ‡ Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. Cinco de estos estándares de ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios. es necesario que se tomen en cuanta los siguientes estándares que fueron desarrollados y publicados por el instituto de Ingenieros Eléctricos y Electrónicos (IEEE). etc. La mayoría de los estándares incluyen secciones que definen términos importantes. Esto es para evitar que posteriormente aparezcan algunos problemas que pueden afectar el buen funcionamiento de la red. equipo. es muy importante asegurarse de que la corriente que se esta utilizando es la correcta. Los estándares establecen el cable. lógica. Cada estándar cubre un parte específica del cableado del edificio. octubre 1995. Los estándares se consideran como un elemento vivo y activo y deberá ser revisado y documentado cuantas veces sea necesario. Todos los módulos se deben alimentarse con energía normal y regulada.

‡ ANSI/TIA/EIA-568-A.4. Adenda 4. (Incluye normativa cortafuego). noviembre 1999. diciembre 1998. Para probar su red.2 Pruebas de aceptación Esta prueba revisa el software que se implanto en la red y cada una de las aplicaciones y que estas estén funcionando o estén realizando su función al 100%. febrero 2000. mayo 1995. agosto 1998. una mala instalación puede evitar un óptimo funcionamiento. se debe probar la instalación completa. La revisión se realiza en el software de aplicación y sus componentes. ‡ ANSI/TIA/EIA-568-A. 12:31 Pruebas de aceptación 4. funciones y en el sistema operativo de red NOS. Aunque una red se pueda haber construido con el cable. los conectores. siga estos pasos: . Codificación de Colores de Cableado de Fibra Óptica. 21. Adenda 5. Adenda 3. Especificaciones de Rendimiento de Transmisión Adicionales para Cableado de 4 pares. ‡ ANSI/TIA/EIA-568-A. ‡ Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. Adenda 2. ‡ Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones para Edificios Comerciales. ‡ Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales.4. El primer paso y el mas importante en le plan de pruebas. June 2007. ‡ Estándar ANSI/TIA/EIA-598-A. ´Estas pruebas se hacen para verificar si efectivamente el sistema operativo así como el software de aplicación y sus componentes quedaron correctamente y perfectamente instalados. Los criterios de aceptación deben hacerse junto con el cliente en función de sus objetivos técnicos y de negocio. Cada prueba debe ser especificada y concretada debe de contar con un criterio de aceptación. ‡ Estándar ANSI/TIA/EIA-758 de Cableado de Planta Externa Perteneciente al Cliente. ‡ ANSI/TIA/EIA-568-A.2 Pruebas de aceptación Thursday. 100ohmios Categoría 5 Mejorada. febrero 1993. los patch paneles y otros equipamientos de la mejor calidad. Un ejemplo muy claro es medir el tiempo de respuesta de la aplicación X en horas pico. 4. abril 1999. es definir los objetivos de las pruebas a realizarµ. febrero 1998. Cuando se configura una red. Additional Transmission Performance Specifications for 4-pair 100-Ohm Enhanced Category 5 Cabling. agosto 1994.

O de las nuevas capacidades de actuación instalada en la red. NetTool (o cualquier otra herramienta equivalente) se conecta entre el PC y el Jack de pared. puede utilizar esta medida como una línea de base establecida.1. Prueba de funcionamiento de la red El IEEE y el TIA/EIA han establecido normas que le permiten probar si una red va a operar a un nivel aceptable. haga una lista con los problemas que encuentre 4. y las componentes con la línea de base. utilice dicha lista para ayudar a localizar cualquier elemento. si el primer elemento sospechoso no es el causante del problema. Un ejemplo de una herramienta para probar la salud de la línea de base de una red es NetTool de Fluke Networks. o elementos lógicos. 7. Puede hacer esto comprando las mediciones actuales con las registradas en el momento en que se sabía que el sistema funcionaba correctamente. Si hay un cambio significativo de la medición de la línea de base. una sección cada vez. más pequeños. si no puede repararlo. Pruebe cada grupo o elemento. Divida la red en grupos. combinando las capacidades de un analizador de red. de la red que no funcione 5. o utilice alguna otra prueba adicional para determinar si dicho elemento sospechoso no esta funcionando correctamente 6. sustituya el elemento que no funciona. utilizando y la salud de la NIC del PC y la red local. reúne y organiza la información teniendo en cuanta los siguientes parámetros:  Recursos de red disponibles  Recursos de red que el PC tiene configurados para utilizar  La salud de un segmento de red. el escaso mantenimiento. NetTool proporciona una idea de cual puede ser la causa de los problemas de conectividad que puedan aparecer en una estación de trabajo de red. Si la red pasa esta prueba y se certifica que cumple las normas. 3. La línea de base es un registro del punto de inicio. sustituya dicho elemento defectuoso. o elemento. Una vez conectada. incluyendo errores. colisiones. entonces siga con los demás. un analizador de red. es una indicación de que algo va mal en la red. La prueba no termina solo porque se certifique que la red cumple las normas. repare el elemento que falla pronto como lo encuentre 8. Esta prueba. analizador de configuración de PC y un analizador básico de cable. . 2. Saber la medida de la línea de base es importante. le ayudaran a apuntar a problemas de red específicos que puedan causar el paso del tiempo. Debería continuar probándolo de forma regular para asegurarse de que funciona al máximo. la herramienta escucha. el clima u otros factores.

Los administradores y los instaladores debed mas competentes opinan que los manuales de funcionamiento suministrados por los fabricantes del producto proporcionan la información suficiente.3 Pruebas de carga máxima Thursday. para determinar la distancia a la zona abierta en un cable terminado en RJ-45. cortados y separados. esto no ofrece ningún tipo de garantía debido a que un problema corriente puede utilizar un analizador de cable para medir. 4. Un analizador de cable es un dispositivo portátil que puede certificar que el cable instalado cumple los estándares IEEE Y TIA/EIA requeridas. Estos elementos varían segundos tipos de funciones que ofrecen.4. el rendimiento de la red. y para conducir pruebas de asignación de cables pin a pin en instalaciones de cableado. Visualiza. ´Carga máxima es la cantidad máxima de tiempo que se necesita para mover un paquete entre cada enlace desde el origen hasta el destinoµ. DNS y servidores WEB accesibles. . Token Ring. 12:30 Pruebas de carga máxima 4. Telco o inativo. de forma consiza.También se puede emplear esta herramienta para realizar comprobaciones básicas del cable para detectar pares abiertos. otros se pueden conectar a una PC para crear un archivo de datos.3 Pruebas de carga máxima Las pruebas de carga máxima se utilizan para sondear el rendimiento del sistema con un número máximo de hardware y reconocer el punto en el cual la red comienza a dar problema ver figura 43. Acontincuacion se mostrara la relacion de las capacidades de NetTool: Â Identificación de servicio: identifica un jack como Ethernet.4. Puede que piense que una comprobación de cable es simplemente una cuestión de sustituir un cable por otro. Descubre e informa de la negociación de enlace HUB/SWITCH de PC Â Modo inline. servidor de correo. June 2007. Â Informe de enlace. Sin embargo. 21. las direcciones IP y los recursos debed empleados: Routers por defecto. Se necesita un poco de entrenamiento para utilizar los analizadores de cable que están actualmente disponibles en el mercado. Algunos proporcionan impresiones. Las cargas máximas forman parte de varias métricas para definir una mejor ruta dentro de la red.

June 2007.Figura 43 Pruebas de carga maxima La prueba implica evaluar tiempo de respuesta de las aplicaciones en condiciones de operación normal en periodos típicos ´Simulando fallosµ. Las pruebas de disponibilidad maxima permiten someter el sistema de cargas elevadas durante varios días. 12:29 Entrega de la red . Tipos de pruebas ‡ Pruebas de desempeño ‡ evaluar niveles de servicio * Rendimiento * Retardo * Eficiencia ‡ Pruebas de estrés ‡ Diagramas de servicio en función de la carga ofrecida ‡ Prueba de fallos 4. Para similar cargas altas se pueden utilizar generadores de tráfico o emuladores de red. evaluando la tasa de errores. 21.4.4 Entrega de la red Thursday.

µ Estas anomalías pueden resolverse sin necesidad de comunicarse con su distribuidor. la puesta en marcha de todos los procesos que se puedan llevar a cabo el funcionamiento. manuales de usuario y manual de contingencia. Al momento de entregar la red es necesario que ya se encuentre hechos los manuales técnicos. La prueba de la red contempla los siguientes puntos:  Red debe funcionar al 100%  La comunicación de los nodos debe de ser muy fluida  Se deben de hacer la entrega de los manuales de instalación  Entrega de los manuales de usuarios  El plan de contingencias Administración de software INTRODUCCION En la administración del software las actividades técnicas y gerenciales son igualmente importantes para el éxito de un proyecto de red.. ´Para que el cliente pueda manejar o usar la red sin ningún inconveniente y si llega a suceder alguna anomalía como: no se puede imprimir. En este se ha llegado al punto final de la instalación de una red que es la entrega de la red.4.. desde envió de archivos impresiones etc.4 Entrega de la red Recordemos que cuando se entrega la red esta debe funcionar correctamente. así los gerentes tienen la última responsabilidad de asegurar que los productos se entreguen a tiempo y dentro del presupuesto estimado.4. Los gerentes controlan los recursos y el ambiente en que las actividades técnicas se llevan a cabo. ni compartir carpetas etc. además de que los productos exhiban la funcionalidad .

En caso de que una empresa opte por comprar o contratar software no desarrollado para sus necesidades específicas y lo instale en sus nuevos sistemas deben emprender las medidas siguientes. Algunos proveedores de software ayudan a la realización de tales cambios mientras que otros no permiten en absoluto que modifiquen su software. los comandos y elecciones posibles y los que se espera del usuario y los que se espera en cuanto a captura de datos. Esto es simplemente un gabinete de archivos (depende del tamaño de la red). cualquier otra cosa que sea pertinente para describir y documentar el sistema. pueden activar el recurso de ayuda. oAdquisición de interfase de software. El administrador de software diseña. La bitácora de sistema es importante para resolver el manejo de las redes. Muchos diseñadores incluyen un recurso de ayuda en el sistema o programa de aplicación. El sistema operativo de red forma parte de la administración del software que es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red. también donde se compro el equipo y el software. La licencia es un aspecto que deberá examinarse entes de determinarse si se necesita cambiar el software de manera que concuerde con el hardware. El software de desarrollo externo pocas veces tiene todas las características que requiere la organización. realización de análisis financieros y negociación del contrato del software. oAdquisición del software. oModificación o adaptación del software. Este es una breve introducción de lo que es la administración del software.y calidad que el cliente requiere. Cuando los usuarios tiene dificultades para atender lo que ocurre o el tipo de respuesta que se espera de ellos. licencias de software y la responsabilidad del trabajo. Es usual que el software de propietario requiera una interfaz de software. la manera en que fue construida. quien la instalo. Deben utilizarse muchos de los métodos analizados en apartados previos entre ellos la elaboración de solicitudes de propuestas. El programa responde con información del estado del programa mismo. es recomendable empezarla antes de iniciar la instalación de las redes. Así pues. La administración del software progreso a la par que las bases de datos y la necesidad de integrar los sistemas de información. las restauraciones. la cual consiste en . En la administración del software se debe de tener en cuenta el rendimiento del software en el momento en que el usuario lo maneje. Una valiosa herramienta para el desarrollo de una estrategia de administración es establecer y mantener una bitácora del sistema. por ese medio se accede a los recursos compartidos de los otros servidores de la red. También coordina las reuniones con los grupos de usuarios para determinar el contenido del software. es probable que sea necesario modificarlo para satisfacer las necesidades del usuario y la organización. esta bitácora contiene toda la información posible acerca de la red. cuando se hicieron las respaldos. Es importante analizar la capacidad del programa para satisfacer las necesidades de los usuarios y de la organización. crea y mantiene el software. es la única manera de mantener exacta la información de la bitácora cuando la red es pequeña en el momento en que la red crezca no dará tiempo ni siquiera para empezar una bitácora. La pantalla de ayuda se relaciona de manera directa con el problema que enfrenta el usuario al utilizar el software. oRevisión de necesidades y requisitos. La bitácora de sistema bien organizada es increíblemente valiosa cuando se tienen problemas con las garantías.

2) el tipo de procesamiento que se usara (por lotes o en línea). cuya tarea es diseñar y poner en operación un conjunto de programas. ciertas funciones son comunes a todos los grupos. Otra opción es el desarrollo interno de software. Grupo de programadores. Este aspecto debe considerase por anticipado en virtud de que como se señalo algunos proveedores de software no permiten cambios a sus programas. En los proyectos de programación de software. En el caso de muchas aplicaciones software es probable que sea necesario modificarlos con el paso del tiempo. Por ejemplo. y 4) el tipo de problema por ejemplo. oPruebas y aceptación del software. El grupo de programadores esta compuesto por profesionales de SI capaces. además de contar con más características y flexibilidad en lo relativo a adaptación y cambios.3) la facilidad con que el programa podrá modificarse ulteriormente. Consiste en determinar el mejor lenguaje de programación para la aplicación de que se trate. oMantenimiento del software y realización de las modificaciones necesarias. si una compañía adquiere un paquete de software de propietario para la administración la internas de software debe permitir que el nuevo paquete funciones conjuntamente con otros programas como los de pedidos y facturación de ventas. El grupo de programación centra su atención en el mismo objetivo general. El ciclo de vida de programación.programas y modificaciones a programas que posibilitan el funcionamiento de dicho software con otro que se utiliza en la organización. Así pues el programador tiene un conjunto detallado de documentos en los que se describe que debe hacer el sistema y como debe funcionar. El desarrollo del software en la empresa requiere un volumen considerable de planeacion detallada. Antes de su aceptación. Con el propósito de tener en operación un conjunto adecuado y eficaz de programas. de negocio o científico. Por lo común. Este grupo tiene la responsabilidad plena de crear el mejor software posible. Los programas escritos en . Â Elección del lenguaje. En este tipo ya se han realizado las actividades de investigación análisis y diseño. Los programadores experimentados comienzan con una revisión completa de estos documentos antes de escribir una sola línea de código. el grupo incluye un programador en jefe. el énfasis se centra en los resultados: el paquete terminado de programas de cómputo. Los programas de software desarrollados en la compañía también se acompañan de mayores probabilidades de brindar a la empresa una ventaja competitiva. Ello requiere que el personal de SI de la compañía se responsabilice de todos los aspectos de tal desarrollo. Software desarrollado en la propia empresa. el software de desarrollo externo debe someterse a pruebas completas por los usuarios en el ambiente en que se ejecutara. Algunas ventajas inherentes al software desarrollado en la propia empresa incluye la satisfacción de los requisitos de los usuarios de la organización. uno o más programadores adicionales. un asistente del programador del jefe. Estas fases componen el ciclo de vida de programación. un bibliotecario y uno o más empleados de oficina o secretarios. Es frecuente que deban lograrse un equilibrio entre la facilidad de uso de un leguaje y la eficacia con que se ejecuta los programas. Un conjunto de pasos y actividades planeadas pueden optimizar las probabilidades de que se desarrolle software conveniente. pues no es fácil que la competencia los duplique en el corto plazo. Aunque la composición de este grupo varía con el tamaño y complejidad de los programas de cómputo que desarrolla. Entre las características importantes que se consideran están: 1) la dificultad del problema.

Es frecuente que los proveedores de software proporcionen tal documentación.1 Instalación y uso de aplicaciones de red Thursday. La documentación para usuarios se crea para las personas que utilizaran el programa. Estos lenguajes resultan apropiados para técnicas de desarrollo de prototipos e iterativas. en diversas aplicaciones. Â Pruebas y depuración. pero existen literalmente cientos de libros y manuales para este paquete publicados por otras empresas. Las compañías también pueden utilizar el desarrollo de software orientado a objetos para la creación de programas. Es el proceso de escribir instrucciones en el lenguaje elegido para solucionar el problema. 21.los lenguajes ensamblador y de maquina antiguos y de difícil redacción son mas eficaces que los programas de lenguaje de alto nivel. Ello puede incluir documentos técnicos y para usuarios. El desarrollo de software orientado a objetos no requiere utilizar lenguaje orientado a objetos. Mas adelante en el capitulo durante el tema de la instalación se analizan varios métodos. En muchos casos se requieren cambios de codificación mínimos con el uso de objetos predesarrollados o módulos de código. Es el paso siguiente. Incluir una descripción de los beneficios de la nueva aplicación en la documentación para usuarios puede ayudar a que los beneficiarios entiendan las razones para desarrollar el programa. En ella se muestra a los usuarios. o que esta pueda obtenerse de una editorial técnica. Así mismo. Sin embargo. en una forma fácil de comprender como se puede y debe usar el programa. además de acelerar la aceptación de este por los propios usuarios. 5. Con este método se usa un conjunto de módulos existente de código. Ello garantiza que se logre los resultados que se pretenden con el software. La documentación técnica es para uso de los operadores de computadoras que ejecutan el programa y también de los analistas y programadores. En la documentación técnica te incluye cada línea de código del programa y se describe en lenguaje común la función de la instrucción respectiva. aunque muchos desarrolladores utilizan estos lenguajes por la estructura y facilidad que implica. Por ejemplo Microsoft proporciona documentación técnica para su paquete de hoja de cálculo electrónica Excel. La facilidad de codificación de los 4GL también permite hacer más énfasis en la creación de programas para satisfacer las necesidades de los usuarios y de la organización. por si acaso surgen problemas con el programa mismo o es necesario modificarlo. ya que pueden elaborarse rápidamente los prototipos. Al igual que un contratista que edifica una casa. el uso de programas 4GL suele ser mas rápido y sencillo. de mas fácil uso. Â Codificación del programa. En general las pruebas consisten el proceso de verificar que el programa funcione como debe hacerlo. u objetos. Son pasos decisivos en el desarrollo de programas de computadoras. se describe cada variable. Los mismos pasos básicos pueden usarse para la programación en lenguajes de cuarta generación (4GL) o lenguajes de programación de alto nivel convencionales. 12:27 . mientras la depuración es la localización y eliminación de errores. Comprende instalarlo y ponerlo en operación. Es el último paso en el desarrollo del nuevo software. Â Puesta en operación o conversión. June 2007. el programador acata los planes y documentos creados en pasos previos. Â Documentación.

que ofrecen simples funciones para compartir archivos. en lo compatible o lo incompatible que sea con el funcionamiento de la red y de lo que se trata de hacer con el. ¿Las aplicaciones existentes se ejecutaran en la red o se Deberán comprar copias diferentes? La respuesta depende de la forma en que haya sido creado el software. debidamente conectadas. computadoras aisladas se comuniquen unas con otras. no hay razón para salir corriendo a comprar una copia de la hoja de calculo solo porque tenga una versión para ejecución aislada.Instalación y uso de aplicaciones de red 5. Muchos solo se adaptan al ambiente de red. es decir. se ha producido una explosión de programas enfocados al ambiente LAN.1 Instalación y uso de aplicaciones de red Una red permite que. son capaces de trabajar con archivos que han sido abiertos por otros usuarios o pueden conectarse como impresora en red. Hay aplicaciones de software de todo tipo. Una vez instalada una red. . Los programas de aplicación y los datos que fueron instalados previamente en forma aislada en computadoras individuales quedan disponibles y se pueden acceder a ellos y usar otros nodos de la red. Apartir de la introducción de las aplicaciones de red. Ciertas aplicaciones fueron creadas específicamente para funcionar en redes.

5. 12:26 Aplicación de software 5. por lo general. Si tiene sentido compartir simultáneamente los mismos archivos de datos entre varios usuarios. la versión para red del software soportará. La razón por este cambio en la terminología es que la mensajería se ha convertido en un método para conectar programas con programas y usuarios. Se debe de comprar una copia aparte para cada computadora. ahora conocido de manera genérica como mensajería electrónica. y que más de una persona abra el mismo archivo de datos simultáneamente mediante el uso del acceso exclusivo a registros.Usando las aplicaciones existentes como las aplicaciones aisladas que se instalan en la computadora antes de implantar la red funcionan bien después de la instalación de esta. 21. Este software puede soportar o no el uso simultaneo de archivos de datos por más de un usuario.2 Aplicación de software Algunas razones por las que una empresa compraría o arrendaría software de desarrollo externo incluyen costos más bajos. Una aplicación es específica para redes cuando su diseño es solo para usarse en un ambiente específico de red. Esto se debe a que su operación todavía esta limitada localmente. Los programas de aplicación tienden a entrar en tres categorías. así como para conectar usuarios con usuarios. La versión para redes de un programa de aplicación se instala en el servidor. Uno de los usos mas comunes de una red es proporcionar servicios de correo electrónico (e-mail). Los usuarios de la red tienen acceso al software desde el servidor. Las aplicaciones (Programas) para red permiten que más de una persona tenga acceso simultáneo a un programa. ý Para un solo usuario ý Para dar soporte a la red ý Las versiones para red Las versiones de software de aplicación para un solo usuario se venden para usarla en un solo sistema de cómputo.2 Aplicación de software Thursday. June 2007. menor riego en . Este tipo de aplicaciones funcionan como parte integral del sistema operativo. el acceso multiusuario simultaneo a los mismos archivos de datos. El software de aplicación de soporte de red se creo pensando en las redes. Casi todos los programas de aplicación están disponibles en versión para un solo usuario.

Ejemplo: El software de aplicación permite que se transmita y reciba correo electrónico. las aplicaciones definen nombres símbolos para identificar los recursos.relación con las características de desempeño del paquete y facilidad de instalación. Se conocen el costo del paquete de software y no se tiene dudas que cubrirá las necesidades de la compañía. en comparación con el desarrollo interno (dentro del a empresa). el desarrollo necesario también es menor cuando se compra el software. A manera de ejemplo una compañía podría decidir la compra de un paquete de software de libro mayo general desarrollado por una empresa de consultaría internacional. tanto físico como abstractos. Asimismo. June 2007. Si la empresa optara por crear el software podrían requerirse muchos meses (o incluso antes) y seria alto el grado de riesgo de que al momento de poner en operación el sistema no satisfaga las necesidades de la compañía en forma tan optima como un paquete de software adquirido. 21. 12:25 Poner a punto la red .3 Poner a punto la red Thursday. se vean archivos de información y se transmitan datos de una maquina a otra. Las aplicaciones determinan el formato de presentación de la información y los mecanismos a disposición de los usuarios para seleccionar y acceder a ella. que es de uso amplio en su giro. Aunque se necesitan conexiones de red y protocolos para establecer una comunicación en una interred. Ejemplo: La aplicación define los nombres de las computadoras y dispositivos de E/S (Como las impresoras) al igual que nombres de objetos abstractos (archivos buzones electrónicos o bases de datos). los usuarios especifican o localizan información o servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el que se basan. Con los nombres simbólicos de alto nivel. Además. de las Interredes. como Ernst and Young. 5. la función mas interesante y útil es la que brinda el software de aplicación. Las aplicaciones ofrecen los servicios de red de alto nivel a los que acceden los usuarios y determinan como se perciben las capacidades de la Internet.

Unos proporcionan más opciones para configurar los nodos como servidores y estándares de trabajo y otros son más rápidos. ýFlexibilidad: La naturaleza descentralizada de las LANs de punto a punto le permite reorganizarlas conforme las situaciones lo demande. al igual que los sistemas de servidor de archivos. El costo de un sistema operativo de punto a punto es de alrededor de $100 dólares por estación de trabajo. Al evaluar las redes punto a punto. En contraste. También permiten que las PCs sean solo cliente o servidores. . es lógico que una vez que se añade un cierto numero de estaciones de trabajo al sistema. Sin embargo.3 Poner a punto la red Las redes punto a punto (llamadas a veces ´de igual a igualµ) proporcionan muchas características avanzadas y la flexibilidad requerida hasta por las instalaciones mas exigentes. como productos de base de datos. ¿Necesita acceso a esa impresora? No hay problema. Cada sistema operativo de red (NOS) proporciona las características básicas de la red punto a punto en diferentes formas. los sistemas de punto a punto permiten que las PCs sean tanto clientes como servidores al mismo tiempo. son varios los factores que determinan que red de este tipo satisface nuestras necesidades. Entre las ventajas de los sistemas de red de punto a punto tenemos las siguientes: ý Costo: Los sistemas de punto a punto suele ser más barato que los sistemas de servidor de archivos (alrededor de la mitad del costo por usuario). Características Las características disponibles en una red pueden variar situacionalmente. Este beneficio en el costo desaparece después de que se instala un cierto número de estaciones de trabajo. unos son más fáciles de instalar que otros y algunos son más fáciles de usar. se igualara e incluso se superara el costo de un servidor de archivos y su sistema operativo. Solo el usuario puede determinar si la red en evaluación tiene las características que satisfacen sus necesidades. solo dígale al dueño de la PC correspondiente que: le ceda los derechos de acceso y listo. No todas las redes incorporan todas características apropiadas para las redes. Los sistemas de punto a punto ofrecen controles de acceso similares a los de los sistemas de servidor de archivos y soportan aplicaciones de usuarios múltiples.5.

ýSimplicidad: En conjunto. Los sistemas de punto a punto son el caso opuesto. Una red de punto a punto generalmente no tiene más de 20 PCs. los sistemas de punto a punto son más simples que los sistemas de servidor de archivos. Si bien las redes de punto a punto ofrecen muchos beneficios. a menos de que usted dedique mucho esfuerzo asegurarse de que la PC es fácilmente controlada por el usuario y protegida contra el acceso no autorizado. Dado que esta representa una inversión mucho mayor (los costos totales ascienden al orden de miles de dólares). El mercado de las redes de punto apunto creció hasta el punto en que. Â Manejo y seguridad: Dado que los sistemas de punto a punto están distribuidos a todo lo largo y ancho de las organizaciones. en 1992. Entre los aspectos negativos de los sistemas de Punto a punto tenemos los siguientes: Â Rendimiento: En conjunto. los sistemas de punto a punto son más simples que los sistemas de servidor de archivos. . aunque Artisoft asegura que es posible construir redes de más de 300 PCs. se corre el riesgo que la gente tenga acceso a datos de cualquier parte de la red. En un sistema de punto a punto. Hoy en día el mercado de la redes punto apunto maneja millones de dólares al año y crece a una gran velocidad. disminución del manejo y menor seguridad. Los sistemas de punto a punto también son mas baratos que los sistemas basados en servidor de archivos. las compañías tienden a colocar el servidor en un lugar seguro y restringido. Con funciones de servidor. no solo en rendimiento sino también en el numero de usuarios que pueden tener acceso simultaneo a una PC. son más difíciles de controlar que uno o varios sistemas de servidor de archivos de servicios centralizados. la seguridad es mucho más estricta. su bajo costo redunda en un rendimiento mas bajo. En los sistemas de servidor. pero sus capacidades están mas restringidas. Los clientes y los servidores se distribuyen por toda la organización sin mayor cuidado. Novell vio la oportunidad e introdujo NetWare Lite (Que después se convertiría en personal NetWare). El manejo y seguridad son aspectos muy importantes en cualquier red.

21. June 2007. 12:24 Monitoreos. medición y optimización del desempeño La revisión de los sistemas a menudo incluye su vigilancia. habrá que modificarlo o desarrollar o adquirir un nuevo sistema. la cantidad de memoria necesaria. con sus conexiones entre usuarios. En algunos . Debe vigilarse de cerca el número de errores encontrados. lo que se denomina medición del desempeño de monitoreo de la red.Esta es una red de punto a punto sencilla. 5.4 Monitoreos. el tiempo de procesamiento o de CPU requerido y otros aspectos. medición y optimización del desempeño 5.4 Monitoreos. Si un sistema específico no funcio¬na como se espera. medición y optimización del desempeño Thursday.

Los routers son dispositivos que necesitan que se realicen funciones de gestión. software. estos productos permiten localizar de manera rápida y eficaz problemas reales o potenciales de la red. tendiendo siempre a la última opción. bases de datos. La complejidad de las redes impone la necesidad de utilizar sistemas de gestión capaces de controlar.el cual permite verificar algunos detalles que se produzcan en la red durante la conexión de los equipos tales como: ‡ La paquetería que trafica la red. software. El resultado de este proceso puede hacer que el grupo de desarrollo regrese de nuevo al comienzo del ciclo de vida de desarrollo. De esta manera. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. telecomunicaciones y redes. ‡ El nivel de Utilización ‡ Errores . cuya única función es vigilar el desempeño del monitoreo de la red Los productos para el desempeño de sistemas se han desarrollado para medir todos los componentes de un sistema de información computarizado.casos. incluidos el hardware. de hecho. lo que abarca el hardware. La medición del desempeño del monitoreo de la red es. Es conveniente analizar si la gestión del dispositivo ofertada es propietaria o es abierta. administrar y monitorizar las redes y los dispositivos de interconexión. Para monitorear nuestra red se utiliza una aplicación que se llama ´Snifferµ. la tarea final del desarrollo de los sistemas de redes. bases de datos... se han creado productos de software especializados. Los productos desarrollados para medir todos los componentes de un sistema de monitoreo en la red basado en computadoras. donde el proceso se inicia una vez más. Cuando se usan en forma correcta. cuando un usuario desea realizar una operación con un archivo. telecomunicaciones y redes. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. En los otros dispositivos es recomendable que tengan esta facilidad. las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.

‡ La Posición de los Octetos ‡ El estado del Brodcasts. ‡ Las Colisiones que se dan en la red.

Monitorización de la red. Comprueba que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. Comprueba que se pueden visualizar distintos niveles dentro de la topología de la red. Tratamiento de alarmas. Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. También comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el usuario. El equipo esta Íntimamente relacionado con las probas de diagnostico que es necesario para monitorizar el nivel de desempeño del sistema, los datos conjugados para realizar el monitoreo del desempeño del sistema. Los datos conjuntados con la función de manejo general y también con los aspectos de planificación. Quizás el objetivo principal del monitoreo del desempeño de la red sea proporcionar los datos necesarios para la optima configuración de la red. La optima configuración proporciona el mayor rendimiento de loa datos y, en una red CSMA/CD, esto significa que habrá un numero relativamente bajo de colisiones entre paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la carga (el uso de canales) y el tamaño de los paquetes afectan el potencial de incidencia de colisiones. Un paso mas allá de la simple prueba de la continuidad es la creación de dispositivos algunas veces llamados reflectometros de dominio de tiempo que no solo indican donde hay una interrupción en el cable, sino que también señalan aproximadamente donde ha ocurrido dicha interrupción. En consecuencia, es posible optimizar el rendimiento del sistema para diferentes clases de usuarios, aunque los usos de canales cruzados observaran alguna degradación. Con la posibilidad de monitorear el trafico y el desempeño no es posible tomar las decisiones de manejo necesarias de reconfigurar, expandir o modificar.

5.5 Seguridad e integridad de los datos
Thursday, 21. June 2007, 12:23 Seguridad e integridad de los datos

5.5 Seguridad e integridad de los datos
Introducción Las redes grandes requieren que usted sepa quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso. La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas reglas básicas que aplicar a todos ellos. Primer nivel de seguridad (autentificación) Este primer nivel esta basado en servidores, es fácil perderse en el número de controles disponibles. En el nivel mas simple tenemos el nombre del usuario. Cuando se dedique a los nombres de usuarios, escoja un formato y trate de ser lo mas consistente posible, trate de no usar apodos; son divertidos, pero si esta trabajando con un numero considerable de usuarios tal vez será difícil recordar. Trate de que los nombres de usuarios sean cortos. Hay que recordar que tal vez necesitara escribir estos nombres una y otra vez. Si trata de usar nombres completos o números de seguro social, esto podría terminar, buscando el nombre correcto. Contraseña Es necesario ejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente. En NetWare de Novell las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. Se puede imponer una extensión mínima para la contraseña (cuanto mas corta sea, mas fácil será que alguien la pesque al observar al usuario escribirla). Puede obligar al usuario a cambiarla después de un cierto numero de días (cuanto mas a menudo se escriba la misma contraseña, mas fácil será que alguien la deduzca). Puede obligar al usuario a cambiar a algo que nunca haya usado antes. Si usted pone todas estas restricciones en las contraseñas, prepárese para hacerla confidencial. los usuarios se molestaran continuamente porque dejaran pasar demasiado tiempo antes de cambiar sus contraseñas y su acceso bloqueado, o porque piensan que no es justo que no puedan usar cualquier nombre como contraseña. Segundo nivel de seguridad (Seguridad de archivos y directorios) Una vez que los usuarios se conectan al servidor de archivos, el siguiente nivel es la seguridad de archivos y directorios. esto se maneja de dos

maneras distintas. La forma mas básica de seguridad, post-login (Posterior a la entrada) se basa en atributos se convierten en partes de la presentación de dicho archivo ante cualquier usuario (incluso el supervisor). Esta forma de seguridad esta disponible incluso en el dos, pero en los servidores de archivos hay un grupo de atributos mas sólido, y no todos los usuarios pueden modificar atributos. Seguridad e integridad del sistema en Windows NT Seguridad en relación a Windows NT se refiere a dos cosas básicamente: 1. El control total en el acceso al sistema 2. los archivos o subdirectorios que hay en el sistema. (Control de acceso y seguridad del sistema) La protección individual de los procesos y del sistema operativo, para que en caso de un bug o de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones. (Integridad del sistema). El control sobre el acceso al sistema Se refiere al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorización fuera del sistema. El siguiente nivel de seguridad en cuanto a este punto se refiere, son los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema, por ejemplo. el acceso a los archivos del sistema de NT está estrictamente limitado al administrador del sistema, mientras que las aplicaciones comunes como lo son hojas de cálculo o procesadores de palabras pueden ser accesados por todos los usuarios. Archivos y subdirectorios que hay en el sistema Trata acerca de la integridad del sistema, la pérdida de información en sistemas operativos para un sólo usuario no es tan grave comparada con la de los sistemas operativos para redes, en los cuales se pudo haber perdido información que tardará horas en ser recuperada. NT tiene amplias facilidades para asegurar la integridad del sistema para hacer correr a NT bajo condiciones difíciles, así como para recuperar el sistema de manera rápida y sencilla. Windows NT cuenta con un extenso sistema de control de seguridad para el acceso a archivos. El propósito de la seguridad en Windows NT es brindarle el acceso sólo a aquellos usuarios que están autorizados, controlar el acceso concurrente a archivos, a los directorios y a los recursos

del sistema. La seguridad en los sistemas Windows NT debe ser configurada por el administrador del sistema siendo necesario para todos los sistemas un administrador (incluyendo los sistemas monousuarios). El administrador establece los nombres de usuario, crea grupos de usuarios, asigna los usuarios a los grupos, controla los passwords, permite los niveles de acceso a las funcionalidades del sistema; en pocas palabras el administrador controla todos los puntos de acceso al sistema. El administrador puede controlar el acceso específico a ciertas funciones del sistema, especialmente aquellas que afectan el funcionamiento del mismo, este sistema de control es llamado la política de derechos del usuario. De esta manera el administrador a través de esta política puede controlar las labores que efectúa un usuario tanto local como remotamente. Requisitos de seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: Ï Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Ï Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. Tratamiento total de la seguridad Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: Ï Concedido el acceso físico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario. Objetivo: ´Prevenir, eliminar amenazas potenciales...µ

Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente. 12:21 Respaldos 5. que consiste en crear copias de respaldo solo de ciertos archivos. Esto comprende cualquier tipo de modificaciones: Â Â Â Â Causadas por errores de hardware y/o software. . El respaldo software y respaldo de datos puede dificultarse si la organización tiene un gran volumen de datos. Causadas de forma intencional. etc. Las restricciones presupuestarias también podrían hacer prohibitivo el respaldo de volúmenes considerables de datos.1 Respaldos INTRODUCCION El respaldo es indispensable en relación con los datos y programas en las computadoras de escritorio de los usuarios. documentación. significa que muchos usuarios ahora tienen en sus computadoras datos y aplicaciones importantes y tal vez fundamentales para la misión de la organización. sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial. tránsito en una red. Integridad Es necesario proteger la información contra la modificación sin el permiso del dueño. El advenimiento de sistemas con mayor distribución. Causadas de forma accidental Cuando se trabaja con una red. registros de contabilidad del sistema. por ejemplo. En algunas compañías respaldar toda una base de datos puede requerir horas.5.1 Respaldos Thursday. 5. se debe comprobar que los datos no fueron modificados durante su transferencia. 21. June 2007. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos.5. como los de cliente/servidor. En consecuencia ciertas empresas utilizan el respaldo selectivo. Los paquetes de utilería incluyen funciones de respaldo de la información existente con la computadora de escritorio mediante el copiado de los datos en cintas o discos magnéticos. El termino ´Respaldoµ pude significar tambien proteccion de datos. Incluye no sólo la protección de la información en su totalidad. se copia únicamente archivos esenciales al término de cada día favorable para fines de respaldo.

puede ser un método mas rentable de telecomunicaciones. Algunos planes complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. Al mantener respaldos de los programas y de los datos del servidor. Si ocurre un problema con la base de datos puede utilizarse una base datos antigua con el ultimo respaldo completo de los datos completos junto con los archivos completos para recrear la base de datos actual. software y bases de datos. A manera de ejemplo una compañía podría capacitar a los empleados de los departamentos de contabilidad. Y otros departamentos. ¤ El primero es le más obvio el respaldo completo. de modo que cualquiera de los empleados puedan realizar un trabajo alterno en caso necesario. Unos de las mejores metas es la capacitación cruzada del personal de si. los esquemas de respaldo normales exigen que se realice un respaldo por las noches de cada día de trabajo.Otro método de respaldo consiste en crear una copia de todos los archivos modificados durante los últimos días o la última semana llamado respaldo incremental. Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas esenciales. ¤ El tercero es el respaldo diferencial. Respaldo todos los datos que se han modificado desde el último respaldo total. Esto facilita mucho la restauración ya que solo hay dos cintas de referencia en cualquier momento. Respalda solo los datos que han sido modificados desde el último respaldo de cualquier clase. se asegura contra un desastre potencial en caso de que falle el disco duro del servidor o de que se corrompan los datos de la unidad. Muchos planes para desastres también incluyen recuperación de línea del hardware. lo que implica otra computadora que efectué constantemente el respaldo de los datos en tiempo real. En este método se utiliza un archivo de imagen. ¤ El segundo es un respaldo progresivo. Respalda todos los datos de todas las unidades de un servidor. Esto puede lograrse de diversas maneras. que es un archivo en el cual se almacena los cambios a aplicaciones siempre que se ejecuta una aplicación se crea un archivo de imagen que contiene los cambios realizados a todos los archivos. . El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red. RESPALDO DE PERSONAL También se precisa tener respaldo del personal de sistemas de información. En este respaldo se utiliza menos cinta porque no se respaldan los archivos que ya están respaldado.

). o palabras claves. sirven al propósito de prevenir ataques o intrusiones en la red interna por ellos protegida. ¡Falso! sin una alarma y guardias de seguridad o vecinos comprometidos. La empresa también podría celebrar un convenio con otro departamento de sistemas de comunicación o un proveedor externo para que proporcione el personal de si necesario. La protección se podría definir como el conjunto de . El acceso a dichas cuentas se protege mediante contraseñas. 12:20 Detección de intrusos 5. el propietario se siente protegido. un conducto de ventilación. mantienen cuantas para los usuarios autorizados.5.finanzas y otros para que operen el sistema en caso de ocurrir un desastre. es decir. que solo debe conocer el dueño de las mimas. June 2007. Los cortafuegos actúan como las rejas con pinchos y las puertas con doce cerrojos. basada en la utilización de cortafuegos. un agujero debajo de la manilla y un cordel para poder abrir con facilidad. Es común que las compañías celebren convenios con su proveedor de hardware o una empresa de recuperación de desastres para tener acceso a un sistema de cómputo compatible en caso de una falla de hardware.2 Detección de intrusos La estrategia de control de intrusos más utilizada es la perimetral. la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que llega. etc. la puerta le servirá de poco ante el ladrón profesional.) o que la propia puerta se use de forma negligente (las llaves debajo del felpudo.2 Detección de intrusos Thursday. Respaldo de hardware. 21. Los sistemas operativos.5. 5. etc. Sirven para mantener fuera a los intrusos. una tarta gigante con un gangster con ametralladora dentro. Lo peor de todo es que. Pero una puerta blindada no impide que un ladrón se cuele por otro lado (una ventana. orgulloso de su puerta de tres pulgadas de acero. como Unix o Windows NT.

William Gibson escribió \Neuromante". que dirigen sus esfuerzos hacia las compañías telefónicas. Al igual que en otras épocas había alquimistas. tan antigua como las redes de computadoras.mecanismos específicos del sistema operativo que contiene como finalidad el proporcionar seguridad. tales como los crackers. Hackers Se consideran a sí mismos una casta. junto con la industria cinematográfica. Aquellos que conozcan la cultura cyberpunk. capaces de dominar los oscuros poderes de la materia. Por supuesto. y los phreakers. que se dedican a la copia ilegal de software. podemos decir que hay hackers para todos los gustos. conoce diversas variantes. sabrían que además de hackers hay otros grupos. mientras que las de los hackers en algunos casos no son. Nos guste o no. multitud de leyendas circulan sobre estos personajes. dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas frecuentes de lo que perece. El Hielo y los Vaqueros Un hacker es un individuo que se dedica a infiltrarse en sistemas informáticos. Delincuentes para unos. hasta aquellos cuyo único objetivo es sabotear una red. hoy los hackers están considerados por muchos como los nigromantes de la era tecnológica. los hackers son ya un mito en la cultura de finales del siglo XX. Todo Sistema Operativo debe tener implementado un modulo dedicado a la protección. Se implementa mediante el uso de funciones especialmente diseñadas para eso que conforman el nivel 5 en la teoría de sistemas operativos en estratos o capas. las actividades de los crackers y phreakers suelen ser siempre delictivas. héroes para otros. y su filosofía de la vida es casi una religión. Su actividad. Desde aquellos que no tratan de hacer ningún daño. Cosas tales como borrar archivos no deseados. . que tienen como punto común la lucha contra el sistema establecido. contribuyendo. llevándose toda la información que posea para luego venderla. pieza clave de la literatura de Ciencia Ficción. al crecimiento y propagación de su leyenda. Periódicamente los medios de comunicación nos sorprenden con alguna nueva hazaña de estos personajes. todos ellos justifican sus formas de pensar y actuar con argumentos de lo más variopinto. Un sistema de cómputo contiene muchos objetos que necesitan protegerse. En 1983. y que consideran estas actuaciones como un excitante reto a sus inteligencias. Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. No debemos confundir el termino hacker con el de pirata informático. ya que este último es un concepto más amplio. Cada uno de ellos se especializa en algún tipo de actividad |curiosamente.

ponen las cosas bastante difíciles a los hackers. no podría emplearla a no ser que disponga de acceso físico a la computadora. No habilite usuarios genéricos sin antes asegurarse de que no poseen excesivos privilegios. si no nos protegen totalmente. pero con otros propósitos. Desconfíe de las versiones beta. casi todos los sistemas operativos . ¿Por que colocar un premio extra para los hackers? Â Instalación de Demonios. Desgraciadamente. ellas le informarían de los agujeros mas recientes y de como eliminarlos. a no ser que sepa muy bien lo que hace. deshabilítela. Â Contra los Ataques por Diccionario. Nada mas lejos de la realidad. use esta característica. parece una autentica locura tener computadoras conectados a Internet. lo mejor es conocer bien nuestro propio sistema para poder adaptar estas medidas a nuestro caso concreto. Â Vigile su Software Criptográfico. No obstante. debido a las leyes sobre exportación de material criptografía que posee etapas. que debería ser la más segura. Si tiene alguna duda sobre alguna funcionalidad del servidor en cuestión. Esto le permitiría detectar programas del tipo Back Orice. también hay muchas formas de protegerse razonablemente contra estos ataques. Si su ordenador esta conectado a Internet. Ejecute periódicamente alguna utilidad que recorra los puertos de su sistema para saber en cuales hay demonios. Afortunadamente. Consulte periódicamente las paginas de los fabricantes de software y aquellas especializadas en alertar sobre fallos de seguridad. Â Sólo la información Necesaria. Vamos a dar una serie de consejos prácticos que. Configure sus servidores de la forma más conservadora posible. y asegurese de que el software criptográfico que usa no funciona con claves de 40 bits.Como protegerse del ataque de los hackers. Asegurase de que el fichero de contraseñas esta protegido frente a accesos externos. Después de haber leído las anteriores secciones. Cuando instale cualquier software que incluya algún demonio. asegurase de que se trata de la versión más reciente y actualizada. Muchos hackers también las consultan. a no ser que necesite poder abrir consolas remotas como administrador. Muchos sistemas operativos impiden que un administrador abra una consola remota. No almacene información sensible en su ordenador si _esta no necesita ser consultada desde el exterior. Así como hay muchas formas de poder entrar fraudulentamente en una computadora. por lo que aunque alguien averigüe su contraseña. a todas luces inseguras. todas las versiones internacionales del software producido en Estados Unidos llevan este tipo de claves. Emplee siempre que pueda el protocolo SSL en sus comunicaciones.

Todos hemos oído historias acerca de personas que se infiltran en redes. Cambie periódicamente las contraseñas. y nunca bajar la guardia. y en algunos casos puede que hasta cierto. Estos razonamientos son totalmente válidos cuando nos enfrentamos a los hackers. Existe un troyano (ver el tema siguiente Protección contra virus. que cambian la trayectoria de satélites de comunicaciones. que escucha un puerto a la espera de que el ordenador atacante tome el control de nuestra maquina. y que habilitan ciertas características a no ser que se les diga lo contrario. abriendo inevitablemente agujeros de seguridad. el hacker se dedica a tratar de averiguar en que puertos esta escuchando el ordenador objetivo. bien por razones de publicidad |pensemos en un banco al que le roban varios cientos de millones de pesetas. Hay que consultarlos frecuentemente para detectar entradas sospechosas.) que corre sobre los sistemas Windows. Muchas veces nuestro ordenador puede que este escuchando algún puerto sin que nosotros lo sepamos. bien porque ha resultado imposible localizarlos. No hay que alarmarse. Cuando hacemos un viaje solemos tomar ciertas precauciones. Serían nuestra mejor defensa contra los hackers. Nadie que esté lo suficientemente equilibrado mentalmente y que conozca los medios de transporte emprende un viaje pensando que va a sufrir un accidente. el código fuente de algunas paginas . De esta forma el vaquero no podría borrar totalmente sus huellas. o al menos el posible daño en caso de sufrirlo. y sobre todo. Esto no quiere decir que sean las únicas técnicas posibles. pero servirían para hacernos una idea del modo de actuar de estos individuos. use buenas contraseñas. cuando se descubrió que era posible descargar. citaremos el problema que surgió en el verano de 1998. que reducen el riesgo de tener un accidente. denominado Back Orice. o que venden secretos militares a países enemigos. Â Los Archivos de Registro. como pueden ser disquetes o cintas magnéticas. ni siquiera que sean las mejores. y luego a localizar y explotar posibles fallos en los demonios correspondientes. la famosa John The Ripper) que nos permitirían saber si nuestras claves son satisfactorias. En general. si el servidor corría bajo Windows NT. existen programas cuya configuración por defecto no es lo suficientemente conservadora. para tomar el control del sistema. pero tampoco hemos de bajar la guardia. Por desgracia. Todo esto es muy espectacular. Pero si razonamos un poco nos daremos cuenta de que los mejores hackers no han sido descubiertos. A modo de ejemplo. Existen utilidades para realizar ataques de diccionario (por ejemplo.modernos incorporan esta característica por defecto. Como actúa un Hacker Comentaremos en esta sección muy brevemente algunas de las técnicas más comunes empleadas para infiltrarse en computadores ajenos a través de la Red. Tampoco viene mal efectuar copias de seguridad en medios externos al ordenador.

Web de tipo ASP de una manera muy simple, a no ser que el administrador tomara ciertas precauciones. Afortunadamente, el problema se solución o con rapidez, y gracias a estos pequeños sustos cada vez se pone mas cuidado a la hora de elaborar software sensible.

5.5.3 Protección contra virus
Thursday, 21. June 2007, 12:19 Protección contra virus

5.5.3 Protección contra virus
Un virus de computadora es un pequeño programa que se adjunta a otro programa o documento y que se duplica con la capacidad de provocar daños. Por lo general, aquellos individuos interesados en causar daños o en ganar notoriedad crean los virus. Los virus se pueden propagar por disquete; por la red, cuando se bajan archivos desde e-mail o Internet. En algunas oportunidades, se pueden propagar accidentalmente dentro de productos empaquetados de software. los virus no se pueden propagar por sí mismos, deben ser procesados (o ejecutados) por alguien para provocar el daño. Los virus del sector de arranque (boot) se propagan cuando el usuario realiza accidentalmente un ´boot ´de su propia estación de trabajo desde un disquete infectado. Los macro virus se pueden propagar simplemente abriendo un documento infectado. Cuando el virus se procesa, puede producir un impacto en la memoria, afectar el rendimiento, modificar los datos o eliminar archivos. Algunos virus pueden borrar los discos duros e imposibilitar el acceso. los virus también generan una pérdida importante de recursos empleados para resolver el problema. Quizás uno de los temas mas famosos y sobre los que mas mitos corren en el ámbito de la informática sean los virus. Programas malignos que son capaces de parasitar un sistema, reproduciéndose y devorándolo por dentro, la imagen que la gente tiene acerca de los virus esta deformada por el desconocimiento. Los virus estaban entrando ya en lo que parezca su definitivo declive cuando el auge de Internet provoco su relanzamiento, y la aparición de nuevas y más peligrosas formas de contagio. Hoy por hoy constituyen uno de los problemas de seguridad que mas dinero e información hacen perder a la gente, por lo que dedicaremos un breve capitulo a estudiarlos. Origen de los Virus De origen incierto, los virus existen prácticamente desde los inicios de la informática a gran escala. Desde aquellos programas gusano, capaces de copiarse a si mismos hasta colapsar un sistema, hasta el Melissa, que en marzo de 1999 trajo de cabeza a una gran cantidad de usuarios, el aumento de complejidad en los sistemas ha llevado aparejada nuevas e inquietantes formas de comprometer la seguridad de los sistemas de computadoras. Muchos dicen que los virus nacieron como una medida de las compañías de desarrollo de software para disuadir a la gente del uso de copias piratas de sus programas. Aunque este extremo no ha sido demostrado ni tampoco desmentido, muchos sugieren que algunos virus eran inoculados en las copias legales de algunos programas, programados para activarse cuando se intentara llevar a cabo una copia fraudulenta. El tiempo ha demostrado que los verdaderos perjudicados son las mismas compañías y los propios usuarios. Lo cierto es que hoy

por hoy existen miles de virus, y que cada día surgen más. Al igual que unos son creados con el único y dudoso animo de provocar una sonrisa en los afectados, no es menos cierto que otros se desarrollan con fines auténticamente destructivos, casi podría decirse que terroristas. Anatomía de un Virus Pero, ¿que es un virus? Consideraremos un virus a cualquier programa capaz de infiltrarse en un sistema y ejecutarse sin que el usuario tenga noticia de ello. Normalmente los propios virus sacan copias de si mismos de forma más o menos indiscriminada, aunque esto no ocurre siempre. El termino virus se tomo prestado a los biólogos porque responde bastante bien a la filosofía de estos programas. Un virus biológico se infiltra en una célula y le inocula su código genético para, aprovechando el sistema de reproducción de su involuntaria anfitriona, duplicarse tantas veces como le sea posible. La célula muere en el proceso. Un virus informático se instala en Una computadora y se ejecuta de manera inadvertida para el usuario. Cuando esa ejecución tiene lugar, primero se efectúan las copias y después el virus daña el sistema. Métodos de Contagio Al principio, cuando las redes informáticas eran pocas y estaban relativamente aisladas, los mecanismos de contagio de los virus se basaban en modificar los programas ejecutables, añadiéndoles el código del propio virus. El usuario apenas se daba cuenta de que sus ficheros ejecutables crecían ligeramente, y cuando los copiaran en diskettes y los llevara a otras computadoras, el contagio estaría asegurado. En otros casos se modificaban los denominados sectores de arranque, que son las zonas de los discos duros y diskettes que el ordenador carga en memoria y ejecuta en el momento de ser puesto en marcha. Este mecanismo, pensado originalmente para que una computadora pueda cargar el sistema operativo, resultaba más que atractivo como medio de transporte de los virus. Esto explica la insistencia de los expertos en que no se arranque el ordenador con diskettes dudosos en su interior, o en que se arranque con diskettes limpios ante cualquier sospecha sobre el estado de salud del disco duro. Hoy las cosas han cambiado. Los sistemas operativos han crecido en complejidad, y programas tan inocentes como los paquetes de oficina que agrupan procesador de textos, hoja de cálculo, gestor de correo electrónico, etc. incorporan completisisimos lenguajes de programación que nos permiten automatizar cualquier tarea. Esta característica, pese a ser extremadamente poderosa, puede ser terreno abonado para un virus. En marzo de 1999, el virus Melissa, que no es ni más ni menos que una macro de Microsoft Word lo cual lo convierte, al menos en teoría, en un virus multiplataforma 1, colapso las redes corporativas de varias empresas. Melissa venía camuflado en un inocente archivo de texto, que al ser abierto por el usuario, leía las primeras cincuenta entradas de la libreta de direcciones del gestor de correo electrónico, y se reenviaba por dicho medio a otras tantas nuevas victimas. Como es de suponer, Melissa provocó la caída de varios servidores de correo electrónico en cuestión de horas. Pero no todos los medios de contagio tienen por que ser tan sofisticados. Algunos programas funcionan exactamente igual

que el Caballo de Troya, y precisamente por eso se les denomina troyanos. Un troyano no tiene un mecanismo de contagio propiamente dicho, sino que dispone de un envoltorio más o menos atractivo una felicitación navideña, una imagen simpática, un chiste, etc. para que el usuario desprevenido lo ejecute. Un ejemplo bastante sorprendente de lo peligroso que puede ser un troyano se dio cuando unos hackers, tras haberse introducido en un servidor bastante conocido que suministraba utilidades de monitorización de red, sustituyeron uno de los programas mas usados por los administradores por otro que enviaba información confidencial acerca del sistema por correo electrónico. La Fase Destructiva de un Virus La mayoría de los virus posee una denominada fase de letargo, en la que permanecen inactivos, o a lo sumo se dedican únicamente a reproducirse. Diferentes eventos pueden provocar que un virus despierte, como puede ser una fecha los famosos virus Viernes 13 y Chernoby son un claro ejemplo, un numero determinado de ejecuciones, etc. Cuando un virus entra en su fase destructiva puede ocurrir cualquier cosa. Desde el simple bloqueo del sistema, con algún mensaje en la pantalla, hasta la destrucción total y absoluta del contenido del disco duro del sistema, hay casi tantos posibles comportamientos como virus. El tremendo auge que esta teniendo Internet en los últimos años esta propiciando la aparición de virus que permiten a un usuario remoto tomar literalmente el control del sistema, haciendo creer a la víctima que su ordenador este poco menos que poseído por algún fantasma. Este comportamiento lo podemos ver en el tristemente famoso Back Orice. Otros comportamientos no menos desagradables pueden ser el envío de información privada a través de la red, y prácticamente cualquier cosa que una mente calenturienta como estas pueda concebir. Cuando son Peligrosos los Virus Hay personas que creen que con solo acercar un diskette contaminado a un ordenador sano, este último puede quedar contagiado, o que basta con leer un correo electrónico para que un virus se extienda inexorablemente por nuestro sistema aniquilándolo todo a su paso. Esto es rotundamente falso, un virus no es más que un programa, y como tal ha de ser ejecutado para que entre en acción. En cuanto al mito de los correos electrónicos, diremos que leer un correo de texto es, como cabría esperar, del todo punto inofensivo. Ahora bien, si ese correo lleva incluido algún archivo ejecutable, o algún archivo capaz de llevar código ejecutable un fichero de procesador de texto, o de hoja de cálculo, por ejemplo, puede que el ordenador haga correr dicho código sin avisar al usuario. Este problema ha sido detectado recientemente en ciertos programas y constituye un agujero de seguridad ciertamente intolerable, para el que esperamos haya pronto una solución satisfactoria. Pero el problema real de todo este asunto lo constituye el hecho de que los sistemas operativos que usa casi todo el mundo otorgan control total sobre la computadora a cualquier programa que lance el usuario, y de esta forma permiten que un virus |o cualquier otro programa pueda producir daños impunemente. Esto no ocurre en los sistemas operativos serios, donde cada usuario tiene diferentes privilegios, de forma que solo los programas que ejecute el administrador de la computadora pueden llegar a ser peligrosos. Si un usuario normal ejecuta un virus, este solo podría estropear, en el peor de los casos, los archivos de quien lo ejecuto, pero en ningún caso podría llegar a afectar al sistema.

Protegerse frente a los Virus Una vez que sabemos algo mas sobre los virus, y que hemos visto por donde se pueden infiltrar en un sistema y por donde no, estamos en condiciones de elaborar un conjunto mínimo de medidas preventivas que nos van a permitir defendernos de este peligro. Trabaje habitualmente en su sistema como usuario, no como administrador. Si por error ejecuta un virus, este no tendría privilegios para dañar el sistema. Este consejo va dirigido a usuarios de sistemas operativos serios, como UNIX, Linux o Windows NT. No ejecute nunca programas de origen dudoso o desconocido. Utilice software original. Si emplea un paquete de oficina capaz de ejecutar macros, asegurase de que tiene desactivada la ejecución automática de estas. Si no puede desactivarla, emplee otro programa. Utilice frecuentemente un buen antivirus. Esto no le proteger a usted, sino mas bien a la comunidad. Suponga que todo el mundo emplea antivirus, entonces todos los virus conocidos se verían frenados en su contagio, quedando solo los desconocidos, frente a los que un antivirus se vuelve inútil. Podría entonces pensarse en dejar de emplear antivirus, pero en ese caso los virus conocidos volverían a representar un peligro. Realice con frecuencia copias de seguridad de la información importante. De esta forma, si un virus destruye sus datos, siempre podrí a echar mano de la copia para minimizar el daño. Intentos de penetración a la red por medio de virus: 1. Terminal con sesión abierta. 2. Contraseñas. 3. Puertas cepo. 4. Caballos de Troya. 5. Gusanos informáticos. 6. Virus informáticos. 7. Prueba y error. Amenazas de origen software Uno de los tipos más sofisticados de amenazas tiene su origen en programas que explotan las debilidades de los sistemas. Estos programas se dividen en dos grupos: aquellos que necesitan un programa anfitrión y aquellos que son independientes. Los primeros son trozos de programas que no pueden existir de forma autónoma mientras que los segundos son programas completos que pueden ser planificados y ejecutados por el sistema operativo. También hay que distinguir entre aquellos programas que no se replican y los

Esta separación es importante en términos de flexibilidad. parar el sistema. Podemos distinguir 6 tipos de amenazas de origen software: 1. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Estas últimas son programas o trozos de programas que cuando se ejecutan pueden generar una o mas copias de ellos mismos. reejecuta la rutina y esta realiza acciones no autorizadas y perniciosas. Caballo de Troya (Trojan horse): Es un rutina oculta en un programa de utilidad. Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Los mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo. 6. 5. en cuyo caso ejecuta alguna acción no autorizada. Vamos a hacer una distinción entre seguridad y protección. Cuando el programa se ejecuta. Por ejemplo. Estas condiciones pueden ser la existencia de ciertos ficheros. 3. utilizados para los fines previstos. bajo toda circunstancia. etc. Bomba lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen. que serán posteriormente activadas en la computadora. si son flexibles. Puerta falsa (Trapdoor): la puerta falsa es un código que reconoce alguna secuencia de entrada especial o se dispara si es ejecutado por cierto usuario o por la ocurrencia de una secuencia determinada de sucesos. . pueden usarse para implementar distintas políticas. 4. Gusano (worm): Es un programa que usa las redes de computadoras para pasar de unos sistemas a otros una vez que llega a un sistema del gusano se puede comportar como un virus o una bacteria puede implantar programas caballo de Troya o puede realizar acciones no autorizadas. es un problema de administración). Bacteria: Programa que consume recursos del sistema replicándose asimismo. Una vez que la bomba explota. etc. puede alterar o eliminar datos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean. impedir el acceso físico de personas no autorizadas a los sistemas es un mecanismo de protección cuya implementación no tiene nada que ver con el sistema operativo. memoria y disco. y los mecanismos determinan cómo hay que hacerlo. una fecha particular la ejecución de una aplicación concreta. pero no daña explícitamente ningún fichero se suele reproducir exponencialmente. Los mismos mecanismos. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién. puesto que las políticas pueden variar en el tiempo y de una organización a otra. Para eso se utilizan mecanismos de protección. Virus: Es código introducido en un programa que puede infectar otros programas mediante la copia de si mismo en dichos programas además de propagarse. un virus realiza alguna función no permitida. por lo que puede acaparar recursos como cpu.que lo hacen. 2.

ejecutará también el código del virus. muchos sistemas no los borran cuando se liberan. dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. además de alguna acción (desde un simple mensaje inocuo hasta la destrucción de todos los archivos).5. lo que permitirá nuevas reproducciones.4 Discos espejo Thursday. y ver qué información contienen. Un cabayo de troya es un programa aparentemente útil que contiene un trozo de código que hace algo no deseado. contaminándolo. 12:18 Discos espejo . de modo que se puede encontrar información "interesante". 5. en cualquier caso. son un riesgo. pero la diferencia es que no es un programa por sí sólo. Cuando un programa contaminado se ejecuta.  Cabayo de troya. en cuanto se reproduce.  Caza claves. para engañar a los usuarios de modo que estos revelen su clave. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseño. 21. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:". Un virus es parecido a un gusano.  Solicitar recursos como páginas de memoria o bloques de disco.  Sobornar o torturar al administrador para que suelte la clave.  Puerta trasera. si no que es un trozo de código que se adosa a un programa legítimo.Otras amenazas y ataques posibles  Virus. June 2007. Una puerta trasera es un punto de entrada secreto.

en su lugar se utiliza la secundaria. lo que duplica el costo del almacenamiento de datos. Como sucede con todas las cosas buenas. En ambos casos los usuarios experimentan una breve pausa mientras el servidor se asegura que la unidad esta muerta. Las dos unidades se mantienen idénticas cuando el servidor escribe en una unidad (la primaria). Si la secundaria falla. Para contar con este nivel de confiabilidad.4 Discos espejo Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. hay una desventaja. ya que el . Pero en lo que concierne a su organización.5. no importa.5. En un servidor con carga ligera esto quizás no sea tan malo desde el punto de vista del usuario. posteriormente se escribe en (la secundaria). Una de las desventajas de los discos espejos es la perdida de rendimiento. Esto provoca que las escrituras en disco se tarden el doble. se necesita un segundo disco duro. Dado que un controlador maneja dos unidades primarias para escribir los datos en la unidad secundaria. la unidad primaria. Si durante la operación falla. para evitar lo que de otra manera seria un desastre. tal vez valga la pena el costo relativamente pequeño de una unidad de disco. y luego se regresa al servicio normal.

Cachés de disco Ya que el disco es tan lento comparado con la memoria (unas 10000 veces) resulta rentable usar un caché para mantener en memoria física parte de la información que hay en el disco. si en el futuro se requiere un bloque que ya está en memoria. Lista ligada. para mantener esos bloques en el caché. . Es una alternativa costosa para los grandes sistemas. hay que tratar de adivinar qué bloques se van a acceder en el futuro cercano. Paradójicamente. se ahorra el acceso al disco. la sobrecarga puede llegar a ser significativa en un sistema con carga pesada. Igual que en el caso de memoria virtual... Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. esa información crítica se perderá. En un bloque reservado (fijo) del disco se registran las direcciones de los bloques desocupados. en el caso del acceso secuencial a un archivo? Por otra parte. Pero al contrario de lo que ocurre con memoria virtual. Sin embargo. ¿Qué pasa. Un bit por bloque. ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento. El cual ofrece una excelente disponibilidad de los datos mediante la redundancia total de los mismos.Mapa de bits. La última dirección apunta no a un bloque libre. Es necesario saber qué bloques están libres. Es eficiente si se puede mantener el mapa entero en memoria. Se basa en la utilización de discos adicionales sobre los que se realiza una copia en todo momento de los datos que se están modificando. sino a otro bloque con más direcciones de bloques libres. algunos de los bloques contienen información crítica respecto del sistema de archivos (por ejemplo. con bloques de 512 KB requiere un mapa de 256 KB. puede pasar un buen tiempo antes de que llegue a ser el menos recientemente usado.. Usado en los MACS. LRU no es necesariamente la mejor alternativa tratándose de bloques de disco.caché de disco del servidor hace que el acceso a disco perezca extremadamente rápido. Si este bloque es modificado y puesto al final de la cola LRU. Las opciones son parecidas a las que se pueden usar para administrar espacio en memoria. Los discos espejos también llamado "duplicación" (creación de discos en espejo). no se requiere ningún apoyo especial del hardware para implementar LRU. y el sistema de archivos quedará en un estado inconsistente. Administración del espacio libre en un disco. de manera que. En MS-DOS se usa la misma FAT para administrar el espacio libre. Se puede modificar un poco LRU. por ejemplo. Otra de las desventajas del espejeado es que el controlador de disco duro o los cables de conexión llegan a fallar. Disco de 1 GB. un bloque que contiene información del directorio raíz o de un i-node o de los bloques libres). para los disco espejos. y sea escrito en el disco para ser reemplazado. Si el sistema se cae antes que eso.Ya que todos los accesos a disco pasan por las manos del sistema operativo.

Obviamente. Un cilindro se conforma por las pistas que los cabezales pueden leer cuando el brazo está en una posición determinada. El brazo mueve todos los cabezales juntos. Es simple. plato. 36. El tiempo requerido para leer un sector depende de: 1. El tiempo de transferencia de los datos. Estos deben grabarse en disco lo más rápidamente posible. 2. o sea. El retardo rotacional. 16. no es simplemente una secuencia de bloques. El último bloque de un archivo que se está escribiendo. que son más grandes. el brazo . en realidad hay una espiral de sectores. 12. Es malo si las solicitudes se alternan entre cilindros exteriores e interiores. 34. Los bloques lógicos (secuenciales) que ve el sistema de archivos deben traducirse a un trío (cilindro. mirado desde más bajo nivel.) Existe un brazo mecánico con un cabezal lector/escritor para cada plato. con asignación contigua). cada uno de los cuales contiene una serie de pistas o tracks concéntricos. 9. El tiempo de búsqueda (seek time). también es probable que se vuelva a necesitar. Básicamente todos los bloques. Pero hay otra cosa que se puede hacer. Están compuestos de platos. excepto los de datos. de manera que conviene reducirlo para aumentar la eficiencia del sistema. 3. bloques en el mismo cilindro deben considerarse contiguos. y se atienden en ese orden. el tiempo requerido para mover el brazo al cilindro apropiado. sector). el tiempo que hay que esperar hasta que el sector requerido pase por debajo del cabezal. es decir. las pistas se dividen en sectores. Bloques de directorios se suelen usar bastante. pueden contener más sectores que las interiores. que han sido modificados. pero no estamos haciendo nada por la eficiencia. (En un CD. considerando que en un sistema con muchos procesos la cola de solicitudes pendientes de un dispositivo suele no estar vacía: atenderlas en un orden que reduzca los movimientos del brazo. Â Qué tan esencial es el bloque para la consistencia del sistema de archivos. Las pistas exteriores. Por ejemplo. mientras se lee el cilindro 11 llegan solicitudes para los cilindros 1. El primero es el que predomina. El sistema de archivo puede ayudar (por ejemplo. si. Planificación de disco Un disco.considerando dos factores: Â Qué tan probable es que el bloque se necesite de nuevo. Algoritmos de planificación de disco Fifo. A su vez.

pero sin atender solicitudes a su paso. La atención sería en el orden 11. Un driver de disco RAM es extremadamente simple. en los primeros computadores personales. A veces la falla es transitoria: el controlador no puede leer un sector debido . O sea. Se trata de atender primero las solicitudes más cercanas a la posición actual del brazo. que implemente la interfaz para el software independiente del dispositivo. se usa el del ascensor. el movimiento del brazo está acotado: 2 veces el ancho del disco. era habitual crear un disco RAM. 34.34. para almacenar archivos. Puede haber inanición para los procesos que solicitan cilindros de los extremos. Bloques dañados Los discos. el cabezal se devuelve. suponiendo que el brazo iba hacia las direcciones altas. pero en general es peor. lo que da un total de 60 cilindros de recorrido del brazo. Esto se puede resolver si las solicitudes siempre se atienden en un solo sentido. El problema es que. En el otro sentido. un tiempo de espera mayor. leer o escribir el bloque i es simplemente accesar B bytes a partir de la posición B*i del área reservada para el disco. Dado un tamaño de bloque B. es decir reservar un trozo de la memoria para usarlo como un disco virtual. 9. en promedio.recorrerá 111 cilindros. se mantiene la dirección de movimiento del brazo hasta que no queden solicitudes pendientes en esa dirección.9. También podríamos pensar en un algoritmo óptimo. es posible que sólo se atiendan las cercanas al centro.36. Discos RAM Gracias a la estructuración en capas. que tenían sólo una disquetera como medio de almacenamiento. Es lo mismo que hacen los ascensores. 12. Algoritmo del ascensor Para evitar inanición.1. 1. 16. en cuanto dispositivo mecánico. cuando hay muchas solicitudes. 12. podemos usar el mismo sistema de archivos en cualquier dispositivo de bloques con un driver adecuado. Un pequeño problema es que las solicitudes en los extremos tienen. las solicitudes se atenderían en el orden 11. En el ejemplo. son propensos a fallas. Para cargas pesadas.36. en este caso en particular es un poco mejor que SSTF. SSTF (shortest seek-time first). Una propiedad interesante es que para cualquier conjunto de solicitudes. 16. Por ejemplo. Si la carga es muy poca (la cola nunca tiene más de una solicitud pendiente) todos los algoritmos tienen el mismo rendimiento. pero su complejidad no justifica usarlo. para un total de 61 cilindros de desplazamiento.

¿Cómo se pueden registrar los bloques dañados? Igual hay bloques críticos: en todo sistema de archivo. y que se puede implementar en varios niveles. el error se informa al driver. el ancho de banda (velocidad de transferencia) del I/O ha variado muy poco. En efecto. . el propio controlador lo reemplaza por uno de los reservados. ahora tendríamos 400 (30000/75) horas. la información de cada disco se mantiene siempre duplicada en otro idéntico. Si ese bloque se daña. o sea. pero si juntamos 75 de estos últimos tenemos la misma capacidad total. y cuando se daña un sector. muchas veces se resuelve. la componente más complicada de sustituir. la velocidad de los procesadores se duplica más o menos cada 2 años. No obstante. O sea. y la que frena el mejoramiento de la velocidad de procesamiento con los avances tecnológicos. 18 U$/MB. Cuando se daña un sector. sin que el driver siquiera se entere.a que se interpuso una partícula de polvo entre el cabezal y la superficie del disco. y para obtenerla se usa redundancia. Así. 30000 horas de MTTF (mean time to failure) _ Conner CP3100: 100 MB. Cada bloque lógico se compone de varios sectores físicos. cada acceso a un bloque lógico se divide en accesos simultáneos a los discos. (en forma transparente. entonces el controlador usa. la tolerancia a fallas es crucial. menor consumo de electricidad. y potencialmente 12 veces más ancho de banda. Â RAID 1: Se usan discos espejos. Pero ¿que pasaría entonces con los algoritmos de scheduling de disco? Un esquema que a veces se usa para no perjudicarlos. que no son visibles para el driver. si la operación era de escritura. quien registra el bloque como dañado. sólo dos semanas. Pero ¿dónde se guarda la información de los bloques malos? Así. trata de sustituirlo por uno de los de reserva que se encuentre en el mismo cilindro. es que el controlador reserva bloques esparcidos en el disco. se hace disk striping o división en franjas. El gran problema es la confiabilidad: si antes teníamos 30000 horas de funcionamiento sin fallas. por las limitaciones de I/O. o por lo menos cerca. El controlador siempre reintenta varias veces una operación que fracasa por si la falla es transitoria. cada uno en un disco distinto. digamos. con menor costo. y la capacidad de los chips de memoria crece a un ritmo parecido. Arreglos de discos Se puede decir que los discos son la componente menos confiable de un computador. el 999 cada vez que el driver le solicita el 5. 10 U$/MB. y el driver informa al sistema de archivos. MTTF aumenta notoriamente. En los casos en que el sector está permanentemente dañado. 30000 horas de MTTF El IBM 3380 tiene bastante más ancho de banda que un CP3100. en paralelo. pero no tan transparente si era de lectura). Muchos discos vienen con sectores dañados ya marcados desde la fábrica. si el bloque 5 se daña. para mejorar el ancho de banda. Para garantizar paralelismo. en una configuración conocida como RAID (Redundant Array of Inexpensive Disks). Algunos controladores inteligentes reservan de antemano algunas pistas. o sea. para no volver a usarlo. pero duplicando el costo. el disco entero se hace inusable. En 1991 la situación era la siguiente: _ IBM 3380: 7500 MB. Una solución posible: en lugar de uno solo disco grande. en 7 años más los procesadores van a ser 10 veces más rápidos. debe haber al menos un bloque en una dirección fija. pero en general las aplicaciones correrán menos de 5 veces más rápido. A este ritmo. usar muchos discos chicos y baratos. O sea.

12. entonces no necesitamos duplicar el bloque entero para reconstituirlo en caso de falla.6 MB/s. IBM 3390: un disco de 102 GB. Ahora (1996) la situación es: 1. con un RAID de 100 discos para datos y otros 10 para paridad. 180 GB en total. IBM RAMDAC 2: 64 discos. comparado con 3 años de los discos estándares.2 ms de latencia. Por otra parte. de todas maneras se necesita bastante redundancia (20 a 40%). La ganancia en ancho de banda es menor que la teórica. gracias a que cada controlador usa sumas de chequeo (y suponiendo que además podemos saber cuándo un controlador falla) sí podemos saber qué trozo de la información está errónea.8 ms de latencia. 22.9 MB/s. Hay otros niveles (RAID 4 y 5). Y sabiendo eso.com/adrianred/blog/2007/06/21/5-5-4-discos-espejo . RAID 2: Se reduce la redundancia usando técnicas de detección y corrección de errores (códigos de Hamming). El problema es que si no sabemos qué 10% se perdió. 4. Por ejemplo.  RAID 3: El punto es que.opera. puesto que ante una falla sólo se perderá un 10% de la información. 2. si un bloque se reparte entre 10 discos y suponemos que no va a haber más de una falla simultáneamente. 3. http://my. entre otras cosas porque la tolerancia a fallas impone un overhead Ver figura 44. el MTDL (mean time to data loss) es de 90 años. basta con usar sólo un disco adicional para guardar información de paridad con la cual es posible reconstituir la información original.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->