Está en la página 1de 17

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE

 Denominación del Programa de Formación: TÉCNICO SISTEMAS


 Código del Programa de Formación: 228185.
 Nombre del Proyecto: Servicio de ensamble, mantenimiento predictivo, preventivo y correctivo a
equipos de cómputo y solución de interconexión de redes a empresas de sabana norte en
Cundinamarca.
 Fase del Proyecto: ANÁLISIS.
 Actividad de Proyecto: Efectuar el diagnóstico del hardware y software de los equipos de cómputo de la
empresa para realizar las adaptaciones requeridas.
 Resultados de Aprendizaje:
1) Seleccionar herramientas, equipos y materiales necesarios para la ejecución de la obra de cableado y/o red
inalámbrica, de acuerdo con las especificaciones definidas en el diseño.

Duración de la Guía: 10 Horas

2. PRESENTACION

Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones fundamentalmente
económicas la unión de todos con todos de forma directa. Por tanto, para conseguir un número importante de usuarios
se establece una red de comunicación que permita compartir los correspondientes recursos y así, el coste y su
utilización tendrán un mayor avance. Una red de ordenadores es un conjunto de PC´s y otros dispositivos, como
impresoras, discos, etc., que se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de
compartir información y recursos, haciendo que todas las personas o departamentos de una empresa, estén
trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten
recursos caros, que, de no tener la red, muchas empresas prescindirían. Las redes varían en tamaño: unas pueden
estar comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo largo del mundo (WAN) o
Redes Extensas.

Para que se pueda establecer comunicación entre computadoras realizadas por diversos fabricantes y, por tanto, con
diferentes características técnicas, se han establecido protocolos o reglas de comunicación. Debido a esto, surgió el
Modelo OSI, donde el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la
capa de los detalles de cómo los servicios son implementados realmente. A partir de este modelo, surgió el Modelo
TCP/IP, implementado en cuatro capas, este modelo es la base de la red Internet, que se ha difundido por todos los
rincones d ella tierra.

El módulo realizado, pretende ser una guía donde el alumno pueda encontrar los temas y aspectos fundamentales de
las redes, sus tipos, características, medios de transmisión, componentes físicos, protocolos de comunicación,
modelos OSI y TCP/IP.

 Explicar lo que es una red de datos, sus tipos, objetivos, características y medios de transmisión empleados.
 Describir los componentes físicos de una red, necesarios para la interconexión de computadores, bien sea en
una red LAN o WAN.
 Describir los protocolos de comunicación que existen, su jerarquía, interfaces y servicios.
 Describir en qué consiste el modelo OSI y las características de las capas en que fue dividido.
 Establecer la diferencia del Modelo TCP/IP con el Modelo OSI, sus ventajas e inconvenientes.
 Explicar las características de una red de área amplia, sus protocolos y las funciones que tiene el Router
como elemento utilizado en su instalación.
 Conocer algunas características de Novell NetWare y servicios que presta la red Internet.
1.5 PRINCIPALES TOPOLOGIAS DE CONSTRUCCIÓN DE REDES
1.5.1 Bus
1.5.2 Anillo
1.5.3 Estrella
1.5.4 Híbridas
1.5.5 Árbol

1.6 MEDIOS DE TRANSMISIÓN


1.6.1 MEDIOS DE TRANSMISIÓN NIVEL FISICO
1.6.2 TRANSMISIÓN INALÁMBRICA NIVEL FISICO
1.6.3 TRANSMISION VIA SATELITE NIVEL FISICO

1. INTRODUCCION A LAS REDES DE DATOS


Las redes de área local son cada vez más útiles ya que ayudan a evitar el traslado de una persona de un lugar a otro y
a diseñar economías de escala, debido a que se pueden compartir recursos entre todos los usuarios de la red. En este
apartado veremos con qué objetivos se han creado las redes, cuáles son las formas de interconectar los ordenadores y
los dispositivos que hacen parte de una red; así como los medios de transmisión que se pueden utilizar para llevar a
cabo la comunicación.

1. Investigación

 Que es una topología


 6 características de cada topología
 6 desventajas de topología
 En que entidades se aplica las topologías de red
 De un ejemplo medio de transmisión
 Que cable de red se utiliza para cada una de las topologías medios de transmisión

Realizar un kahoot y colocar 10 preguntas con sus respectivas respuestas (según el tema que les toco) con cada uno
de las topologías (que será utilizado en la próxima clase didáctica

De igual forma deben enviarme las preguntas con las respuestas en un documento diferente

https://www.youtube.com/watch?v=pANtMqNWBek

1. Bus. (5 diapositivas )

Daina
Dylan
Fabio
Daniel

2. Anillo: (5 diapositivas )

Ivan
Killian
Cristian
Sergio

3. Estrella: (5 diapositivas )
Sebastián
Juliana
Yerson
paula
4. Híbridas(5 diapositivas

Carlos
Braulio
Yesid
andres Felipe

5. Árbol(5 diapositivas )

Nelson
Yesika
Anguie
Fabian

6. Medio de transmisión (10)

Orlando
Angel
Camila
Andres tique

Que es un medio de transmisión


Imagen de cable
Que empresas utilizar cada medio de transmisión

Coaxial
Par trenzado:
Fibra óptica:
Transmisión inalámbrica nivel físico.
Transmisión por microondas
Transmisión infrarroja
Transmisión vía satélite nivel físico

1.1 QUE ES UNA RED


La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros
usuarios y compartir archivos y periféricos. Es decir, es un sistema de comunicaciones que conecta a varias unidades
y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de ordenadores autónomos. Ver la siguiente figura. Se dice que dos
ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita
hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de
comunicación.
1.2 OBJETIVOS DE LAS REDES
Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con
frecuencia alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada
una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.

Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás, pero, en
algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar
información referente a toda la compañía.

* Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén
disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
* Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que, si una no se encuentra disponible,
podría utilizarse algunas de las copias.

La presencia de múltiples CPU significa que, si una de ellas deja de funcionar, las otras pueden ser capaces de
encargarse de su trabajo, aunque se tenga un rendimiento global menor.

* Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
* Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se
encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un
informe juntos.

1.3 CARACTERÍSTICAS DE LAS REDES

Los sistemas operativos sofisticados de red local como el NetWare Novell ofrecen un amplio rango de servicios. Aquí
se citarán algunas características principales:

 Servicios de archivos. -Las redes y servidores trabajan con archivos. El administrador controla los accesos a
archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los
archivos.
 Compartir recursos. - En los sistemas dedicados como NetWare, los dispositivos compartidos, como los
discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de
impresión.
 SFT (Sistema de tolerancia a fallas). - Permite que exista un cierto grado de supervivencia de la red,
aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los
datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
 Sistema de Control de Transacciones. - Es un método de protección de las bases de datos frente a la falta
de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la
transacción y la base de datos vuelve a su estado correcto original.
 Seguridad. - El administrador de la red es la persona encargada de asignar los derechos de acceso
adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de
Novell es uno de los sistemas más seguros disponibles en el mercado.
 Acceso Remoto. - Gracias al uso de líneas telefónicas Ud. podrá conectarse a lugares alejados con otros
usuarios.
 Conectividad entre Redes. - Permite que una red se conecta a otra. La conexión habrá de ser transparente
para el usuario.
 Comunicaciones entre usuarios. - Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos
a través de la red.
 Servidores de impresoras. - Es una computadora dedicada a la tarea de controlar las impresoras de la red.
A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para
gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un
software para compartir las impresoras.
 Colas de impresión. - Permiten que los usuarios sigan trabajando después de pedir la impresión de un
documento.

1.4 TIPOS DE REDES

1.4.1 Según su configuración.

Dependiendo de la configuración de los equipos en una red y de su acceso a la información, las redes se dividen en
dos tipos: igual a igual y cliente/servidor.

Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades distintas.

Redes igual a igual

En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los equipos son iguales y
equipo funcionan como cliente y como servidor, y normalmente no existe un administrador responsable del
mantenimiento de la red. La base de datos de usuarios local de cada equipo proporciona la seguridad. El usuario de
cada equipo determina qué datos de dicho equipo se comparten en la red.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño
grupo de individuos, generalmente menos de 10, que trabajan juntos. Las redes entre pares son una buena elección
para entornos donde:

 Existen hasta 10 usuarios.


 Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado.
 La seguridad centralizada no es un aspecto importante.
 A medio plazo, no habrá un crecimiento importante de la organización ni de la red.
Redes cliente/servidor

A medida que la demanda de recursos compartidos de una red crece, probablemente una red entre pares ya no sea
capaz de satisfacerla. Para cubrir esta demanda y proporcionar funcionalidades adicionales, la mayoría de redes
tienen servidores dedicados. Un servidor dedicado funciona únicamente como servidor, no como cliente. La
configuración de estos servidores está optimizada para procesar las peticiones de clientes de la red.

Las redes cliente/servidor se han convertido en los modelos estándares de redes.

A medida que las redes crecen en tamaño por el número de equipos conectados y por la distancia física y tráfico entre
ellos, normalmente se necesita más de un servidor. La distribución de las tareas de la red entre varios servidores
garantiza que cada tarea se realiza lo más eficazmente posible. Además, si los servidores realizan las tareas de la red,
se reduce la carga de trabajo en los equipos individuales.

1.4.2 Según su tamaño.

Una red se puede clasificar según el tamaño, el área geográfica que abarca y el número de máquinas que tiene
interconectadas.

Según estas características podemos clasificar las redes de computadores de la siguiente manera:

 Red Local (LAN)


 Red Metropolitana (MAN)
 Red Global (WAN)

Redes de área local

Una red de área local LAN (Local Area Network), esta es una red limitada en un espacio físico que puede ser una
oficina, edificio, universidad, etc. con un límite teórico de unos 8.000 puestos o estaciones de trabajo.

Normalmente cubre distancias de unos pocos centenares de metros alcanzando, las más proliferas, hasta 1 Km. de
distancia entre un computador y otro. Su finalidad principal consiste en compartir los recursos y la información que
dispone dicha red en el mínimo tiempo posible y sin duplicar la información en tanto y en cuanto sea posible y
deseable.

Redes de área Metropolitana

Red MAN (Metropolitan Area Network), es una red de área metropolitana, es decir, de cubrimiento geográfico por
ciudades o por regiones y presta servicios a redes empresariales. Puede abarcar una distancia desde unas pocas
decenas hasta 160 kilómetros.

Redes de área Global

Las WAN (Wide Area Network) o redes de área mundial, son redes de alcance geográfico muy amplio, pudiendo llegar
a cubrir todo el planeta, tal y como es el caso de Internet.

1.5 PRINCIPALES TOPOLOGIAS DE CONSTRUCCION DE REDES

La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores
o servidores, mediante la combinación de estándares y protocolos. Las principales topologías son:

1.5.1 Bus. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación
transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan
todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
"Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. El bus es pasivo, no se produce
regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que
ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

1.5.2 Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último
nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del
círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que, si se rompe una conexión, se cae la red completa.

1.5.3 Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la
red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de
control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel
de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el
tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
1.5.4 Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes
híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una
estrella centralizada en un concentrador, mientras que, a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente
como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio
de concentradores dispuestos en cascada para formar una red jerárquica.

1.5.5 Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras
estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas
de banda ancha.

1.6 MEDIOS DE TRANSMISION


Por medio de transmisión, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de
cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente. El
medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los
recursos de la red. Hay diferentes medios utilizados en las LANs. Su uso depende del tipo de aplicación particular ya
que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y
velocidades de transmisión máxima permitidas.

1.6.1 Medios de transmisión nivel físico.


Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de
uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio. Cada tipo
de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos tipos
de cables radican en la anchura de banda permitida y consecuentemente en el rendimiento máximo de transmisión, su
grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la
distancia recorrida. En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el
cableado en el interior de edificios o entre edificios:

 COAXIAL
 PAR TRENZADO
 FIBRA ÓPTICA

COAXIAL:
Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El
espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las
propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.

PAR TRENZADO:
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el
mismo cableado. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se
trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única
funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. Ejemplo de par
trenzado, es el cable UTP.

FIBRA OPTICA:
Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:
 Un núcleo central de fibra con un alto índice de refracción.
 Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
 Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez
que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para
proteger a la fibra.

La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y
es convertida en señal eléctrica en el extremo receptor.

La fibra óptica es un medio excelente para la transmisión de información porque tiene: gran ancho de banda, baja
atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su
mayor desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de
vidrio de alta calidad y la fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere
un tratamiento especial que ocasiona un aumento de los costes de instalación.

1.6.2 Transmisión inalámbrica nivel físico.

TRANSMISION POR RADIO


Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de modo
que se utilizan mucho en la comunicación, tanto de interiores como de exteriores. Las ondas de radio también son
omnidireccionales, es decir, viajan en todas las direcciones desde la fuente, por lo cual el transmisor y el receptor no
tienen que alinearse.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio cruzan bien
los obstáculos, pero la potencia se reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas de
radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son absorbidas por la lluvia. Todas las
ondas de radio están sujetas a interferencia por los motores y equipos eléctricos.

Debido a la capacidad de viajar distancias largas y la interferencia entre usuarios, los gobiernos legislan el uso de
radiotransmisores.

TRANSMISION POR MICROONDAS

En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite
en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse
múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las
estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.
Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar
cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas
como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede
efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varía entre 300 a 3.000 MHz, aunque con algunos canales de
banda superior, entre 3´5 GHz y 26 GHz. Es usado como enlace entre una empresa y un centro que funcione como
centro de conmutación del operador, o como un enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o
tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de
datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

TRANSMISION INFRARROJA
Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por ejemplo, los controles remotos de los
equipos utilizan comunicación infrarroja. Estos controles son direccionales, tienen el inconveniente de no atravesar los
objetos sólidos.

El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por lo que un sistema infrarrojo no
interferirá un sistema similar en un lado adyacente. Además, la seguridad de estos sistemas contra espionaje es mejor
que la de los sistemas de radio. Este sistema no necesita de licencia del gobierno para operar en contraste con los
sistemas de radio. Esta propiedad ha hecho del infrarrojo un candidato interesante para las LAN inalámbricas en
interiores.

1.6.3 Transmisión vía satélite nivel físico

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del
satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:


 Difusión de televisión.
 Transmisión telefónica a larga distancia.
 Redes privadas.
 Conferencias de video.
 Conexión a Internet.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya
interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es
devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.

Para el servicio de Internet es un sistema recomendable en aquellos lugares donde no llega el cable o la telefonía,
como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de
botella debido a la saturación de las líneas convencionales y un ancho de banda limito.

4. ACTIVIDADES DE EVALUACIÓN
 Implementa un esquema organizativo de la red, optimizando los procesos de acuerdo al diseño existente.
 Selecciona el software de administración de redes de acuerdo al diseño de la red, las necesidades y
requerimientos del cliente.
 Configura el software de administración de red en los equipos de cómputo (servidores, estaciones clientes,
equipos activos, otros) ajustando los parámetros de administración, protocolos de red, de acuerdo con
especificaciones del fabricante y el licenciamiento.
 Utiliza las herramientas administrativas de los sistemas operativos de red (servidor/cliente) que ha
configurado previamente, apoyándose en las características y fortalezas de cada uno.

Técnicas e Instrumentos
Evidencias de Aprendizaje Criterios de Evaluación
de Evaluación
Evidencias de Sistemas internacionales de medidas (S.I.) TÉCNICAS
Conocimiento: Elaboración de planes de trabajo. Observación.
Cableado estructurado. Proyectos de
cableado. Instalación de cableado INSTRUMENTOS
estructurado. Lista de Chequeo.
Medios de transmisión. Conectores y
accesorios. Características.
Normas de cableado vigentes a nivel
internacional.
Organismos internacionales de
normalización.
Conceptos básicos de electricidad.
Instalaciones eléctricas. Códigos,
estándares y normas.
Interpretación de planos eléctricos y civiles.
Fundamentos de tecnologías IP.
Interpretación de manuales de instalación
en inglés y español.
Normas de seguridad industrial aplicada a
instalaciones eléctricas y redes.
Políticas y procedimientos ambientales para
manejo de residuos.
Materiales. Clases. Características. Usos.
Herramientas. Clases. Uso. Manipulación.
Servicio al cliente.
Redacción de informes.
Control de inventarios.
Normas y procedimientos de la empresa.

El estudio de sitio es verificado de acuerdo


Evidencias de Desempeño: con las normas.
El cronograma de actividades es realizado
de acuerdo con las necesidades
establecidas.
La calidad y cantidad de los materiales y
herramientas es verificada y reportada de
acuerdo con las necesidades.
El montaje de la red cableada de datos es
realizado de acuerdo con los planos y
normas vigentes.
El montaje de la red eléctrica es realizado
de acuerdo con los planos y normas
vigentes.
Las pruebas básicas de conectividad son
realizadas según procedimientos
establecidos.
Las normas de seguridad industrial, higiene
y ambientales, son aplicadas en la
ejecución de la labor.
Los informes de inspección de la obra civil y
de instalación son registrados según
protocolos establecidos.

Evidencias de Producto: Instalación de cableado estructurado de 6


puntos de voz, datos y eléctricos en un
ambiente de campus que incluya cobre y
fibra, de acuerdo con las normas vigentes y
procedimientos establecidos.

5. GLOSARIO DE TERMINOS
 802.11a: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y
una frecuencia de funcionamiento de 5 GHz.
 802.11b: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y
una frecuencia de funcionamiento de 2,4 GHz.
 802.11g: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y
una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos
802.11b.
 Adaptador: Dispositivo que añada funcionalidad de red a su equipo.
 Ad-hoc: Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la
utilización de un punto de acceso.
 Ancho de banda: Capacidad de transmisión de un dispositivo o red determinado.
 Balanceo de peticiones entrantes: Forma de procesamiento de la información proveniente de Internet (Tráfico
entrante) la cuál es distribuida ordenadamente a través de la red local (LAN).
 Banda ancha: Conexión a Internet de alta velocidad y siempre activa.
 Banda ISM: Banda de radio utilizada en las transmisiones de redes inalámbricas.
 Bit (dígito binario): La unidad más pequeña de información de una máquina.
 Byte: Una unidad de datos que suele ser de ocho bits.
 Call Manager: Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado
por Cisco Systems.
 Cargar: Transmitir un archivo a través de una red.
 CSMA/CA (Acceso múltiple de detección de portadora): Un método de transferencia de datos que se utiliza
para prevenir una posible colisión de datos.
 Cifrado 
 Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos
pueda realizar una interpretación precisa. 
 Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como
contraseñas.
 Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método
utilizado para conectar dispositivos en serie, uno tras otro.
 Conmutador: Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de
forma que los datos puedan transmitirse a velocidad de transmisión completa.
 CTS (Limpiar para enviar): Señal enviada por un dispositivo para indicar que está preparado para recibir
datos.
 Data Networking: Estado al que se llega después de haber implementado una red de dispositivos de cómputo
comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma
una red de datos.
 DDNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web, servidor FTP o servidor de
correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
 Descargar: Recibir un archivo transmitido a través de una red.
 DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un dispositivo de una red,
conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente
equipos.
 Dirección IP: Dirección que se utiliza para identificar un equipo o dispositivo en una red.
 Dirección IP dinámica: Dirección IP temporal que asigna un servidor DHCP.
 Dirección IP estática: Dirección fija asignada a un equipo o dispositivo conectado a una red.
 Dispersión de secuencia: Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión
más fiable y segura de datos.
 DMZ (Zona desmilitarizada): Suprime la protección de servidor de seguridad del enrutador de un equipo,
permitiéndole que pueda “verse” desde Internet.
 DNS (Servidor de nombres de dominio): La dirección IP de su servidor ISP, que traduce los nombres de los
sitios Web a direcciones IP.
 Domainkeys: Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un
emisor de correo electrónico y la integridad del mensaje.
 DSL (Línea de suscriptor digital): Conexión de banda ancha permanente a través de las líneas de teléfono
tradicionales.
 DSSS (Espectro de dispersión de secuencia directa): Transmisión de la frecuencia con un patrón de bit
redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha
transmisión.
 DTIM (Mensaje de indicación de tráfico de entrega): Mensaje incluido en paquetes de datos que puede
aumentar la eficacia inalámbrica.
 Dúplex competo: La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
 Dúplex medio: Transmisión de datos que puede producirse en dos direcciones a través de una única línea,
pero sólo en una dirección cada vez.
 EAP (Protocolo de autenticación extensible): Protocolo general de autenticación que se utiliza para controlar
el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
 EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible protegido) 
 EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte) 
 Enrutador: Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
 Enrutamiento estático: Reenvío de datos de una red a través de una ruta fija.
 Ethernet: Protocolo de red estándar de IEEE que específica la forma en que se colocan los datos y se
recuperan de un medio de transmisión común.
 Fail Over: Si se produce un fallo de hardware en alguna de las máquinas del clúster, el software de alta
disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del
clúster (fail Over).
 Fibra óptica: Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.
 File Maker: Aplicación que integra el motor de la base de datos con la interfaz.
 Finger: Programa que le facilita el nombre asociado con una dirección de correo electrónico.
 Firewall: Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas.
 Firmware: El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete
en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del
paquete.
 Frase secreta: Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el
proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos
Linksys.
 FTP (Protocolo de transferencia de archivos): Protocolo estándar de envío de archivos entre equipos a través
de redes TCP/IP e Internet.
 Gatekeepers: Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre.
Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la
recomendación H.323).
 Gateways: Equipos para interconectar redes.
 GHz: Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
 Hardware: El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de
la información.
 Housing/Colocation: Modalidad de alojamiento web destinado principalmente a grandes empresas y a
empresas de servicios web.
 HTTP (Protocolo de transferencia de hipertexto): Protocolo de comunicaciones utilizado para conectarse a
servidores de la World Wide Web.
 Hz (Hercio): El Hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema
Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un
Sistema Internacional de Unidades.
 Infraestructura: Equipo de red e informático actualmente instalado.
 Inicio: Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
 Intervalo de indicador: El intervalo de frecuencia del indicador, que es una emisión de paquetes de un
enrutador para sincronizar una red inalámbrica.
 IPCONFIG (Internet Protocol Configuration): Utilidad de Windows 2000 y XP que muestra la dirección IP de un
dispositivo de red concreto.
 IPSec (Internet Protocol Security): Protocolo VPN utilizado para implementar el intercambio seguro de
paquetes en la capa IP.
 Itinerancia: Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso
hasta otro sin perder la conexión.
 Malware: “Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño.
 Máscara de subred: Código de dirección que determina el tamaño de la red.
 Mbps (Megabits por segundo): Un millón de bits por segundo, unidad de medida de transmisión de datos.
 MHz: Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
 MIRC: Programa de Internet Relay Chat que se ejecuta bajo Windows.
 Módem de cable: Un dispositivo que conecta un equipo a la red de la televisión por cable que a su vez se
conecta a Internet.
 Modo infraestructura: Configuración en la que se realiza un puente entre una red inalámbrica y una red con
cable a través de un punto de acceso.
 Multidifusión: Envío de datos a un grupo de destinos a la vez.
 Navegador: Programa de aplicación que proporciona una forma de consultar e interactuar con la información
de la World Wide Web.
 Niveles de Servicio (SLA: Service Level Agreement): Contrato escrito entre un proveedor de servicio y su
cliente con objeto de fijar el nivel acordado para la calidad del servicio.
 Nodo: Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
 Paquete: Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes.
 Phishing: Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
 PHP: Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web
dinámicas.
 Ping (Buscador de paquetes de Internet): Utilidad de Internet que se utiliza para determinar si una dirección IP
determinada está en línea.
 Pirata informático: Un término de jerga para un entusiasta informático. También hace referencia a los
individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.
 Piso falso antiestático: Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de
concreto, a una altura que permita el ocultamiento de cables, así como la alimentación de aire acondicionado
a través del mismo.
 PoE (Alimentación a través de Ethernet): Tecnología que permite a un cable de red Ethernet transmitir tanto
datos como corriente.
 PPPoE (Protocolo a través de Ethernet punto a punto): Tipo de conexión de banda ancha que proporciona
autenticación (usuario y contraseña) además de transporte de datos.
 PPTP (Protocolo de túnel punto a punto): Protocolo VPN que permite tunelar el protocolo Punto a punto (PPP)
a través de una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en Europa.
 Preámbulo: Parte de la señal inalámbrica que sincroniza el tráfico de red.
 Puente: Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica
a una red Ethernet con cable.
 Puerta de enlace: Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e
incompatibles.
 Puerta de enlace predeterminada: Dispositivo que redirecciona tráfico de Internet desde su red de área local.
 Puerto: Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador.
 Punto de acceso: Dispositivo que permite a los equipos y a otros dispositivos equipados con función
inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red
inalámbrica.
 Red: Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la
transmisión entre usuarios.
 Red Punto a Punto: Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos
se usa para comunicar únicamente dos nodos.
 Red Punto a Multipunto: Aquellas en las que cada canal de datos se puede usar para comunicarse con
diversos nodos.
 Red troncal: Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la
mayoría de datos.
 Rendimiento: Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo
determinado.
 Router: Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la
capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.
 Routing: El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”.
 RTP (Protocolo de tiempo real): Un protocolo que permite especializar aplicaciones tales como llamadas
telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.
 RTS (Request To Send): Método de red para la coordinación de paquetes grandes a través de la
configuración Umbral de solicitud de envío (RTS).
 Servidor: Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión,
comunicaciones y otros servicios.
 Servidor de seguridad: Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los
usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información
hacia y desde la red.
 Servidor de seguridad SPI (Inspección de paquetes de datos): Una tecnología que inspecciona los paquetes
de información entrantes antes de permitirles que entren en la red.
 Single Sign On: Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con
una sola instancia de identificación.
 Spam: Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
 Spyware: Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.
 SMTP (Simple Mail Transfer Protocol): Protocolo de correo electrónico estándar de Internet.
 SNMP (Simple Network Management Protocol): Protocolo de control y supervisión de redes ampliamente
extendido.
 Software: Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que realizan una
tarea determinada.
 SOHO (Oficina pequeña/oficina doméstica): El segmento de mercado de profesionales que trabajan en casa o
en pequeñas oficinas.
 SSID (Service Set IDentifier): Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
 TCP (Transport Control Protocol): Un protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
 TCP/IP (Transport Control Protocol / Internet Protocol) Protocolo de red para la transmisión de datos que
requiere la confirmación del destinatario de los datos enviados.
 Telnet: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
 TFTP (Trivial File Transfer Protocol): Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de
capacidades de directorio ni de contraseña.
 TKIP (Temporal Key Integrity Protocol). Protocolo de cifrado inalámbrico que cambia periódicamente la clave
de cifrado, haciendo más difícil su decodificación.
 TLS (Transport Layer Security): Protocolo que garantiza la privacidad y la integridad de los datos entre
aplicaciones cliente/servidor que se comunican a través de Internet.
 Topología: Distribución física de una red.
 Troncales analógicas: Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el
“par de cobre”.
 Troncales digitales: Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra
óptica y los dispositivos de radiofrecuencia.
 Troncales SIP: Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de
datos de Internet (IPN)
 TZ, PRO y E-Class NSA: Modelos de “Firewalls” comercializados por la firma Sonicwall.
 UDP (User Datagram Protocol): Protocolo de red para la transmisión de datos que no requieren la
confirmación del destinatario de los datos enviados.
 URL (User Resource Locator): Dirección de un archivo situado en Internet.
 VPN (Red privada virtual): Medida de seguridad para proteger los datos a medida que abandona una red y
pasa otra a través de Internet.
 WAN (Wide Area Network): Grupo de equipos conectados en red en un área geográfica extensa. El mejor
ejemplo de WAN es Internet.
 WEP (Wired Equivalent Privacy): Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es
proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén
protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y
el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero
satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas.
 WINIPCFG: Utilidad de Windows 98 y Milenium que muestra la dirección IP de un dispositivo de red concreto.
 Wireless: Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere
decir que se utiliza la modulación de ondas electromagnéticas.
 WLAN (Wireless Local Area Network): Grupo de equipos y dispositivos asociados que se comunican entre sí
de forma inalámbrica.
 WPA (WiFi Protected Access): Protocolo de seguridad para redes inalámbricas que se fundamenta en los
cimientos básicos de WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización de
una clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma dinámica. La clave,
en continuo cambio, dificulta que un pirata informático pueda conocer la clave y obtener acceso a la red.
 WPA2 (WiFi Protected Access 2): WPA2 es la segunda generación de WPA y proporciona un mecanismo de
cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del
gobierno.
 WPA-Enterprise: Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de
autenticación especial.
 WPA-Personal: Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para
complicar el proceso de su decodificación.
 IP: Protocolo de Internet. Protocolo de capa de red en el stack TCP/IP que brinda un servicio de
Internetworking sin conexión. El IP suministra características de direccionamiento, especificación de tipo de
servicio, fragmentación y reensamblaje y seguridad
 IPv6: Protocolo de capa de red para trabajos de Internet conmutados por paquetes. Sucesor de IPv4 para uso
general en Internet.
 Algoritmo: Regla o proceso bien definido para llegar a la solución de un problema. En Networking, suelen
usarse los algoritmos para determinar el mejor camino para el tráfico desde un origen en particular a un
destino en particular.
 Cable: Medio de transmisión de cable de cobre o fibra óptica envuelto en una cubierta protectora.
 Contiguo: Constante o adyacente. En cuanto a las redes contiguas, la palabra contiguo significa bloques de
redes que son jerárquicas por naturaleza.
 Convergencia: Velocidad y capacidad de un grupo de dispositivos de internetwork que ejecutan un protocolo
de enrutamiento específico para coincidir con la topología de una internetwork después de un cambio en esa
topología.
 Dirección IP con clase: En los primeros tiempos de IPv4, las direcciones IP estaban divididas en 5 clases,
particularmente Clase A, Clase B, Clase C, Clase D y Clase E.
 Dominio: Parte del árbol de jerarquía de denominación que se refiere a las agrupaciones generales de redes
basadas en el tipo de organización o geografía.
 Ethernet: Especificación de LAN de banda base inventada por Xerox Corporation y desarrollada de forma
conjunta por Xerox, Intel y Digital Equipment Corporation. Las redes Ethernet usan CSMA/CD y se ejecutan a
través de varios tipos de cable a 10 Mbps. Ethernet es similar al conjunto de estándares IEEE 802.3.
 Flash: Tecnología desarrollada por Intel y cuya licencia le ha sido otorgada a otras empresas de
semiconductores. La memoria Flash es un almacenamiento no volátil que se puede borrar y reprogramar de
forma eléctrica. Permite que las imágenes de software se guarden, arranquen y rescriban según sea
necesario.
 Gateways: Dispositivo de una red que sirve como punto de acceso a otra red. El Gateway predeterminado es
utilizado por un host cuando la dirección de destino de un paquete IP pertenece a algún lugar fuera de la
subred local. Un Router es un buen ejemplo de un Gateway predeterminado.
 Hosts: Sistema de computación en una red. Es similar al nodo, salvo que el host generalmente indica un
sistema de computación, mientras que el nodo generalmente se aplica a cualquier sistema conectado a la red,
incluidos servidores de acceso y routers.
 Loopback: 127.0.0.1 es una dirección IP disponible en todos los dispositivos para ver si la tarjeta NIC de ese
dispositivo funciona. Si se envía algo a 127.0.0.1, hace un loop back en sí misma y por consiguiente envía los
datos a la NIC de ese dispositivo. Si se obtiene una respuesta positiva a un ping 127.0.0.1, se sabe que la
tarjeta NIC funciona correctamente.
 RAM: Memoria volátil que puede ser leída y escrita por un microprocesador.
 ROM: Memoria no volátil que un microprocesador puede leer, pero no escribir.
 ATM: Modo de transferencia asíncrona. El estándar internacional del relay de celda en el cual se transmiten
múltiples tipos de servicios (como voz, video o datos) en celdas de una longitud fija (53 bytes). Las celdas de
longitud fija permiten que se produzca el procesamiento de las celdas en el hardware, por consiguiente, se
reducen los retardos en el tránsito. La ATM está diseñada para sacar provecho de los medios de transmisión
de alta velocidad, como son E3, SONET y T3.
 Modo Setup: Cuando un Router de Cisco se inicia y no encuentra un archivo de configuración en NVRAM
ingresa en el modo setup. El modo setup es un diálogo de preguntas que el administrador debe contestar
para establecer una configuración básica para la funcionalidad del Router. 
 VLSM: máscara de subred de longitud variable. Capacidad para especificar una máscara de subred distinta
para el mismo número de red en distintas subredes. Las VLSM pueden ayudar a optimizar el espacio de
dirección disponible.
 Paquete: Agrupación lógica de información que incluye un encabezado que contiene información de control y
(generalmente) datos del usuario. Los paquetes con mayor frecuencia se usan para referirse a las unidades
de datos de la capa de red. Los términos datagrama, trama, mensaje y segmento también se usan para
describir las agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los
diversos círculos tecnológicos.
 RIP: Protocolo de información de enrutamiento. IGP suministrado con los sistemas UNIX BSD. El IGP más
común de Internet. El RIP usa el conteo de saltos como métrica de enrutamiento.
 Protocolo vector ruta: Un protocolo vector ruta es un protocolo de enrutamiento que marca y muestra la ruta
que toma la información actualizada a medida que se esparce por la red. BGP es un usuario de ese tipo de
protocolo porque verifica por qué sistema autónomo pasó la actualización para verificar los bucles.
 NVRAM: Memoria de acceso aleatorio no volátil. Memoria de acceso aleatorio que, cuando la computadora se
apaga, el contenido de la NVRAM permanece allí.
 WAN: Red de comunicación de datos que sirve a los usuarios dentro de un área geográficamente extensa y a
menudo usa dispositivos de transmisión proporcionados por proveedores comunes. Frame Relay, SMDS y
X.25 son ejemplos de WAN.
 LAN: El término Red de área local (LAN) hace referencia a una red local, o a un grupo de redes locales
interconectadas, que están bajo el mismo control administrativo. En las primeras épocas del Networking, las
LAN se definían como pequeñas redes que existían en una única ubicación física. A pesar de que las LAN
pueden ser una única red local instalada en una vivienda u oficina pequeña, la definición de LAN ha
evolucionado y ahora incluye redes locales interconectadas compuestas por muchos cientos de hosts,
instaladas en múltiples edificios y ubicaciones.
 Router: Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la
cual se debe enviar el tráfico de red. Los routers envían paquetes desde una red a otra basándose en la
información de la capa de red. Ocasionalmente, se denomina Gateway (aunque esta definición de Gateway
está cayendo más en desuso).
 Ruta sumarizada: La sumarización de ruta reduce el número de rutas que el Router debe mantener. Es un
método para representar una serie de números de red en una única dirección sumarizada.

6. REFERENTES BILBIOGRAFICOS

http://www.digitaliapublishing.com/a/20138/estructura-de-redes-de-computadores Estructura de redes de


computadores Autor: Íñigo Griera, Jordi

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha


Autor (es) Hernando Rodríguez Quintero Instructor Sistemas Centro de Desarrollo Marzo 2017
Agroempresarial

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del Cambio


Autor (es)

También podría gustarte