Вы находитесь на странице: 1из 96

C.B.T.I.S.

1
MATERIA:
C ONTRUCCION DE UNA RED

MAESTRA
L.S.C. ITZAMARY AGUIRRE SOTO

GRADO GRUPO:
6-J
ESPECIALIDAD:
INFORMATICA

EQUIPO:
EDGAR GARZA FLORES
SANTIAGO GONZALES PITONES
FERNANDO RAMIREZ SOLIS
JESUS TISCAREÑO RODRIGUEZ

ÍNDICE
Introducción

Antecedentes de la red y sus administraciones

Plano actual

Propuestas para el mejoramiento de la red


ARQUITECTURA DE REDES
Topología
La instalación eléctrica
Ergonomía
Normas de higiene de una red
COSTOS DE LOS ACCESORIOS QUE SE IMPLEMENTARÁN PRESUPUESTO FINAL

CABLEADOS Y TIPOS DE CABLE


SEGURIDAD
SISTEMAS OPERATIVOS
VELOCIDAD

Páginas de acceso

COMPONENTES DE UNA RED

Escalabilidad
ANALISIS DE FALLAS DE LA RED ACTUAL

PROPUESTA PARA EL MEJORAMIENTO DE LA RED

Propiedades de los componentes

Croquis del plantel

Plano final de la red, plano de instalación eléctrica y de cableado de la red.

Sistema de cableado estructurado.

Calidad en el servicio

Condiciones Ambientales.

CONCLUCIONES

Fotos del centro del cómputo

INTRODUCCION

Aquí les hablaremos de nuestro trabajo que hemos realizado entenderemos


como se realizan proyectos para la elaboración de una red, haciendo
esquemas, graficas, etc. Buscaremos la forma para que entiendan como
esta conformada una red todo lo que se puede realizar entre las
computadoras cuando uno consta con una red que en la mayoría de las
veces si contamos con ella nos enseñaremos como compartir los recursos
cuando contamos con ellos un ejemplo seria una impresora, por decir
cuando en una oficina solo cuentan con una impresora pues esta se puede
compartir con todas las computadoras para que todos manden imprimir y
no cada quien tenga su propia impresora que hasta lo mejor en algunas
veces lleguen hasta estorbar.

Les mostraremos lo que nosotros hemos realizado tratando de mejorar


algunos detalles para que funcione mejor, tenga un buen estado en fin
trataremos de mejorar todo lo que podamos para que nos brinde un mejor
servicio y aportando ideas que nosotros creemos que serian de gran utilidad
no solo para nosotros sino también para los demás compañeros.
Les mostraremos los diseños que nosotros hicimos y todo lo que
investigamos para realizar este proyecto todo lo que abarca este tipo de
trabajo cuanto tiempo se tarda en realizar en fin son muchas cosas que
trataremos que les quede bien claro podamos entenderlo y lo mas
importante que lo pongamos en practica y dominar todo lo que esto
abarque.

El objetivo
Es conocer como construir para compartir perifiericos, información, con
esto se ahorra en compra de equipo y lo principal es que se puede
compartir mucha información.
Si es una red de amigos, es bien importante, porque puedes contar con
personas con las cuales puedes intercambiar conocimientos, conseguir
empleos, negocios, aficiones y el aprecio mutuo son algunos ejemplos de
sus funciones mas que nada es para conocer mas delas redes locales

Antecedentes de la red y sus administraciones:

Redes en Unix
Los principales avances de comunicación de Red en los sistemas Unix,
surgieron en 1983, con la aparición del sistema 4.2BSD("Berkley Software
Distribution") que integraba TCP/IP y el API ("Application Programming
Interface") de Sockets. A partir de este código surgen BSD Networking
Release 1.0 en 1989, también denominado NET-1, hasta el surgimiento de
4.4 BSDLite (NET-3) en 1994 en el que precisamente esta basado el *nix
FreeBSD .
Existen otras implementaciones de código en Red para Sistemas V (SVR V) y
aunque muchas toman la funcionalidad del código BSD como base,
implementaciones como las de Sun Solaris son escritas "desde 0" ("from
scratch"), inclusive el código para Linux, también fue escrito "desde 0"
("from scratch") y su implementación es denominada NET-4,la cual no tiene
ninguna relación con NET-3 (BSD).
Lo importante de los sistemas *nix, es que desde sus primeros pasos en
Redes, TODAS sus implementaciones "nativas" están basadas en el
protocolo TCP/IP.
Redes en Windows
El primer tipo de implementación utilizada en un sistema de Red sencillo fue
denominado "workgroup".
Un "workgroup" es un grupo entre 20 y 200 computadoras que comparten
datos y recursos (ejemplo: impresoras, scanners y otros dispositivos.) PERO
no requieren de un servidor central . Esto además de causar un descontrol
en la administración del sistema, incurre en un uso excesivo de la linea LAN
(Vea "Ethernet" ).
La falta de un servidor en este tipo de implementaciones ("Workgroups"),
otorgaba una mayor sencillez a la arquitectura de un sistema ya que no se
requería un Protocolo de Red.(como TCP/IP en Unix).En los 80's IBM
desarrollo el protocolo denominado NetBIOS (Network Basic Input/Output
System) que solucionaba algunos de los problemas que presentaba la
tecnología utilizada con anterioridad,( "Main Frame" con "Dumb Terminals")
donde la ejecución de todas las aplicaciones se realizaba exclusivamente en
el Main Frame, para distribuir esta carga fue necesario desarrollar un
protocolo de Redes (NetBIOS).

-Propuestas para el mejoramiento de la red:

1. Ubicar el punto de acceso o router wireless en un lugar céntrico


Siempre que sea posible, se debe tratar de colocar el router wireless en una
localización céntrica en nuestra casa.
Si por el contrario ubicamos el router wireless cerca de una pared la señal
se debilitará más rápidamente.
No te preocupes a priori, si no puedes mover el router a otro lugar, aún hay
muchas cosas que se pueden hacer para mejorar.

2. No colocar el router en el suelo, ni cerca de paredes ni objetos


metálicos.
El metal afecta considerablemente a la señal, produciendo efectos rebote
inesperados.
Los muros, paredes, y suelos pueden afectar de forma similar si en su
interior hay mallazo de acero, cosa bastante habitual en la forma de
construcción de nuestro país.
Cuanto más cerca esté el router de estos elementos más débil será la señal
que parta desde ese lugar.
3. Reemplazar la antena del router
En el 90% de los casos, las antenas que incorporan los routers wireless, son
antenas omnidireccionales.
Esto significa que la señal se emite en todas direcciones alrededor de la
antena del router. Si nuestro router se encuentra ubicado en una zona cerca
de un muro que en
caso de ser atravesado la señal sale de la casa, significa que parte de
nuestra potencia de emisión se está desperdiciando. Prácticamente casi
ningún router por normativas
puede emitir a más potencia de la establecida, pero lo que sí se puede
hacer es cambiar la antena por una direccional que emite en el sentido que
nos interesa y reemplazarla
por la antena omnidireccional existente.

4. Reemplazar el adaptador de red del PC


Sustituir el adaptador existente por un dispositivo USB tiene la única
finalidad de poder conectar una antena externa también en el dispositivo
conectado al PC.
Además normalmente los dispositivos USB disponen de un cable que
también nos puede permitir reubicar el receptor-emisor de una forma más
óptima.
5. Añadir un repetidor wireless
Los repetidores tienen como finalidad propagar la señal ampliando el rango
de cobertura. Prácticamente no requieren de ninguna configuración
especial. Conectarse a un repetidor
es básicamente como estarse conectando al punto de acceso o router
principal.
Los repetidores al ir conectados a la alimentación tienen una potencia de
emisión y recepción mayor que una simple tarjeta de PC.

6. Cambiar el canal wireless


Los routers wireless pueden funcionar como cualquier otro dispositivo en
varios canales diferentes. En Estados Unidos y Canadá, por ejemplo el
estándar de utilización de canales son el 1, 6, y 11.
Pero en realidad normalmente se puede elegir un canal entre el 1 y el 11.
Cada vez hay más dispositivos que pueden interferir nuestra señal wireless
de datos. Probados por mi personalmente he encontrado interferencias en
algunos canales con el microondas,
con los dispositivos que permiten enviar la señal de televisión y audio de un
punto de la casa a otra, con el mando de la consola Wii, entre otros.
Por tanto si la señal wireless no es buena o se corta regularmente la primera
de las cosas a probar es cambiar el canal de emisión.
Este cambio normalmente sólo es necesario hacerlo en el router wireless o
punto de acceso, porque los PC ’s autodetectan el canal por el que se recibe
la señal.
7. Reducir las interferencias wireless
Comentabamos en el punto anterior algunos elementos que podían interferir
en la señal, que pueden ser solucionados cambiando de canal.
A estos elementos debemos también sumar los teléfonos inalámbricos.
Hemos querido hacer mención especial a estos dispositivos en un apartado
posterior porque muchos de ellos, pueden interferir más de un canal y es
complicado disponer de una señal limpia si estos teléfonos existen.

8. Mantener el hardware actualizado


Normalmente los fabricantes liberan versiones de los drivers o firmwares de
los routers o puntos de acceso wireless. Es importante en cualquier caso
mantener el hardware actualizado, en muchas ocasiones por cuestiones de
rendimiento de los dispositivos y en otras ocasiones exclusivamente por
cuestiones de seguridad.
9. Adquirir productos del mismo fabricante
Aunque es cierto que puedes disponer de un router Linksys y una tarjeta
wireless para PC de la marca D-Link, lo cierto es que los fabricantes diseñan
tecnologías propietarias para alcanzar en determinadas condiciones
velocidades adicionales a las normas standard. Por ejemplo en el caso de
Linksys, estos disponen de la tecnología denominada SpeedBooster.
D-Link por el contrario utiliza el turbo 108g mejorado.

plano actual
ARQUITECTURA DE REDES
Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para
desarrollar e implementar un conjunto coordinado de productos que se
puedan interconectar. La arquitectura es el “plan” con el que se conectan
los protocolos y otros programas de software. Estos es benéfico tanto para
los usuarios de la red como para los proveedores de hardware y software.
 Características de la Arquitectura
• Separación de funciones. Dado que las redes separa los usuarios y los
productos que se venden evolucionan con el tipo, debe haber una
forma de hacer que las funciones mejoradas se adapten a la ultima .
Mediante la arquitectura de red el sistema se diseña con alto grado
de modularidad, de manera que los cambios se puedan hacer por
pasos con un mínimo de perturbaciones.
• Amplia conectividad. El objetivo de la mayoría de las redes es proveer
conexión optima entre cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se puedan requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con
esto a su vez se consigue que la operación de la red sea mas
eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir
que el usuario defina, opere, cambie, proteja y de mantenimiento a la
de.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores
pueden centra su atención en las interfaces primarias de la red y por
tanto hacerlas amigables para el usuario.
• Normalización. Con la arquitectura de red se alimenta a quienes
desarrollan y venden software a utilizar hardware y software
normalizados. Mientras mayor es la normalización, mayor es la
colectividad y menor el costo.
• Administración de datos. En las arquitecturas de red se toma en
cuenta la administración de los datos y la necesidad de interconectar
los diferentes sistemas de administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces
como de persona a red, de persona y de programa a programa. De
esta manera, la arquitectura combina los protocolos apropiados (los
cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que
se requieren para operar una red a partir de las aplicaciones
comerciales de la organización. Se obtiene mas eficiencia cuando los
programadores del negocio no necesitan considerar la operación.
 Tipos de Arquitectura
Arquitectura SRA
Con la ASR se describe una estructura integral que provee todos los modos
de comunicacion de datos y con base en la cual se pueden planear e
implementar nuevas redes de comunicacion de datos. La ASR se construyo
en torno a cuatro principios básicos: Primero, la ASR comprende las
funciones distribuidas con base en las cuales muchas responsabilidades de
la red se puede mover de la computadora central a otros componentes de la
red como son los concentradores remotos. Segundo, la ASR define
trayectorias ante los usuarios finales (programas, dispositivos u operadores)
de la red de comunicacion de datos en forma separada de los usuarios
mismos, lo cual permite hacer extensiones o modificaciones a la
configuración de la red sin afectar al usuario final. Tercero, en la ASR se
utiliza el principio de la independencia de dispositivo, lo cual permite la
comunicacion de un programa con un dispositivo de entrada / salida sin
importar los requerimientos de cualquier dispositivo único. Esto también
permite añadir o modificar programas de aplicación y equipo de
comunicacion sin afectar a otros elementos de la red de comunicacion.
Cuarto, en la ASR se utilizan funciones y protocolos lógicos y físicos
normalizados para la comunicacion de información entre dos puntos
cualesquiera, y esto significa que se puede tener una arquitectura de
propósito general y terminales industriales de muchas variedades y un solo
protocolo de red.
La organización lógica de una red AS, sin importar su configuración física, se
divide en dos grandes categorías de componentes: unidades direccionales
de red y red de control de trayectoria.
La unidades de direccionales de red son grupos de componentes de ASR
que proporcionan los servicios mediante los cuales el usuario final puede
enviar datos a traves de la red y ayudan a los operadores de la red a
realizar el control de esta y las funciones de administración.
La red de control de trayectoria provee el control de enrutamiento y flujo; el
principal servicio que proporciona la capa de control del enlace de datos
dentro de la red de control de trayectoria es la transmisión de datos por
enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de
trayectoria y la capa de control de enlace de datos. El control de
enrutamiento y de flujo son los principales servicios proporcionados por la
capa de control de trayectoria, mientras que la transmisión de datos por
enlaces individuales es el principal servicio que proporciona la capa de
control de enlace de datos
Una red de comunicacion de datos construida con base en los conceptos
ARS consta de lo siguiente.
• Computadora principal
• Procesador de comunicacion de entrada (nodo intermedio)
• Controlador remoto inteligente (nodo intermedio o nodo de frontera)
• Diversa terminales de propósito general y orientadas a la industria
(nodo terminal o nodo de grupo)
• Posiblemente redes de are local o enlaces de microcomputadora o
macro computadora.
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red
distribuida de la Digital Equipment Corporation. Se le llama DEC net y
consta de cinco capas. Las capas físicas, de control de enlace de datos, de
transporte y de servicios de la red corresponden casi exactamente a las
cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es
una mezcla de las capas de presentación y aplicación del modelo OSI. La
DEC net no cuenta con una capa de sesión separada.
La DEC net, al igual que la ASR de IBM, define un marco general tanto para
la red de comunicación de datos como para el procesamiento distribuido de
datos. El objetivo de la DE Cnet es permitir la interconexión generalizada de
diferentes computadoras principales y redes punto a punto, multipunto o
conmutadas de manera tal que los usuarios puedan compartir programas,
archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con
capacidades para conmutacion de paquetes. Se ofrece un emulador
mediante el cual los sistemas de la Digital Equipment Corporation se
pueden interconectar con las macrocomputadoras de IBM y correr en un
ambiente ASR. El protocolo de mensaje para comunicación digital de datos
(PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura
es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.
2.3.3 Arcnet
La Red de computación de recursos conectadas (ARCNET, Attached
Resource Computing Network) es un sistema de red banda base, con paso
de testigo (token) que ofrece topologias flexibles en estrella y bus a un
precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET
usa un protocolo de paso de testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una norma IEEE. En 1977,
Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981,
Standard Microsystems Corporation (SMC) desarrollo el primer controlador
LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET.
En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta
2000 pies cuando se usan concentradores activos. Es adecuada para
entrornos de oficina que usan aplicaciones basadas en texto y donde los
usuarios no acceden frecuentemente al servidor de archivos. Las versiones
mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado.
Debido a que su esquema de cableado flexible permite de conexión largas y
como se pueden tener configuraciones en estrella en la misma red de área
local (LAN Local Aérea Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si. Además, el cable
es del mismo tipo del que se utiliza para la conexión de determínales IBM
3270 a computadoras centrales de IBM y puede que va este colocado en
algunos edificios.
ARCNET proporciona una red robusta que no es tan susceptible a fallos
como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto
se debe particularmente a su topología y a su baja velocidad de
transferencia. Si el cable que une una estación de trabajo a un concentrador
se desconecta o corta, solo dicha estación de trabajo se va a abajo, no la
red entera. El protocolo de paso de testigo requiere que cada transacción
sea reconocida, de modo no hay cambios virtuales de errores, aunque el
rendimiento es mucho más bajo que en otros esquemas de conexión de red.
ARCNET Plus, una versión de 20 Mbits /seg que es compartible con ARCNET
a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN.
Fundamentalmente, cada nodo advierte de sus capacidades de transmisión
a otros nodos, de este modo si un modo rápido necesita comunicarse con
uno lento, reduce su velocidad a la mas baja durante esa sesión ARCNET
Plus soporta tamaños de paquetes mas grandes y ocho veces mas
estaciones. Otra nueva característica en la capacidad de conectar con redes
Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo
Internet (TCP/IP, Transmission Control Protocolo/Internet Protocolo)
mediante el uso de puentes (bridges) y encaminadores (routers). Esto es
posible porque la versión nueva soporta la norma de control de enlace
lógico IEEE 802.2.
Método de acceso a la ARCnet .-
ARCnet utiliza un protocolo de bus de token que considera a la red como un
anillo lógico. El permiso para transmitir un token se tiene que turnar en el
anillo lógico, de acuerdo con la dirección de la tarjeta de interfaz de red de
la estación de trabajo, la cual debe fijarse entre 1 y 255 mediante un
conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su
propio modo con la dirección de la estación de trabajo a la cual le tiene que
pasar la ficha. El mozo con la dirección mayor cierra el anillo pasando la
ficha al modo con la dirección menor.
2.3.4 Ethernet
• Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital
Equipment Corporation), y la Intel, Ethernet fue uno de los primero
estándares de bajo nivel. Actualmente es el estándar mas
ampliamente usado.
• Ethernet esta principalmente orientado para automatización de
oficinas, procesamiento de datos distribuido, y acceso de terminal
que requieran de una conexión económica a un medio de
comunicación local transportando trafico a altas velocidades
• Este protocolo esta basado sobre una topología bus de cable coaxial,
usando CSMA/CD para acceso al medio y transmisión en banda base
a 10 MBPS. Además de cable coaxial soporta pares trenzados.
También es posible usar Fibra Optica haciendo uso de los
adaptadores correspondientes.
• Además de especificar el tipo de datos que pueden incluirse en un
paquete y el tipo de cable que se puede usar para enviar esta
información, el comité especifico también la máxima longitud de un
solo cable (500 metros) y las normas en que podrían usarse
repetidores para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulación de datos
• Formación de la trama estableciendo la delimitación correspondiente
• Direccionamiento del nodo fuente y destino
• Detección de errores en el canal de transmisión
Manejo de Enlace
• Asignación de canal
• Resolución de contención, manejando colisiones
Codificación de los Datos
• Generación y extracción del preámbulo para fines de sincronización
• Codificación y decodificación de bits
Acceso al Canal
• Transmisión / Recepción de los bits codificados.
• Sensibilidad de portadora, indicando trafico sobre el canal
• Detección de colisiones, indicando contención sobre el canal
Formato de Trama
• En una red Ethernet cada elemento del sistema tiene una dirección
única de 48 bits, y la información es transmitida serialmente en
grupos de bits denominados tramas. Las tramas incluyen los datos a
ser enviados, la dirección de la estación que debe recibirlos y la
dirección de la estación que los transmite
• Cada interface Ethernet monitorea el medio de transmisión antes de
una transmisión para asegurar que no esté en uso y durante la
transmisión para detectar cualquier interferencia.
• En caso de alguna interferencia durante la transmisión, las tramas
son enviadas nuevamente cuando el medio esté disponible. Para
recibir los datos, cada estación reconoce su propia dirección y acepta
las tramas con esa dirección mientras ignora las demás.
• El tamaño de trama permitido sin incluir el preámbulo puede ser
desde 64 a 1518 octetos. Las tramas fuera de este rango son
consideradas inválidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con ocho octetos formando un
patrón de 1010, que termina en 10101011. Este campo provee
sincronización y marca el límite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que
debe recibir la trama, mediante seis octetos que pueden definir una
dirección de nivel físico o múltiples direcciones, lo cual es determinado
mediante el bit de menos significación del primer byte de este campo. Para
una dirección de nivel físico este es puesto en 0 lógico, y la misma es única
a través de toda la red Ethernet. Una dirección múltiple puede ser dirigida a
un grupo de estaciones o a todas las estaciones y tiene el bit de menos
significación en 1 lógico. Para direccionar todas las estaciones de la red,
todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece
la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis
octetos, que identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres
octetos son asignados a un fabricante, y los tres octetos siguientes son
asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero
la dirección del nodo debe permanecer consistente. El chip de memoria
ROM que contiene la dirección original puede ser removido de una tarjeta
vieja para ser insertado en una nueva tarjeta, o la dirección puede ser
puesta en un registro mediante el disco de diagnostico de la tarjeta de
interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser
cuidadoso para evitar alteración alguna en la administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección
fuente, y especifican el protocolo de alto nivel utilizado en el campo de
datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene
una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes
a un máximo de 1500. El contenido de ese campo es completamente
arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama,
compuesto por 32 bits que son usados por la verificación de errores en la
transmisión mediante el método CRC, considerando los campo de dirección
tipo y de dato
2.3.5 Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de
incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO
(International Organization for Standardization) en 1977 y adoptado por UIT-
T.
Consiste de una serie de niveles que contienen las normas funcionales que
cada nodo debe seguir en la Red para el intercambio de información y la
ínter- operatividad de los sistemas independientemente de suplidores o
sistemas. Cada nivel del OSI es un modulo independiente que provee un
servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la
información entre dos puntos. Define características funcionales, eléctricas
y mecánicas tales como:
• Establecer, mantener y liberar las conexiones punto a punto y
multipunto.
• Tipo de transmisión asincrónica o sincronía
• Modo de operación simplex, half-duplex, full dúplex.
• Velocidad de transmisión.
• Niveles de voltaje.
• Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea,
etc. También son representativas de este nivel las recomendaciones del UIT-
T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las
interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de
datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel
de bloques de bits, o sea, la forma como establecer, mantener y liberar un
enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos),
provee control del flujo de datos, crea y reconoce las delimitaciones de
Trama.
Son representativos de este nivel los procedimientos o protocolos:
• BSC (Binary Synchronous Communication)
• HDLC (High Level Data Link Control)
• SDLC (Synchronous Data Link Control)
• DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores
en la transmisión entre dos puntos, proporcionando una transmisión libre de
error sobre el medio físico lo que permite al nivel próximo más alto asumir
una transmisión virtualmente libre de errores sobre el enlace. Esta función
está dividida en dos tareas: detección y corrección de errores, entre la cual
destaca la detección de errores por el método de chequeo de redundancia
cíclica (CRC) y el método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la
secuencial correcta de los mensajes. En este nivel se define la vía más
adecuada dentro de la red para establecer una comunicación ya que
interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de
señalización y sistema de numeraciones de terminales, elementos básicos
en una red conmutada. En caso necesario provee funciones de contabilidad
para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace
punto a punto el nivel 3 es una función nula, o sea existe pero transfiere
todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define
el protocolo de intercambio de mensajes en el modo paquete.
Arquitectura de red digital mejor conocida como DECnet podría funcionar
mejor por consta de 5 capas fiscas las cuales 4 corresponden a la de el
modelo osi

Topología de bus en las redes de computadoras:

En la topología de bus todos los nodos (computadoras) están


conectados a un circuito común (bus).

Topología de anillo en las redes de computadoras:


En la topología de anillo los nodos computadoras (nodos) están
conectadas a la siguiente, formando un anillo. Cada computadora tiene
una dirección única.
Cuando un mensaje es enviado, este viaja a través del lazo de
computadora en computadora. Cada una de ellas examina la dirección de
destino.
Si el mensaje no está direccionado a ella, reenvía el mensaje a la próxima
computadora, y así hasta que el mensaje encuentre la computadora
destino.
Si se daña el cable, la comunicación no es posible.

En este caso es una topología estrella pasiva, pues el hub es solo un


dispositivo con muchos puertos.
Si la función del hub lo realiza una computadora es una topología
estrella activa.
En este caso la computadora regenera la señal y la envía a su destino.
Estas computadoras muchas veces funcionan como servidores y realizan
labores estadísticos.

La ventaja de la topología estrella es que si una computadora o nodo


falla, esta no afecta el funcionamiento del resto de la red, pero si el hub o
la computadora que hace la función de concentrador falla, falla toda la
red.
Topología estrella es que si una computadora o nodo falla, esta no
afecta el funcionamiento del resto de la red, pero si el hub o la
computadora que hace la función de concentrador falla, falla toda la red.
Propuesta
La topología de la red de computadoras que se debe de escoger
dependen de los requerimientos técnicos, el equipo disponible, los costos,
etc.
También es posible interconectar diferentes tipos de topologías.
Dependiendo de si la conexión es:
- Una red de área local (LAN): se conectarán computadora o…
- Una red de área amplia (WAN): se conectan conmutadores (Switches)

Mi propuesta es tener diferentes topologías para ver cuál podría ser la más
confiable
La instalación eléctrica

Es muy importante que la instalación eléctrica esté muy bien hecha. De no


ser así, se corren riesgos importantes, incluso de electrocución. Los
problemas eléctricos suelen generar problemas intermitentes muy difíciles
de diagnosticar y provocan deterioros importantes en los dispositivos de
red. Todos los dispositivos de red deben estar conectados a enchufes con
tierra. Las carcasas de estos dispositivos, los armarios, las canaletas
mecánicas, etc., también deben ser conectadas a tierra.

Toda la instalación debe estar a su vez conectada a la tierra del edificio en


el que habrá que cuidar que el número de picas que posee es suficiente
para lograr una tierra aceptable. Otro problema importante que hay que
resolver viene originado por los cortes de corriente o las subidas y bajadas
de tensión. Para ello se pueden utilizar sistemas de alimentación
ininterrumpida. Normalmente, los sistemas de alimentación ininterrumpida
(SAI) corrigen todas las deficiencias de la corriente eléctrica, es decir,
actúan de estabilizadores, garantizan el fluido frente a cortes de corriente,
proporcionan el flujo eléctrico adecuado, etcétera.

Diversos modelos de SAI.

El SAI contiene en su interior unos acumuladores que se cargan en el


régimen normal de funcionamiento. En caso de corte de corriente, los
acumuladores producen la energía eléctrica que permite guardar los datos
que tuvieran abiertos las aplicaciones de los usuarios y cerrar
ordenadamente los sistemas operativos. Si además no se quiere parar, hay
que instalar grupos electrógenos u otros generadores de corriente
conectados a nuestra red eléctrica. Básicamente hay dos tipos de SAI:
- SAI de modo directo. La corriente eléctrica alimenta al SAI y éste
suministra energía constantemente al ordenador. Estos dispositivos realizan
también la función de estabilización de corriente.
- SAI de modo reserva. La corriente se suministra al ordenador
directamente. El SAI sólo actúa en caso de corte de corriente.

.
Los servidores pueden comunicarse con un SAI a través de alguno de sus
puertos de comunicaciones, de modo que el SAI informa al servidor de las
incidencias que observa en la corriente eléctrica. En la Figura 3.30 se
pueden observar algunos de los parámetros que se pueden configurar en un
ordenador para el gobierno del SAI. Windows, por ejemplo, lleva ya pre
configurados una lista de SAI de los principales fabricantes con objeto de
facilitar lo más posible la utilización de estos útiles dispositivos.
• Curso c para PICS Curso-taller c para PIC18F452 Descuento del 20 %
a estudian

RED ELÉCTRICA ACTUAL


La red eléctrica esta distribuía con diferentes switch a las
computadoras la red eléctrica pasa para las computadoras por tubos
hacia un toma corriente.

Lo que creo es que aparte de esa red eléctrica podríamos poner algunos
no-break Para mayor eficacia en el Centro de cómputo.

Ergonomía
Ergonomía:
La ergonomía es básicamente una tecnología de aplicación práctica e
interdisciplinaria, fundamentada en investigaciones científicas, que tiene
como objetivo la optimización integral de Sistemas Hombres-Máquinas, los
que estarán siempre compuestos por uno o más seres humanos cumpliendo
una tarea cualquiera con ayuda de una o más "máquinas" (definimos con
ese término genérico a todo tipo de herramientas, máquinas industriales
propiamente dichas, vehículos, computadoras, electrodomésticos, etc.). Al
decir optimización integral queremos significar la obtención de una
estructura sistémica (y su correspondiente comportamiento dinámico), para
cada conjunto interactuante de hombres y máquinas, que satisfaga
simultánea y convenientemente a los siguientes tres criterios
fundamentales:
*Participación: de los seres humanos en cuanto a creatividad tecnológica,
gestión, remuneración, confort y roles psicosociales.
* Producción: en todo lo que hace a la eficacia y eficiencia productivas del
Sistema Hombres-Máquinas (en síntesis: productividad y calidad).
* Protección: de los Subsistemas Hombre (seguridad industrial e higiene
laboral), de los Subsistemas Máquina (siniestros, fallas, averías, etc.) y del
entorno (seguridad colectiva, ecología, etc.).
Este paradigma de las "3 P" se puede interpretar muy gráfica y
sencillamente con la imagen de un trípode que sostiene a un Sistema
Hombre-Máquina optimizado ergonómicamente; si a ese trípode le faltase
aunque más no fuese una de sus tres patas (o sea que estuviese diseñado
considerando únicamente a dos cualesquiera de las 3 P enunciadas arriba),
todo se vendría al suelo (no se cumpliría la optimización ergonómica
pretendida en el diseño).
La amplitud con que se han fijado estos tres criterios requiere, para su
puesta en práctica, de la integración de diversos campos de acción que en
el pasado se desarrollaban en forma separada y hasta contrapuesta. Esos
campos de acción eran principalmente:
• Mejoramiento del ambiente físico de trabajo (confort e higiene
laboral).
• Diseño de herramientas, maquinarias e instalaciones desde el punto
de vista del usuario de las mismas.
• Estructuración de métodos de trabajo y de procedimientos en general
(por rendimiento y por seguridad).
• Selección profesional.
• Capacitación y entrenamiento laborales.
• Evaluación de tareas y puestos.
• Psicosociología industrial (y, con más generalidad, empresarial).
Naturalmente, una intervención ergonómica considera a todos esos factores
en forma conjunta e interrelacionada.
Además, se ha desarrollado desde hace ya un tiempo una ampliación del
concepto ergonómico, dando lugar a la "macroergonomía", la que es
conceptualizada como la optimización ergonómica de los Sistemas
Hombres-Máquinas desde el punto de vista organizacional y últimamente se
encuentra en pleno desarrollo la "ecoergonomía", ampliando aún más el
campo de la optimización ergonómica.
Para practicar la ergonomía se necesita, por lo tanto, poseer una buena
capacidad de relación interdisciplinaria, una agudo espíritu analítico, un alto
grado de síntesis creativa, los imprescindibles conocimientos científicos y,
sobre todo, una firme voluntad de ayudar a los trabajadores para lograr que
su labor sea lo menos penosa posible y que produzca una mayor
satisfacción tanto a ellos mismos como a la sociedad en su conjunto.
2. Marco Teórico
Ergonomía
La palabra ERGONOMÍA se deriva de las palabras griegas "ergos", que
significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes
del trabajo", y podemos decir que es la actividad de carácter multidisciplinar
que se encarga del estudio de la conducta y las actividades de las personas,
con la finalidad de adecuar los productos, sistemas, puestos de trabajo y
entornos a las características, limitaciones y necesidades de sus usuarios,
buscando optimizar su eficacia, seguridad y confort.
Aunque existen diferentes clasificaciones de las áreas donde interviene el
trabajo de los ergonomistas, en general podemos considerar las siguientes:
• Antropometría
• Biomecánica y fisiología
• Ergonomía ambiental
• Ergonomía cognitiva
• Ergonomía de diseño y evaluación
• Ergonomía de necesidades específicas
• Ergonomía preventiva
Antropometría
La antropometría es una de las áreas que fundamentan la ergonomía, y
trata con las medidas del cuerpo humano que se refieren al tamaño del
cuerpo, formas, fuerza y capacidad de trabajo.
En la ergonomía, los datos antropométricos son utilizados para diseñar los
espacios de trabajo, herramientas, equipo de seguridad y protección
personal, considerando las diferencias entre las características, capacidades
y límites físicos del cuerpo humano.
Las dimensiones del cuerpo humano han sido un tema recurrente a lo largo
de la historia de la humanidad; un ejemplo ampliamente conocido es el del
dibujo de Leonardo da Vinci, donde la figura de un hombre está circunscrita
dentro de un cuadro y un círculo, donde se trata de describir las
proporciones del ser humano "perfecto". Sin embargo, las diferencias entre
las proporciones y dimensiones de los seres humanos no permitieron
encontrar un modelo preciso para describir el tamaño y proporciones de los
humanos.
Los estudios antropométricos que se han realizado se refieren a una
población específica, como lo puede ser hombres o mujeres, y en diferentes
rangos de edad.
Ergonomía Biomecánica
La biomecánica es el área de la ergonomía que se dedica al estudio del
cuerpo humano desde el punto de vista de la mecánica clásica o
Newtoniana, y la biología, pero también se basa en el conjunto de
conocimientos de la medicina del trabajo, la fisiología, la antropometría. y la
antropología.
Su objetivo principal es el estudio del cuerpo con el fin de obtener un
rendimiento máximo, resolver algún tipo de discapacidad, o diseñar tareas y
actividades para que la mayoría de las personas puedan realizarlas sin
riesgo de sufrir daños o lesiones.
Algunos de los problemas en los que la biomecánica han intensificado su
investigación ha sido el movimiento manual de cargas, y los
microtraumatismos repetitivos o trastornos por traumas acumulados.
Una de las áreas donde es importante la participación de los especialistas
en biomecánica es en la evaluación y rediseño de tareas y puestos de
trabajo para personas que han sufrido lesiones o han presentado problemas
por micortraumatismos repetitivos, ya que una persona que ha estado
incapacitada por este tipo de problemas no debe de regresar al mismo
puesto de trabajo sin haber realizado una evaluación y las modificaciones
pertinentes, pues es muy probable que el daño que sufrió sea irreversible y
se resentirá en poco tiempo. De la misma forma, es conveniente evaluar la
tarea y el puesto donde se presentó la lesión, ya que en caso de que otra
persona lo ocupe existe una alta posibilidad de que sufra el mismo daño
después de transcurrir un tiempo en la actividad.
Ergonomía Ambiental
La ergonomía ambiental es el área de la ergonomía que se encarga del
estudio de las condiciones físicas que rodean al ser humano y que influyen
en su desempeño al realizar diversas actividades, tales como el ambiente
térmico, nivel de ruido, nivel de iluminación y vibraciones.
La aplicación de los conocimientos de la ergonomía ambiental ayuda al
diseño y evaluación de puestos y estaciones de trabajo, con el fin de
incrementar el desempeño, seguridad y confort de quienes laboran en ellos.

PROPUESTA DE ERGONOMÍA
Nosotros proponemos que se cambien los hardware por ergonómicos
como teclados ratones etc.
Como también el mobiliario como sillas más cómodas etc.
COMO HACER UNA COTIZACIÓN SEGÚN EL CABLE

Normas de higiene de una red:

Así como debemos seguir normas de higiene corporal para mantenernos en


buena salud, es necesario adoptar y seguir unas normas de “higiene
informática” para reducir a un mínimo la posibilidad de que nuestro PC
quede infectado por virus o nuestra información sea robada por
delincuentes informáticos.
La siguiente es una lista de amenazas y qué debemos hacer para evitarlas,
como parte de la higiene de nuestro PC, si tenemos Microsoft Windows
como sistema operativo y el PC no hace parte de una red corporativa. En
este último caso, estas tareas deben hacerse en coordinación con el
administrador de la red, siguiendo las políticas de seguridad de la empresa.
Virus y Gusanos
Los virus, gusanos y troyanos son los microbios que más pululan en el
espacio informático. Se combaten con un antivirus, el cual debe mantenerse
actualizado.
Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice
diariamente desde Internet. Si no está seguro que se esté actualizando,
consulte la ayuda del programa o contacte al fabricante.
Si tiene un antivirus vencido, debe comprar una licencia o desinstalarlo.
Tener un antivirus con licencia vencida es peor que no tener nada: tenemos
la sensación de seguridad por tenerlo, cuando en realidad estamos
totalmente desprotegidos, ya que la mayoría de los ataques son causados
por virus y gusanos muy recientes.
Quien no tenga un antivirus instalado, puede usar las herramientas de
revisión en línea gratuita que ofrecen varios fabricantes, como por ejemplo
ActiveScan de Panda Software (disponible en
http://www.pandasoftware.es ). En este caso, la revisión debe hacerse
mínimo una vez por semana, o más frecuentemente cuando el PC presente
síntomas de infección como funcionamiento lento, o en general un
“comportamiento” anormal.
Spyware y Adware
Además de los virus y gusanos, existen molestos programas que espían
nuestra navegación por la Red (Spyware) o nos muestran publicidad en
ventanas emergentes no deseadas (Adware).
Para evitar estos programas maliciosos, recomiendo un programa que
conviene ejecutar una vez por semana. Se llama Ad-aware y está disponible
en la siguiente dirección: http://www.lavasoftusa.com . Viene en varias
versiones, una de las cuales, Ad-aware Standard Edition, es gratuita para
uso personal.
Vulnerabilidades de Software
Cada cierto tiempo, se descubren vulnerabilidades en el software, que
pueden ser aprovechadas por los creadores de virus y los crackers. Cuando
esto sucede, el fabricante del software afectado generalmente publica una
actualización o parche para evitar la vulnerabilidad.
Para proteger su PC de vulnerabilidades conocidas en el software de
Microsoft, ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de
Actualización de Software de Microsoft
(http://windowsupdate.microsoft.com) y descargar las últimas
actualizaciones de producto disponibles, especialmente aquellas señaladas
como críticas. Las actualizaciones del sistema operativo Windows XP
requieren tener a la mano el CD y la clave del producto.
Es importante señalar que Microsoft NUNCA envía estas actualizaciones por
correo electrónico. Si recibe un e-mail supuestamente de Microsoft y que
dice incluir una actualización, se trata de un gusano. ¡Bórrelo
inmediatamente!
Backdoors (Puertas Traseras)
Existen programas que pueden registrar todas nuestras actividades frente a
la pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no
compre por Internet, es posible que al escribir una carta a su banco en Word
indicando datos financieros, un cracker se haga a esta información y la use
luego para fraudes con sus tarjetas. Los antivirus y los anti-spyware en
ocasiones no protegen contra los Backdoors, especialmente si su PC ha sido
infectado con un backdoor hecho a la medida. Para recuperar la
información, el cracker debe comunicarse en algún momento con su
programa espía a través de una conexión que se asemeja a una puerta
trasera que abre en el PC.
Este riesgo se evita mediante un firewall (que puede ser de software para
PCs, y de hardware para redes corporativas) que establece barreras a la
información que entra y sale del PC. Si maneja información delicada en su
PC, es recomendable que instale uno.
En el mercado existen varios firewalls personales, entre ellos cabe destacar
Zone Alarm disponible en http://www.zonelabs.com, que ofrece una versión
gratuita para usuarios personales.
Ingeniería Social
Con los 4 puntos anteriores cubiertos, tenemos nuestro PC razonablemente
seguro, sin embargo nos falta todavía protegernos de una amenaza grave, y
que según las tendencias actuales, va a ser cada vez más presente.
Se trata de la llamada ingeniería social, que consiste en el empleo de
técnicas psicológicas para engañar a inducir a una persona a revelar datos o
realizar acciones que normalmente no haría.
La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y
desconfiando de cualquier situación que tenga algún elemento extraño o
diferente.
Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que
“como respuesta a tu correo, te envío el archivo solicitado”, pero usted
nunca le mandó el correo en cuestión. Es claro que se trata de un gusano
informático que infectó a su amigo, o a alguna persona que tenía a su amigo
en su lista de direcciones, y está tratando de inducirle a abrir el archivo
adjunto para infectarlo a su turno.
Últimamente están proliferando los correos electrónicos o las llamadas
teléfonicas supuestamente a nombre de una entidad financiera solicitando
datos de su cuenta. Los bancos y en general las empresas nunca solicitan
este tipo de datos por teléfono o por correo, así que ignore cualquier
mensaje en este sentido y denúncielo a la entidad suplantada.
Por último, los crackers han notado que los internautas están tomando
conciencia de la necesidad de actualizar periódicamente el software, y
aprovechando esta tendencia han estado circulando correos que indican ser
actualizaciones de Microsoft cuando en realidad son gusanos informáticos.

-Ergonomia del ambiente físico:

La ergonomía es básicamente una tecnología de aplicación práctica e


interdisciplinaria, fundamentada en investigaciones científicas, que tiene
como objetivo la optimización integral de Sistemas Hombres-Máquinas, los
que estarán siempre compuestos por uno o más seres humanos cumpliendo
una tarea cualquiera con ayuda de una o más "máquinas" (definimos con
ese término genérico a todo tipo de herramientas, máquinas industriales
propiamente dichas, vehículos, computadoras, electrodomésticos, etc.). Al
decir optimización integral queremos significar la obtención de una
estructura sistémica (y su correspondiente comportamiento dinámico), para
cada conjunto interactuarte de hombres y máquinas, que satisfaga
simultánea y convenientemente a los siguientes tres criterios
fundamentales:
*Participación: de los seres humanos en cuanto a creatividad tecnológica,
gestión, remuneración, confort y roles psicosociales.
* Producción: en todo lo que hace a la eficacia y eficiencia productivas del
Sistema Hombres-Máquinas (en síntesis: productividad y calidad).
* Protección: de los Subsistemas Hombre (seguridad industrial e higiene
laboral), de los Subsistemas Máquina (siniestros, fallas, averías, etc.) y del
entorno (seguridad colectiva, ecología, etc.).
Este paradigma de las "3 P" se puede interpretar muy gráfica y
sencillamente con la imagende un trípode que sostiene a un Sistema
Hombre-Máquina optimizado ergonómicamente; si a ese trípode le faltase
aunque más no fuese una de sus tres patas (o sea que estuviese diseñado
considerando únicamente a dos cualesquiera de las 3 P enunciadas arriba),
todo se vendría al suelo (no se cumpliría la optimización ergonómica
pretendida en el diseño).
La amplitud con que se han fijado estos tres criterios requiere, para su
puesta en práctica, de la integración de diversos campos de acción que en
el pasado se desarrollaban en forma separada y hasta contrapuesta. Esos
campos de acción eran principalmente:
• Mejoramiento del ambiente físico de trabajo (confort e higiene
laboral).
• Diseño de herramientas, maquinarias e instalaciones desde el punto
de vista del usuario de las mismas.
• Estructuración de métodos de trabajo y de procedimientos en general
(por rendimiento y por seguridad).
• Selección profesional.
• Capacitación y entrenamiento aborales.
• Evaluación de tareas y puestos.
• Psicosociología industrial (y, con más generalidad, empresarial).
Naturalmente, una intervención ergonómica considera a todos esos factores
en forma conjunta e interrelacionada.
Además, se ha desarrollado desde hace ya un tiempo una ampliación del
concepto ergonómico, dando lugar a la "macroergonomía", la que es
conceptualizada como la optimización ergonómica de los Sistemas
Hombres-Máquinas desde el punto de vista organizacional y últimamente se
encuentra en pleno desarrollo la "ecoergonomía", ampliando aún más el
campo de la optimización ergonómica.
Para practicar la ergonomía se necesita, por lo tanto, poseer una buena
capacidad de relación interdisciplinaria, una agudo espíritu analítico, un alto
grado de síntesis creativa, los imprescindibles conocimientos científicos y,
sobre todo, una firme voluntad de ayudar a los trabajadores para lograr que
su labor sea lo menos penosa posible y que produzca una mayor
satisfacción tanto a ellos mismos como a la sociedad en su conjunto.
Materiales para hacer una red con diferentes cables
1a Etapa: Definir los centros de actividades.
• Conectividad
• Asistencia Técnica
• Comercial
• Jagüey Grande
• Software
• Economía
• Administración
2a Etapa: Identificar los centros de actividades vinculados a los Servicios
Básicos.
• Conectividad
• Software
• Asistencia Técnica
• Jagüey Grande
• Comercial
3a Etapa: Identificar los centros de actividades vinculados a los Servicios
Generales, cuyos costos se asignan a los Servicios Básicos a través de los
generadores de costos.
• Economía
• Administración: a) Recursos Humanos b) Comedor c) Transporte
4a Etapa: Identificar los centros de actividades cuyos costos y gastos se
identifican directamente con el período.
• Administración
• Economía
Fase II: Determinación del costo de las actividades de cada centro.
5a Etapa: Localización de los costos indirectos en los centros.
Actividad 1: Instalar Redes Alámbricas de cobre.

MATERIALES COSTOS INDIIRECTOS


SIN
CON VALOR
VALOR

1. Cajilla RT 45. X

• Gabinete (6u, 12u, 14u, X


21u…..).

• Canaleta con accesorios. x

• Manguera o tubería flexible. X

• Expansionadores. X

• Bridas. x

• Taco Bridas. X

• Concentradores (Switch). X

• Latiguillos. X

Actividad 2: Instalar Red Alámbrica de Fibra Óptica.

COSTOS
INDIRECTOS
MATERIALES
CON SIN
VALOR VALOR

Tuberías Flexibles. X

Tensores. X

Pernos. x

Pinzas Metálicas. X

Conectores de Fibra Óptica. X

Gabinete de conexión de Fibra x


óptica.

Convertidores de medio RT. X

Jumper Fibra óptica. X

Actividad 3: Instalar Red Inalámbrica.

MATERIALES COSTOS
INDIIRECTOS

CON SIN
VALOR VALOR

Puntos de Accesos. X

Rouler inalámbricos. X

Puentes inalámbricos. x

Antenas Bidireccionales. X

Antenas Direccionales. X

Actividad 4: Instalar Tierra Física.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR

Cable para tierra física X


desnudo.

Cables de diferentes x
calibres.

Cemento. X

Supresores (1ro, 2do, 3er X


nivel).

Actividad 5: Instalar Respaldo Eléctrico.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR

Equipamiento. X

Tape. x

Actividad 6: Instalar Cableado de Fuerza.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Expansiones de 6mm. X

Tuberías Flexibles. X

Tape PVC. x

Toma corrientes polarizados. X

Caja de 4 x 2 para adosar a X


la pared.

Actividad 7: Brindar Asesoría Técnica.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR

Modelos Impresos. X

Bolígrafos. X

Hojas de Impresoras. X

Cartucho de Impresora X

Actividad 8: Identificar Necesidades de los Clientes.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR

Modelos impresos. X

Bolígrafos. X

Hojas de Impresoras. X

Cartucho de Impresora. X

Presillas de presilladora. x

Actividad 9: Confeccionar Proyectos.

COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Modelos impresos. X

Bolígrafos. X

Hojas de Impresoras. X

Cartucho de Impresora. X

File. x

Presillas de presilladora. x

Existen además un grupo de costos indirectos que son comunes a todas las
actividades, ellos son: electricidad, teléfono, depreciación de los equipos,
depreciación del local de trabajo, gasolina y herramientas.
6a Etapa: Identificación de las actividades (Anexo 6).
1. Instalar Redes Alámbricas de cobre.
2. Instalar Red Alámbrica de Fibra Óptica.
3. Instalar Red Inalámbrica.
4. Instalar Tierra Física.
5. Instalar Respaldo Eléctrico.
6. Instalar Cableado de Fuerza.
7. Brindar Asesoría Técnica.
8. Identificar Necesidades de los Clientes.
9. Confeccionar Proyectos.
7a Etapa: Agrupación de las actividades principales de cada centro.
Actividades que agregan valor:
1. Instalar Redes Alámbricas de cobre.
2. Instalar Red Alámbrica de fibra óptica.
3. Instalar Red Inalámbrica.
4. Instalar Tierra Física.
5. Instalar Respaldo Eléctrico.
6. Instalar Cableado de Fuerza.
Actividades que no agregan valor pero que son necesarias ejecutar:
1. Brindar Asesoría Técnica.
2. Identificar Necesidades de los Clientes.
3. Confeccionar Proyectos.
8a Etapa: Elección de los generadores de costos.

ACTIVIDAD U/M GENERADOR DE


COSTOS

Instalar Redes Alámbricas de metros Cable VTP.


cobre.
Instalar Red Alámbrica de fibra metros Cable de fibra óptica.
óptica.

Instalar Red Inalámbrica. unidad Tarjeta de Red


Inalámbrica.

Instalar Tierra Física. unidad Kit de Tierra Física o


Eléctrodos.

Instalar Respaldo Eléctrico. metros Cable.

Instalar Cableado de Fuerza. metro Cable Eléctrico Simple.

Brindar Asesoría Técnica. $/hora Salario.


s

Identificar Necesidades de los unidad Número de clientes.


Clientes.

Confeccionar Proyectos. unidad Número de proyectos.

9³ Etapa: Reparto de los costos entre las actividades.

CONECTIVIDAD
ACTIVIDADES
MD MOD CIF

1- Instalar Redes Alámbricas de cobre.

1.1- Confeccionar modelo de solicitud de llamada. X

1.2- Visitar al cliente. X

1.3- Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

1.4- Elaborar la cotización Inicial. X

1.5-Entregar la cotización inicial al cliente para su X


aprobación.

1.6- Preparar el contrato. X

1.7-Gestionar los recursos materiales requeridos para el X


proyecto.

1.8- Transportar materiales hacia la instalación del X


cliente.

1.9- Certificar la calidad del servicio. X

1.10- Devolver materiales no utilizados. X


1.11- Gestionar Cobro de servicios prestados. X

2- Instalar Red Alámbrica de Fibra Óptica.

2.1-Confeccionar modelo de solicitud de llamada. X

2.2-Visitar al cliente. X

2.3-Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

2.4- Elaborar la cotización inicial. X

2.5-Entregar la cotización inicial al cliente para su X


aprobación.

2.6- Preparar el contrato. X

2.7-Gestionar los recursos materiales requeridos para el X


proyecto.

2.8- Transportar materiales hacia la instalación del X


cliente.

2.9- Certificar la calidad del servicio. X

2.10- Devolver materiales no utilizados. X

2.11- Gestionar Cobro de servicios prestados. X

3- Instalar Red Inalámbrica.

3.1-Confeccionar modelo de solicitud de llamada. X

3.2-Visitar al cliente. X

3.3-Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

3.4-Elaborar la cotización Inicial. X

3.5-Entregar la cotización inicial al cliente para su X


aprobación.

3.6-Preparar el contrato. X

3.7-Gestionar los recursos materiales requeridos para el X


proyecto.

3.8-Transportar materiales hacia la instalación del X


cliente.
3.9-Certificar la calidad del servicio. X

3.10-Devolver materiales no utilizados. X

3.11-Gestionar Cobro de servicios prestados. X

4- Instalar Tierra Física.

4.1-Confeccionar modelo de solicitud de llamada. X

4.2-Visitar al cliente. X

4.3-Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

4.4-Elaborar la cotización Inicial. X

4.5-Entregar la cotización inicial al cliente para su X


aprobación.

4.6-Preparar el contrato. X

4.7-Gestionar los recursos materiales requeridos para el X


proyecto.

4.8-Transportar materiales hacia la instalación del X


cliente.

4.9-Certificar la calidad del servicio. X

4.10-Devolver materiales no utilizados. X

4.11-Gestionar Cobro de servicios prestados. X

5- Instalar Respaldo Eléctrico.

5.1-Confeccionar modelo de solicitud de llamada. X

5.2-Visitar al cliente. X

5.3- Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

5.4-Elaborar la cotización Inicial. X

5.5-Entregar la cotización inicial al cliente para su X


aprobación.

5.6-Preparar el contrato. X

5.7-Gestionar los recursos materiales requeridos para el X


proyecto.
5.8-Transportar materiales hacia la instalación del X
cliente.

5.9-Certificar la calidad del servicio. X

5.10-Devolver materiales no utilizados. X

5.11- Gestionar Cobro de servicios prestados. X

6- Instalar Cableado de Fuerza.

6.1-Confeccionar modelo de solicitud de llamada. X

6.2- Visitar al cliente. X

6.3-Informar al cliente la fecha para negociar la X


cotización inicial del servicio.

6.4-Elaborar la cotización Inicial. X

6.5-Entregar la cotización inicial al cliente para su X


aprobación.

6.6-Preparar el contrato. X

6.7-Gestionar los recursos materiales requeridos para el X


proyecto.

6.8-Transportar materiales hacia la instalación del X


cliente.

6.9-Certificar la calidad del servicio. X

6.10-Devolver materiales no utilizados. X

6.11-Gestionar Cobro de servicios prestados. X

7- Brindar Asesoría Técnica.

7.1-Recibir Solicitud del cliente. X

7.2-Revisar con el cliente la necesidad real, duración y X


cantidad de especialistas.

7.3-Realizar Contrato. X

z7.4-Facturar. X

7.5-Ejecutar la Asesoría Técnica. X


7.6-Certificar los conocimientos alcanzados. X

8- Identificar Necesidades de los Clientes.

8.1-Efectuar la Contratación. X

8.2-Recepcionar la solicitud de compra: producto ó X


servicio.

8.3-Recepcionar la aceptación de la oferta realizada al X


cliente

9- Confeccionar Proyectos.

9.1-Recibir solicitud del cliente. X

2. Confeccionar el proyecto. X

• Gestionar recursos necesarios. X

9.4- Presentar al cliente la propuesta solicitada X

COSTOS DE LOS ACCESORIOS QUE SE IMPLEMENTARÁN PRESUPUESTO


FINAL

Precios c/u

Conectores RJ-45……………………..104 $6 pesos

Cable UTP………………………………….200m $8 pesos

Brouter ……………………………………..1 $500 pesos

Switch… ……………………………………13 $200 pesos

Computadoras……………………………52 $3500 pesos

Pantalla………………………………………1 $1000 pesos


Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de
red, requerimos interconectar todo el conjunto. El tipo de cable utilizado
depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial
y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son
propensos a interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el
tipo de cable a utilizar.
Par Trenzado.-
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de
hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de
cobre individuales del cable UTP está revestido de un material aislante.
Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con
el efecto de cancelación que producen los pares trenzados de hilos para
limitar la degradación de la señal que causan la EMI y la RFI. Para reducir
aún más la diafonía entre los pares en el cable UTP, la cantidad de
trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP
debe seguir especificaciones precisas con respecto a cuánto trenzado se
permite por unidad de longitud del cable.
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado,
transmisión, modelos de sistemas, y los procedimientos de medición
necesarios para verificar los cables de par trenzado balanceado. Exige el
tendido de dos cables, uno para voz y otro para datos en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría
5 es el que actualmente se recomienda e implementa con mayor frecuencia
en las instalaciones. Sin embargo, las predicciones de los analistas y
sondeos independientes indican que el cable de Categoría 6 sobrepasará al
cable Categoría 5 en instalaciones de red. El hecho que los requerimientos
de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e
hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría
5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también
lo harán sobre Categoría 6.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para
networking. De hecho, el UTP cuesta menos por metro que cualquier otro
tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño.
Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los
conductos para el cableado tan rápidamente como sucede con otros tipos
de cables. Esto puede ser un factor sumamente importante a tener en
cuenta, en especial si se está instalando una red en un edificio antiguo.
Además, si se está instalando el cable UTP con un conector RJ-45, las
fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de buena calidad. El
cableado de par trenzado presenta ciertas desventajas. El cable UTP es más
susceptible al ruido eléctrico y a la interferencia que otros tipos de medios
para networking y la distancia que puede abarcar la señal sin el uso de
repetidores es menor para UTP que para los cables coaxiales y de fibra
óptica.
En una época, el cable de par trenzado era considerado más lento para
transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es
así. De hecho, en la actualidad, se considera que el cable de par trenzado es
el más rápido entre los medios basados en cobre.
Para que sea posible la comunicación, la señal transmitida por la fuente
debe ser entendida por el destino. Esto es cierto tanto desde una
perspectiva física como en el software. La señal transmitida necesita ser
correctamente recibida por la conexión del circuito que está diseñada para
recibir las señales. El pin de transmisión de la fuente debe conectarse en fin
al pin receptor del destino. A continuación se presentan los tipos de
conexiones de cable utilizadas entre dispositivos de internetwork.
El cable que se conecta desde el puerto del switch al puerto de la NIC del
computador recibe el nombre de cable directo.
El cable que conecta un puerto de un switch al puerto de otro switch recibe
el nombre de cable de conexión cruzada.
El cable que conecta el adaptador de RJ-45 del puerto COM del computador
al puerto de la consola del router o switch recibe el nombre de cable
rollover.

SEGURIDAD
Seguridad.- El administrador de la red es la persona encargada de asignar
los derechos de acceso adecuados a la red y las claves de acceso a los
usuarios. El sistema operativo con servidor dedicado de Novell es uno de los
sistemas más seguros disponibles en el mercado.
-Normas de seguridad de una red:

¿Qué es seguridad de la red?


Es muy probable que al dejar la oficina al final del día active el sistema de
alarma y bloquee la puerta para proteger el equipo y la oficina. También
puede que disponga de un archivador con candado para guardar los
documentos confidenciales de la empresa.
Su red de computadoras necesita el mismo tipo de protección.
Las tecnologías de seguridad de redes protegen su red contra el robo y el
uso incorrecto de información confidencial de la empresa y ofrecen
protección contra ataques maliciosos de virus y gusanos de Internet. Sin
ninguna seguridad de la red, su compañía se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupción del servicio,
incumplimiento de las normas e incluso a acciones legales.
Funcionamiento de la seguridad
La seguridad de la red no se basa en un método concreto, sino que utiliza
un conjunto de barreras que defienden su negocio de diferentes formas.
Incluso si falla una solución, se mantendrán otras que protegerán la
compañía y sus datos de una gran variedad de ataques a la red.
Las capas de seguridad de la red garantizan que tenga a su disponibilidad la
información importante en la que se basa para dirigir su negocio y que
estará protegida de las diferentes amenazas. En concreto, la seguridad de la
red:
• Protege contra ataques a la red tanto internos como externos. Las
amenazas se pueden originar tanto dentro como fuera de la
estructura de su empresa. Un sistema de seguridad efectivo
supervisará toda la actividad de la red, detectará el comportamiento
malicioso y adoptará la respuesta adecuada.
• Garantiza la privacidad de todas las comunicaciones, en cualquier
lugar y en cualquier momento. Los empleados pueden acceder a la
red desde casa o mientras se desplazan con la garantía de que sus
comunicaciones serán privadas y estarán protegidas.
• Controla el acceso a la información mediante la identificación
exhaustiva de los usuarios y sus sistemas. La empresa puede
establecer sus propias reglas sobre el acceso a los datos. La
denegación o la aprobación se puede otorgar según las identidades
de los usuarios, la función del trabajo u otros criterios específicos de
la empresa.
• Le hará más confiable. Puesto que las tecnologías de seguridad
permiten a su sistema evitar ataques conocidos y adaptarse a las
nuevas amenazas, los empleados, clientes y Socio de Negocios
comerciales pueden confiar en que su información estará segura.
Sistemas Operativos de Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una
red de equipos no puede funcionar sin un sistema operativo de red. Si no se
dispone de ningún sistema operativo de red, los equipos no pueden
compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el
software de red para un equipo personal se puede añadir al propio sistema
operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema
operativo de red donde el software de red del equipo cliente se incorpora en
el sistema operativo del equipo. El equipo personal necesita ambos sistema
operativos para gestionar conjuntamente las funciones de red y las
funciones individuales.
El software del sistema operativo de red se integra en un número
importante de sistemas operativos conocidos, incluyendo Windows 2000
Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y
Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o
sistema operativo combinando las funciones de ambos) tiene sus ventajas e
inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es
determinar la configuración que mejor se adapte a las necesidades de
nuestra red.
Coordinación del software y del hardware
El sistema operativo de un equipo coordina la interacción entre el equipo
y los programas (o aplicaciones) que está ejecutando. Controla la asignación
y utilización de los recursos hardware tales como:
1. Memoria.
2. Tiempo de CPU.
3. Espacio de disco.
4. Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes
de la red y el software de red del cliente permite que estos recursos estén
disponibles para los equipos clientes. La red y el sistema operativo del
cliente están coordinados de forma que todos los elementos de la red
funcionen correctamente.
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el
medio que permite a un equipo procesar más de una tarea a la vez. Un
sistema operativo multitarea real puede ejecutar tantas tareas como
procesadores tenga. Si el número de tareas es superior al número de
procesadores, el equipo debe ordenar los procesadores disponibles para
dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que
se completen las citadas tareas. Con este sistema, el equipo parece que
está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
1. Con prioridad. En una multitarea con prioridad, el sistema
operativo puede tomar el control del procesador sin la cooperación de la
propia tarea.
2. Sin prioridad (cooperativo). En una multitarea sin prioridad,
la propia tarea decide cuándo deja el procesador. Los programa escritos
para sistemas de multitarea sin prioridad deben incluir algún tipo de
previsión que permita ejercer el control del procesador. No se puede
ejecutar ningún otro programa hasta que el programa sin prioridad haya
abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas
dada la interacción entre el sistema operativo individual y el Sistema
Operativo de Red (sistema operativo de red). Por ejemplo, cuando la
situación lo requiera, el sistema con prioridad puede conmutar la actividad
de la CPU de una tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo
existente, en aquellos sistemas operativos de equipo que no incluyan
funciones propias de red. Otros sistemas operativos, como Windows
NT/2000, integran el sistema operativo de red y sistema operativo del
equipo. A pesar de que estos sistema integrados tienen algunas ventajas,
no evitan la utilización de otros Sistema Operativo de Red. Es importante
considerar la propiedad de interoperabilidad cuando se configuran entornos
de red multiplataforma. Se dice que los elementos o componentes de los
sistemas operativos «interoperan» cuando pueden funcionar en diferentes
entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar
(es decir, acceder a los recursos) con servidores NetWare y servidores
Windows NT/2000.
Un sistema operativo de red:
1. Conecta todos los equipos y periféricos.
2. Coordina las funciones de todos los periféricos y equipos.
3. Proporciona seguridad controlando el acceso a los datos y
periféricos.
Las dos componentes principales del software de red son:
1. El software de red que se instala en los clientes.
2. El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que
solicita el equipo para realizar una tarea, la petición circula a través del bus
local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un
listado de directorios de uno de los discos duros locales, la CPU interpreta y
ejecuta la petición y, a continuación, muestra el resultado del listado de
directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición
para utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto. La petición se tiene que enviar, o redirigir,
desde el bus local a la red y desde allí al servidor que tiene el recurso
solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de
red, este redirector se conoce como «Shell» o «generador de peticiones». El
redirector es una pequeña sección del código de un Sistema Operativo de
Red que:
1. Intercepta peticiones en el equipo.
2. Determina si la peticiones deben continuar en el bus del equipo
local o deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario
genera la petición de un recurso o servicio de red. El equipo del usuario se
identifica como cliente, puesto que está realizando una petición a un
servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y
les proporciona acceso a los recursos solicitados. En otras palabras, los
servicios del servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones
para acceder al directorio cuando necesite acceder a un directorio
compartido y tenga los correspondientes permisos para realizarlo. Por
ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad
de red del Explorador de Windows NT/2000 para conectarse a la unidad de
red. También, puede asignar una unidad. La asignación de unidades
consiste en asignar una letra o nombre a una unidad de disco, de forma que
el sistema operativo o el servidor de la red puede identificarla y localizarla.
El redirector también realiza un seguimiento de los designadores de
unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se
envían a los directorios compartidos. La petición se redirige desde el equipo
origen y se envía a través de la red al correspondiente destino. En este
caso, el destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de
red en lugar de impresoras locales. El redirector intercepta cualquier trabajo
de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la
ubicación actual de los datos o periféricos ni de la complejidad del proceso
de conexión o entrada. Por ejemplo, para acceder a los datos de un
ordenador de red, el usuario sólo necesita escribir el designador de la
unidad asignado a la localización del recurso y el redirector determina el
encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los
equipos clientes, poder compartir los datos y periféricos del servidor
incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto
compartido. El redirector envía la petición por la red, se pasa al servidor de
archivos que contiene el directorio compartido. Se concede la petición y se
proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que
públicamente están disponibles para cualquier usuario de la red. La mayoría
de los sistemas operativos de red no sólo permiten compartir, sino también
determinar el grado de compartición. Las opciones para la compartición de
recursos incluyen:
1. Permitir diferentes usuarios con diferentes niveles de acceso a
los recursos.
2. Coordinación en el acceso a los recursos asegurando que dos
usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de
la red se familiarice con un cierto documento (archivo), de forma que
permite compartir el documento. Sin embargo, se controla el acceso al
documento compartiéndolo de forma que:
1. Algunos usuarios sólo podrán leerlo.
2. Algunos usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red
determinar las personas, o grupos de personas, que tendrán la posibilidad
de acceder a los recursos de la red. El administrador de una red puede
utilizar el Sistema Operativo de Red para:
1. Crear permisos de usuario, controlados por el sistema
operativo de red, que indican quién puede utilizar la red.
2. Asignar o denegar permisos de usuario en la red.
3. Eliminar usuarios de la lista de usuarios que controla el sistema
operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el
sistema operativo de red permite la creación de grupos de usuarios.
Mediante la clasificación de los individuos en grupos, el administrador puede
asignar permisos al grupo. Todos los miembros de un grupo tendrán los
mismos permisos, asignados al grupo como una unidad. Cuando se une a la
red un nuevo usuario, el administrador puede asignar el nuevo usuario al
grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de
gestión que ayudan a los administradores a controlar el comportamiento de
la red. Cuando se produce un problema en la red, estas herramientas de
gestión permiten detectar síntomas de la presencia del problema y
presentar estos síntomas en un gráfico o en otro formato. Con estas
herramientas, el administrador de la red puede tomar la decisión correcta
antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma
de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se
puede simplificar de forma significativa, si primero se determina la
arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se
ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos
de seguridad que se consideran más adecuados. La redes basadas en
servidor le permiten incluir más posibilidades relativas a la seguridad que
las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la
seguridad no es una propiedad a considerar, puede resultar más apropiado
un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente
paso es determinar los tipos de interoperabilidad necesaria en la red para
que se comporte como una unidad. Cada sistema operativo de red
considera la interoperabilidad de forma diferente y, por ello, resulta muy
importante recordar nuestras propias necesidades de interoperabilidad
cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en
Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a
las limitaciones propias de esta arquitectura. Si la opción seleccionada se
basa en la utilización de un servidor, es necesario realizar estimaciones
futuras para determinar si la interoperabilidad va a ser considerada como
un servicio en el servidor de la red o como una aplicación cliente en cada
equipo conectado a la red. La interoperabilidad basada en servidor es más
sencilla de gestionar puesto que, al igual que otros servicios, se localiza de
forma centralizada. La interoperabilidad basada en cliente requiere la
instalación y configuración en cada equipo. Esto implica que la
interoperabilidad sea mucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y
aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un
servidor NetWare, a menudo, se implementa con un servicio para los
equipos Apple, mientras que la interoperabilidad de las redes de Microsoft
Windows se consigue con una aplicación cliente de red en cada equipo
personal.
Cuando se selecciona un sistema operativo de red, primero se determinan
los servicios de red que se requieren. Los servicios estándares incluyen
seguridad, compartición de archivos, impresión y mensajería; los servicios
adicionales incluyen soporte de interoperabilidad para conexiones con otros
sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario
determinar los servicios de interoperabilidad o clientes de red a
implementar para adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor más importantes son
Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y
5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son
AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).
Sistemas operativos de Novell
Introducción a NetWare
El sistema operativo de red NetWare está formado por aplicaciones de
servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una
variedad importante de los sistemas operativos que residen en los clientes.
Los usuarios clientes pueden acceder a la aplicación servidor a partir de
ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y
98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la
opción que se utiliza como sistema operativo en entornos de múltiples
sistemas operativos mezclados.
La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que
admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac
OS y MS-DOS. Con la versión NetWare 4.11, también denominada
IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los
Servicios de directorios de Novell (NDS). La versión 5, última versión
distribuida, se centra en la integración de LAN, WAN, aplicaciones de red,
intranets e Internet en una única red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de
nombre y seguridad, encaminamiento, mensajería, publicación Web y
servicios de impresión y de archivos. Mediante la utilización de la
arquitectura de directorios X.500, organiza todos los recursos de red,
incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS
también proporciona una entrada única para el usuario, que permite a éste
poder entrar en cualquier servidor de la red y tener acceso a todos sus
permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la
interoperabilidad con servidores NetWare. Por ejemplo, Windows NT
proporciona Servicios de enlace para NetWare (Gateway Services GSNW).
Con este servicio, un servidor Windows NT puede obtener acceso a servicios
de archivo e impresión NetWare.
Servicios NetWare
Con el Cliente NetWare instalado, cualquier estación cliente puede
obtener todas las ventajas de los recursos proporcionados por un servidor
NetWare. Algunos de los servicios más importantes que proporciona, son:
Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos
NDS. NDS proporciona un único punto de entrada para los usuarios y
permite a los usuarios y administradores ver de la misma forma los recursos
de la red. Dependiendo del software de cliente instalado, podrá ver la red
completa en un formato conocido para el sistema operativo de la estación
de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una
unidad lógica a cualquier volumen o directorio de un servidor de archivos de
NetWare, de forma que los recursos de NetWare aparecerán como unidades
lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier
otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:
1. Seguridad de entrada. Proporciona verificación de
autenticación basada en el nombre de usuario, contraseña y restricciones
de cuentas y de tiempo.
2. Derechos de Trustee. Controla los directorios y archivos a los
que puede acceder un usuario y lo que puede realizar el usuario con ellos.
3. Atributos de archivos y directorios. Identifica los tipos de
acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en
él, copiarlo, buscarlo u ocultarlo o suprimirlo).
Servicios de impresión
Los servicios de impresión son transparentes (invisibles) al usuario de un
equipo cliente. Cualquier petición de impresión por parte de un cliente es
redirigida al servidor de archivos, donde se envía al servidor de impresión y,
finalmente, a la impresora. El mismo equipo puede actuar como servidor de
archivos y servidor de impresión. Permite compartir dispositivos de
impresión que se conectan al servidor, a la estación de trabajo o,
directamente, a la red por medio de las propias tarjetas de red (NIC) de los
dispositivos. Los servicios de impresión de NetWare pueden admitir hasta
256 impresoras.
Envío de mensajes a otros
Por medio de algunos comandos sencillos, los usuarios pueden enviar un
breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a
grupos o de forma individual. Si todos los receptores pertenecen al mismo
grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de
forma individual. Los usuarios también pueden activar o desactivar este
comando para sus estaciones de trabajo. Cuando un usuario desactiva este
comando, no recibirá ningún mensaje enviado.
Los mensajes también se pueden controlar a través del Servicio de control
de mensajes (Message Handling Service – MHS). MHS se puede instalar en
cualquier servidor y configurarse como una infraestructura de mensajes
completamente interconectada para una distribución de correo electrónico.
MHS admite los programas más habituales de correo electrónico.

Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un
Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos
redes diferentes, como NetWare y Windows NT. Un entorno NetWare,
caracterizado por sus servicios de directorio y Windows NT que trabaja
sobre la base de un modelo de dominio, son esencialmente incompatibles.
Para solucionar este problema, Windows NT desarrolló NW Link y GSNW que
le permiten interoperar. Estos servicios permiten a un servidor en una red
Windows NT actuar como un enlace a la red NetWare. Cualquier estación en
la red Windows NT puede solicitar recursos o servicios disponibles en la red
NetWare, pero deben realizar la petición a través del servidor Windows NT.
A continuación, el servidor actuará como cliente en la red NetWare, pasando
las peticiones entre las dos redes.
Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el
sistema operativo del equipo y de red en un mismo sistema. Windows NT
Server configura un equipo para proporcionar funciones y recursos de
servidor a una red, y Windows NT Workstation proporciona las funciones de
cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una
colección de equipos que comparten una política de seguridad y una base
de datos común. Cada dominio tiene un nombre único. Dentro de cada
dominio, se debe designar un servidor como Controlador principal de
dominio (PDC, Primary Domain Controller). Este servidor mantiene los
servicios de directorios y autentifica cualquier usuario que quiera entrar en
el sistema. Los servicios de directorios de Windows NT se pueden
implementar de varias formas utilizando la base de datos de seguridad y de
las cuentas.
Existen cuatro modelos de dominio diferentes.
1. Dominio único. Un único servidor mantiene la base de datos
de seguridad y de las cuentas.
2. Maestro único. Una red con maestro único puede tener
diferentes dominios, pero se designa uno como el maestro y mantiene la
base de datos de las cuentas de usuario.
3. Maestro múltiple. Una red con maestro múltiple incluye
diferentes dominios, pero la base de datos de las cuentas se mantiene en
más de un servidor. Este modelo se diseña para organizaciones muy
grandes.
4. Confianza-completa. «Confianza completa» significa que
existen varios dominios, pero ninguno está designado como maestro. Todos
los dominios confían completamente en el resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT Server y Workstation
proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red
Windows NT. El primero se basa en un proceso sencillo de compartición de
archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o
servidor puede publicar un directorio compartido en la red y especificar los
atributos de los datos (sin acceso, lectura, agregar, cambio, control total).
La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /
98 es que para compartir un recurso de Windows NT debe tener permisos
de administrador. El siguiente nivel de compartición obtiene las ventajas
completas de las características de seguridad de Windows NT. Puede
asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite
restringir el acceso a grupos o usuarios determinados. Para poder obtener
las ventajas de un proceso de compartición de archivos más avanzado, es
necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la
instalación de Windows NT, puede seleccionar entre un sistema de archivos
NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas
sobre unidades fijas diferentes o sobre particiones distintas de un mismo
disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no
estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice
NTFS puede compartir la red, pero está limitado para publicar recursos
compartidos y no puede utilizar las ventajas de las utilidades de seguridad
de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT
proporciona seguridad para cualquier recurso de la red. El servidor de
dominio en una red Windows NT mantiene todos los registros de las cuentas
y gestiona los permisos y derechos de usuario. Para acceder a cualquier
recurso de la red, el usuario debe tener los derechos necesarios para
realizar la tarea y los permisos adecuados para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o cliente puede funcionar
como servidor de impresión. Compartir una impresora de red implica que
esté disponible para cualquier usuario de red (sujeto a las reglas de
compartición). Cuando se instala una impresora, primero se pregunta si la
impresora está designada como impresora local (Mi PC) o como impresora
de red. Si se selecciona como impresora de red, aparece un cuadro de
diálogo mostrando todas las impresoras de red disponibles. Todo lo que
tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que
puede instalar más de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere
compartir la impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar
una red de ejecución uniforme. Algunos servicios son:
1. Servicio de mensajería. Monitoriza la red y recibe mensajes
emergentes para el usuario.
2. Servicio de alarma. Envía las notificaciones recibidas por el
servicio de mensajería.
3. Servicio de exploración. Proporciona una lista de servidores
disponibles en los dominios y en los grupos de trabajo.
4. Servicio de estación. Se ejecuta sobre una estación de
trabajo y es responsable de las conexiones con el servidor. Además, se
conoce como el redirector.
5. Servicio de Servidor. Proporciona acceso de red a los
recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea
compatible con NetWare. Los servicios disponibles son:
1. Servicios de enlace Para NetWare (Gateway Services for
NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio,
deben conectarse con un servidor NetWare a través de una única fuente.
GSNW proporciona la conexión basada en Gateway entre un dominio de
Windows NT y un servidor NetWare. Esto funciona correctamente en
condiciones de bajo volumen, pero provocará una bajada en el rendimiento
cuando se incremente el número de peticiones.
2. Servicios de cliente para NetWare (Client Servicies for
NetWare CSNW). Este servicio activa una estación Windows NT para
acceder a los servicios de archivo e impresión de un servidor NetWare. Se
incluye como parte de GSNW.
3. Servicios de archivos e impresión para NetWare (File
and Print Services for NetWare FPNW). Esta utilidad permite a los
clientes de NetWare acceder a los servicios de archivo e impresión de
Windows NT. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
4. Gestor de los servicios de directorio para NetWare
(Directory Service Manager for NetWare DSMN). Esta utilidad adicional
integra la información de cuentas de los grupos y de usuarios de Windows
NT y NetWare. No forma parte del paquete de Windows NT y debe
adquirirse por separado.
5. Herramienta de migración para NetWare. Esta
herramienta la utilizan los administradores que están convirtiendo NetWare
en Windows NT. Envía la información de las cuentas de un servidor NetWare
a un controlador de dominio de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de
red más habituales del mercado, no son los únicos disponibles. Incluir
también algunos de los sistemas operativos menos conocidos como
AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows
para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes
Trabajo en Grupo, o como clientes en otras redes.
Muchas compañías de software han desarrollado software LAN Trabajo en
Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas
posibles opciones.
Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el
sistema operativo de cada equipo que ejecuta el Mac OS. Su primera
versión, denominada LocalTalk, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la interconexión de los usuarios
que rápidamente hicieron uso de ella. Todavía forma parte del Apple
Sistema Operativo de Red una forma de interconexión por el puerto de serie
de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de
interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así
como interoperabilidad con otros equipos y sistemas operativos de red. No
obstante, esta interoperabilidad no forma parte, obviamente, del sistema
operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple
pueden conectar más fácilmente sus recursos a un sistema operativo de red
de Apple mediante Apple IP, la implementación Apple del protocolo de red
TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de
Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple
pueden conectarse a otras redes utilizando servicios proporcionados por los
fabricantes de los Sistema Operativo de Red que se están ejecutando en los
correspondientes servidores de red. Toda la comunidad Windows NT Server,
Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple
para sus respectivas plataformas. Esto permite a los usuarios de Apple,
conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las
características denominadas «zonas». Se trata de grupos lógicos de redes y
recursos (una red Apple Talk Fase 1 está formada por no más de una zona,
mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo,
las dos son incompatibles y no resulta sencillo mantenerlas en la misma
estructura de cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple
pueden beneficiarse de un alto grado de interoperabilidad presente en el
software de aplicaciones. Las colecciones de productividad (aplicaciones
estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de
textos y correo electrónico) pueden, a menudo, intercambiar información
directamente. AppleShare permite a los usuarios de un equipo Apple
compartir con otros usuarios Apple aquellos recursos para los que tienen
asignados los permisos apropiados para permitir su acceso. Con la
interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el
Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a
otros Sistema Operativo de Red, una gama completa de posibilidades de
interconexión.
Redes UNIX
UNIX es un sistema operativo de propósito general, multiusuario y
multitarea. La dos versiones más conocidas son Linux y Solaris de Sun
Microsystem. Normalmente, un sistema UNIX está constituido por un equipo
central y múltiples terminales para los usuarios. Este sistema operativo
incluye las prestaciones de red, diseñado específicamente para grandes
redes, pero también presenta algunas aplicaciones para equipos personales.
UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus
posibilidades de multitarea, también lo hace perfectamente en un entorno
de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede
transformar en un servidor de archivos instalando el correspondiente
software del servidor de archivos. A continuación, como host UNIX, puede
responder a peticiones realizadas en las estaciones de trabajo. El software
del servidor de archivos es, simplemente, una aplicación más que se está
ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro
equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System
7 u 8). Un redirector de archivos activará la estación para almacenar y
recuperar archivos UNIX cuando éstos están en su formato original.
Servicios virtuales de red integrados Banyan (Vines)
Otro sistema de conexión es el Servicio virtual de red integrados Banyan
(Vines). Vines es un Sistema Operativo de Red basado en una arquitectura
cliente/servidor derivado de los protocolos Xerox Network System (XNS) de
la Corporación Xerox.
En la versión actual de Banyan Vines destaca la mensajería mediante la
integración con el software Intelligent Messaging (Mensajería inteligente) y
BeyondMail de Banyan. La creación y gestión de los servicios de red se
realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta
interfaz trabaja con los perfiles de usuario de Windows, aceptando las
configuraciones de los usuarios en cualquier parte de la red. Algunas
características presentes en Vines:
1. Soporte cliente para Windows NT y Windows 95 y 98.
2. Banyan Intranet Connect, que proporciona acceso a cliente
remoto con un navegador Web estándar.
3. Software servidor a servidor TCP/IP (Protocolo de control de
transmisión/Protocolo de Internet).
4. Banyan Networker, una familia de productos de
almacenamiento en red.
5. Soporte multiprocesador de hasta cuatro procesadores.
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas empresas existe la necesidad de crear
una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la
opción más económica cuando la seguridad no es importante y el número
de equipos dentro de un área relativamente pequeña es 10 o un número
menor. En estas redes todas las estaciones son iguales y cada una de ellas
actúa como servidor o cliente. En muchos casos, estas redes compartirán
sólo los archivos e impresoras. La mayoría de los sistemas operativos de red
incluyen el software necesario para configurar una red Trabajo en Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy
similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de
Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación
de anotaciones. Un grupo de equipos conectados a través de una red
pueden compartir impresoras y archivos. Sólo se pueden enviar a otros
miembros aquellos elementos que aparezcan designados como
compartidos. Todos los archivos e impresoras aparecen ocultos para todos
los usuarios, excepto para el equipo local. Cuando se comparte un directorio
del disco o una impresora de una estación de trabajo, se le asigna un
nombre al recurso compartido que pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexión se asigna una letra de unidad
al directorio compartido y el redirector redirige el puerto LPT a través de la
LAN a la impresora correcta.
Aunque todavía se utiliza Windows para Grupos de trabajo, resulta
prácticamente imposible que se requieran sus servicios para instalar una
nueva red utilizando este sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario
para crear una red Trabajo en Grupo y activar la compartición de archivos e
impresoras.
Los equipos que ejecutan Windows 95 y 98 también trabajarán como
clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software
de cliente (generador de peticiones) correspondiente. Los usuarios de
Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona
Windows NT con respecto a las características de seguridad. Estas
características requieren la utilización del formato de archivos NTFS que no
es compatible con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexión
Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a
nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows
para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en
Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras,
módems y archivos, sin necesidad de instalar hardware especial.
Sistemas operativos de red en entornos multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los
productos hardware y software fabricados por diferentes fabricantes. Las
propiedades y problemas a tener en cuenta en una red multiplataforma,
son:
El entorno multiplataforma
Hoy en día, la mayoría de la redes se encuentran un entornos
multiplataforma. A pesar de que pueden plantear retos importantes,
funcionan correctamente cuando se implementan y se planifican de forma
apropiada.
El carácter de una red cambia cuando los componentes software de
diferentes plataformas deben operar en la misma red. Los problemas
pueden aumentar cuando la red está ejecutando más de un tipo de sistema
operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo
heterogéneo, deben ser compatibles el redirector, el sistema operativo del
servidor y del cliente. En un entorno multiplataforma, es necesario
encontrar un lenguaje común que permita a todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede
conseguir a nivel de servidor (también conocido como el «final de regreso»)
o a nivel de cliente (también conocido como el «final de inicio»). La opción
depende de los fabricantes que se estén utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples Sistema Operativo de Red, el
redirector se convierte en la clave de la interoperabilidad. Sólo cuando se
utiliza más de un proveedor de servicios telefónicos para comunicarse con
diferente gente, se tiene que el equipo puede tener más de un redirector
para comunicarse a través de la red con servidores de red distintos.
Cada redirector maneja sólo los paquetes enviados en el lenguaje o
protocolo que puede entender. Si conoce el destino y el recurso al que se
quiere acceder, puede implementar el redirector apropiado y éste reenviará
su petición al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para
conseguirlo, el administrador de la red carga el redirector de Microsoft,
instalado en el cliente, sobre Windows NT para el acceso a los servidores
Novel.
lnteroperabilidad del servidor
La segunda forma de implementar la comunicación entre un cliente y un
servidor es instalar los servicios de comunicaciones en el servidor, enfoque
utilizado para incluir un Apple Macintosh en un entorno Windows NT.
Microsoft suministra los Servicios para Macintosh. Este software permite a
un servidor Windows NT Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el
procedimiento estándar de un Macintosh y visualizar los iconos propios del
sistema, como puede ser Chooser and Finder, incluso cuando el usuario está
accediendo a los recursos de Windows NT Server.
Opciones de fabricantes
Los tres fabricantes más importantes de productos de redes son:
1. Microsoft.
2. Novell.
3. Apple.
Cada una de estas plataformas proporciona utilidades que:
1. Hacen posible que sus sistemas operativos se puedan
comunicar con servidores de las otras dos plataformas.
2. Ayudan a sus servidores a reconocer clientes de las otras dos
plataformas.
Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft
dentro de los siguientes sistemas operativos de Microsoft:
1. Windows NT/2000
2. Windows 95/98/ME.
3. Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma automática, durante la
instalación del sistema operativo. Una utilidad de instalación carga los
controladores requeridos y, a continuación, edita los archivos de inicio, de
forma que el redirector se active la próxima vez que el usuario encienda el
equipo.
El software redirector de Microsoft no sólo permite a los clientes acceder a
los recursos, sino también proporciona cada cliente Windows para Grupos
de trabajo y Windows NT con la posibilidad de compartir sus propios
recursos.
Microsoft en un entorno Novell. Los productos Microsoft y Novell
pueden trabajar juntos.
1. Para conectar un cliente con Windows NT Workstation a una
red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para
NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT.
2. Para conectar un servidor Windows NT Server a una red
NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW).
NWLink es la implementación de Microsoft del protocolo de intercambio de
paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX).
CSNW es la implementación en Microsoft de un generador de peticiones de
NetWare (terminología para el redirector en Novell).
3. Para conectar un cliente Windows 95 o 98 a una red NetWare
se requiere IPX/SPX y redes CSNW de Microsoft.
El Servicio de Microsoft para los Servicios de directorios de Novell (NDS)
es el software de cliente para NetWare que incorpora soporte para Novell
Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los
usuarios con entrada y exploración soporte para servicios de enlace en
NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x.
Clientes basados en MS-DOS. Los fabricantes de los sistemas
operativos de servidor ofrecen utilidades que permiten a los clientes que
utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas
estas utilidades pueden residir en una máquina, de forma que el cliente con
MS-DOS puede acceder a los servidores correspondientes de los tres
entornos.
Novell
Los servidores Novell reconocen los siguientes clientes para los servicios
de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden
conectarse a:
1. Servidores NetWare de Novell.
2. Equipos con Windows NT Server.
Los clientes Windows NT que ejecutan el generador de peticiones de
NetWare y el redirector de Windows NT pueden conectarse a:
1. Servidores NetWare de Novell.
2. Equipos con Windows NT Server y Windows NT Workstation.
Novell proporciona generadores de peticiones para sistemas operativos de
clientes incluyendo:
1. MS-DOS.
2. OS/2.
3. Cliente NetWare para Windows NT.
Apple
En el entorno de Macintosh, el redirector para la conexión AppleShare se
incluye con el sistema operativo AppleTalk y proporciona la función de
compartir archivos. El software de cliente se incluye con cada copia del
sistema operativo de Apple. Además, se incluye un servidor de impresión de
AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los
Macintosh están equipados para formar parte de la redes Apple.
Cliente basado en MS-DOS. El software de conexión AppleShare ofrece
a los clientes que utilizan MS-DOS acceso a los servidores de archivos e
impresión de AppleShare. Con el software de ordenador personal LocalTalk
y una tarjeta de equipo personal LocalTalk instalada en los equipos, los
usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del
servidor de archivos e impresoras de una red AppleTalk. La tarjeta de
equipo personal LocalTalk controla el enlace entre la red AppleTalk y el
equipo personal. El software del controlador LocalTalk para el equipo
personal implementa muchos de los protocolos de AppleTalk e interactúa
con la tarjeta para enviar y recibir paquetes.
Servicios para Macintosh. A través de los Servicios para Macintosh, un
servidor Windows NT puede estar disponible para los clientes Macintosh.
Este producto hace posible que los clientes de MS-DOS y Macintosh puedan
compartir archivos e impresoras. Los Servicios para Macintosh incluyen las
versiones 2.0 y 2.1 de Apple Talk Protocolo, LocalTalk, Ether Talk, Token
Talk y FDDITalk. Además, los Servicios para Macintosh admiten la impresora
LaserWriter versión 5.2 o posterior.

VELOCIDAD

es que la velocidad que uno contrata como por ejemplo 1 mega, lo que esto
quiere decir en realidad es 1 Mega bits por segundo (1 Mbps), que
pasándolo a Kilo Bytes seria:
1 bytes = 8 bits
1 Mega = 1024 Kilo

1 Mbps * 1024= 1024 Kbps (Kilo bits por segundo)


1024 Kbps / 8 = 128 Kbps (Kilo bytes por segundo)
Entonces con una conexión de 1 Mega deberían descargar a 128 KBps.

Por ejemplo un archivo de 1 MB (un Mega Bytes) lo deberían bajar en 8


segundos (1 Mb *1024= 1024 KB-> 1024 Kb /128 KBps = 8 segundos)

Páginas de acceso a datos


Páginas de acceso a datos: Publicar los datos en el Web
Una página de acceso a datos es un tipo especial de página Web diseñada
para ver datos y trabajar con ellos desde Internet o desde una intranet; los
datos están almacenados en una base de datos de Microsoft Access (base
de datos de Microsoft Access: colección de datos y objetos (como tablas,
consultas o formularios), que está relacionada con un tema o propósito
concreto. El motor de base de datos Microsoft Jet administra los datos.) o
una base de datos de Microsoft SQL Server (base de datos de Microsoft SQL
Server: una base de datos de Microsoft SQL Server consta de tablas, vistas,
índices, procedimientos almacenados, funciones y desencadenadores.). La
página de acceso a datos también puede incluir datos de otros orígenes
como, por ejemplo, Microsoft Excel.
La utilización de una página de acceso a datos es similar a la utilización de
un formulario: se pueden ver, insertar, modificar y eliminar datos en una
base de datos. No obstante, también se puede utilizar una página fuera de
una base de datos de Microsoft Access (base de datos de Microsoft Access:
colección de datos y objetos (como tablas, consultas o formularios), que
está relacionada con un tema o propósito concreto. El motor de base de
datos Microsoft Jet administra los datos.); de este modo, los usuarios
pueden actualizar o ver los datos a través de Internet o una intranet.
La siguiente ilustración muestra el aspecto de la página de acceso a datos
Productos, que se utiliza para especificar y actualizar información relativa a
productos, en la vista Página (vista Página: ventana de Access en la que se
puede examinar el contenido de una página de acceso a datos. Las páginas
tienen la misma funcionalidad en la vista Página que en Internet Explorer
5.0 o posterior.) o en Microsoft Internet Explorer 5.01 con Service Pack 2
(SP2) o posterior.

• Escriba la información acerca de productos en los cuadros de texto, el


cuadro de lista desplegable y la casilla de verificación.
• Utilice la barra de herramientas de exploración de registros para
desplazarse entre los registros, agregar, eliminar, guardar, ordenar y
filtrar registros, y para obtener Ayuda.

Una página en la vista Diseño


La siguiente ilustración muestra la página de acceso a datos Productos en la
vista Diseño (vista Diseño: ventana que muestra el diseño de estos objetos
de base de datos: tablas, consultas, formularios, informes, macros y páginas
de acceso a datos. En la vista Diseño, puede crear objetos de base de datos
nuevos y modificar el diseño de otros existentes.).
• Título del cuerpo de la página
• Encabezado de grupo para el nivel de grupo Productos
• Sección de exploración de registros para el nivel de grupo Productos
• Partes de una página de acceso a datos
El cuerpo : El cuerpo es la superficie de diseño básica de una página de
acceso a datos. En una página que admite la inserción de datos se puede
utilizar para mostrar texto informativo, controles dependientes de datos y
secciones.
Secciones: Las secciones se utilizan para mostrar texto, datos de una base
de datos y barras de herramientas.
Normalmente, se utilizan dos tipos de secciones (sección: parte de un
formulario, informe o página de acceso a datos como, por ejemplo, un
encabezado, un pie o una sección de detalle.) en las páginas que admiten la
inserción de datos: secciones de encabezado de grupo y de exploración de
registros. Una página también puede contener secciones de pie y título.
• Encabezado y pie de grupo: Se utilizan para mostrar datos y calcular
valores.
• Exploración de registros: Se utiliza para mostrar el control de
exploración de registros (control de exploración de registros: control
utilizado en una página de acceso a datos para mostrar una barra de
herramientas de exploración de registros. En una página agrupada,
puede agregar una barra de herramientas de exploración a cada nivel
del grupo. Puede personalizar el control de exploración de registros
cambiando sus propiedades.) correspondiente al nivel de grupo. Una
sección de exploración de registros correspondiente a un grupo
aparece a continuación de la sección de encabezado de grupo. No se
pueden colocar controles dependientes (control enlazado: control
utilizado en un formulario, informe o página de acceso a datos para
mostrar o modificar los datos de una tabla, consulta o instrucción
SQL. La propiedad OrigenDelControl (ControlSource) del control
almacena el nombre del campo al que se encuentra enlazado.) en
una sección de exploración de registros.
• Título: Se utiliza para mostrar títulos correspondientes a cuadros de
texto y otros controles. Aparece inmediatamente delante del
encabezado de grupo. No se pueden colocar controles dependientes
en una sección de título.
Cada nivel de grupo de una página de acceso a datos tiene un origen de
registros (origen de registros: origen de datos subyacente de un formulario,
informe o página de acceso a datos. En una base de datos de Access, puede
ser una tabla, una consulta o una instrucción SQL. En un proyecto de
Access, puede ser una tabla, una vista, una instrucción SQL o un
procedimiento almacenado.). El nombre del origen de registros se muestra
en la barra de sección (barra de sección: barra horizontal sobre la sección
de página de acceso a datos de la vista Diseño. La barra de sección muestra
el tipo y el nombre de la sección. Utilícela para tener acceso a la hoja de
propiedades de la sección.) correspondiente a cada una de las secciones
utilizadas para un nivel de grupo.
• Diseñar diferentes tipos de páginas de acceso a datos
Las páginas de acceso a datos se diseñan en la vista Diseño (vista Diseño:
ventana que muestra el diseño de estos objetos de base de datos: tablas,
consultas, formularios, informes, macros y páginas de acceso a datos. En la
vista Diseño, puede crear objetos de base de datos nuevos y modificar el
diseño de otros existentes.) de Microsoft Access. La página es un archivo
independiente que está almacenado fuera de Access; no obstante, cuando
se crea el archivo, Access agrega automáticamente un acceso directo al
mismo en la ventana Base de datos.
El diseño de páginas de acceso a datos es similar al diseño de formularios e
informes: se utilizan una lista de campos (lista de campos: ventana que
enumera todos los campos del origen de registros u objeto de base de datos
subyacente, excepto en la vista Diseños de las páginas de acceso a datos.
En esta vista, se enumeran todos los orígenes de registros y sus campos en
la base de datos subyacente.), el cuadro de herramientas (cuadro de
herramientas: conjunto de herramientas disponible en la vista Diseño para
agregar controles a un formulario, informe o página de acceso a datos.
El conjunto de herramientas disponible en la vista Diseño de página es
diferente al disponible en la vista Diseño de formulario e informe.),
controles (control: objeto de interfaz gráfica para el usuario, como un
cuadro de texto, una casilla de verificación, una barra de desplazamiento o
un botón de comando, que permite a los usuarios controlar el programa.
Utilice los controles para mostrar datos y opciones, realizar una opción o
facilitar la lectura de la interfaz.), etc. Sin embargo, existen algunas
diferencias importantes en el modo de diseñar e interactuar con las páginas
de acceso a datos frente a los formularios e informes. El modo de diseñar la
página depende de la finalidad de su utilización.
• Informe interactivo: Este tipo de página de acceso a datos se utiliza
con frecuencia para consolidar y agrupar información almacenada en
la base de datos, y para publicar posteriormente resúmenes de los
datos. Por ejemplo, una página puede publicar la evolución de las
ventas para cada una de las regiones en que se estén realizando
actividades comerciales.
La utilización de indicadores de expansión (indicador de expansión:
botón que se utiliza para expandir o contraer grupos de registros;
muestra el signo más (+) o menos (-).), permite pasar de un resumen
general de la información como, por ejemplo, una lista de todas las
regiones y sus totales de ventas combinados, a los detalles
específicos de ventas individuales en cada región. La página de
acceso a datos puede proporcionar botones de barra de herramientas
para ordenar y filtrar (filtro: conjunto de criterios aplicados a los datos
con el fin de mostrar un subconjunto de dichos datos u ordenarlos. En
Access, puede utilizar técnicas de filtro, como Filtro por selección y
Filtro por formulario, para filtrar los datos.) los datos, así como para
agregar, modificar y eliminar los datos en algunos o todos los niveles
de grupo (nivel de grupo: profundidad a la que se anida un grupo de
un informe o una página de acceso a datos dentro de otros grupos.
Los grupos se anidan cuando un conjunto de registros se agrupa por
más de un campo, expresión u origen de registros del grupo.).
• Análisis de datos: Este tipo de página de acceso a datos puede incluir
una Lista de tablas dinámicas (lista de tabla dinámica: componente
de Microsoft Office Web Components que se utiliza para analizar
datos de manera interactiva en una página Web. Los datos que
aparecen con formato de filas y columnas se pueden mover, filtrar,
ordenar y calcular de un modo significativo para su audiencia.), que
es similar a un informe de tablas dinámicas (informe de tabla
dinámica: informe de Excel interactivo de tablas cruzadas que
resume y analiza datos, como registros de una base de datos, de
varios orígenes incluidos los externos a Excel.) de Microsoft Excel;
que permite reorganizar los datos para analizarlos de diferentes
maneras. La página puede contener un gráfico que se puede utilizar
para analizar tendencias, detectar modelos y comparar datos en la
base de datos. O bien, la página puede contener una hoja de cálculo
en la que se pueden escribir y modificar datos, y utilizar fórmulas
para realizar cálculos al igual que en Excel.

Utilizar páginas de acceso a datos en Internet Explorer


Una página de acceso a datos está conectada directamente a una base de
datos. Cuando los usuarios muestran la página de acceso a datos en
Internet Explorer, están viendo su propia copia de la página. Esto significa
que las operaciones de filtrar y ordenar, así como los cambios que se
efectúen en la forma de presentar los datos, incluidos los cambios que se
realicen en una lista de tabla dinámica (lista de tabla dinámica: componente
de Microsoft Office Web Components que se utiliza para analizar datos de
manera interactiva en una página Web. Los datos que aparecen con formato
de filas y columnas se pueden mover, filtrar, ordenar y calcular de un modo
significativo para su audiencia.) o en una hoja de cálculo (componente Hoja
de cálculo: componente de Microsoft Office Web Components que
proporciona la funcionalidad interactiva de una hoja de cálculo en una
página Web. Puede especificar datos, agregar fórmulas y funciones, aplicar
filtros, cambiar el formato y volver a realizar cálculos.), sólo afectarán a las
respectivas copias de la página de acceso a datos. Sin embargo, los
cambios que se efectúen en los propios datos como, por ejemplo, modificar
valores, y agregar o eliminar datos, se almacenarán en la base de datos
principal y, por lo tanto, estarán disponibles para todos los usuarios que
estén viendo la página de acceso a datos.
Los usuarios pueden obtener ayuda sobre cómo trabajar con la página en
Internet Explorer haciendo clic en el botón de ayuda situado en la barra de
herramientas de exploración de registros. El archivo de ayuda que se
muestra se incluye automáticamente con cualquier página de acceso a
datos publicada con una barra de herramientas de exploración de registros.
Si elimina la barra de herramientas de exploración de registros o si
deshabilita el botón de ayuda incluido en la misma, debe proporcionar
instrucciones para los usuarios que vayan a utilizar la página.
Nota Para ver y trabajar con la página de acceso a datos en Internet o en
una intranet, los usuarios necesitan tener Microsoft Internet Explorer 5.01
con Service Pack 2 (SP2) o posterior.
• Utilizar páginas de acceso a datos en Microsoft Access
También se puede trabajar con una página de acceso a datos en la vista
Página (vista Página: ventana de Access en la que se puede examinar el
contenido de una página de acceso a datos. Las páginas tienen la misma
funcionalidad en la vista Página que en Internet Explorer 5.0 o posterior.) de
Access. Las páginas de acceso a datos pueden ser un complemento de los
formularios e informes que se utilizan en la aplicación de base de datos en
uso. A la hora de decidir si se diseña una página de acceso a datos, un
formulario o un informe, conviene tener en cuenta las tareas que se desean
ejecutar.
Se puede obtener Ayuda sobre cómo trabajar con la página en la vista
Página haciendo clic en el botón Ayuda que contiene la barra de
herramientas de la vista Página para mostrar la Ayuda de Access. Si se hace
clic en el botón Ayuda de una barra de herramientas de exploración de
registros situada en la página, se mostrará la Ayuda para trabajar con la
página en Microsoft Internet Explorer. Como se ha indicado anteriormente,
este archivo de ayuda se incluye automáticamente con cualquier página de
acceso a datos publicada con una barra de herramientas de exploración de
registros. Se puede eliminar el botón Ayuda en las páginas que se utilicen
sólo en Access, o se puede modificar el botón para proporcionar Ayuda
personalizada.

Tipos de orígenes de datos para una página de acceso a datos


Una página de acceso a datos obtiene los datos de una base de datos de
Microsoft Access (base de datos de Microsoft Access: colección de datos y
objetos (como tablas, consultas o formularios), que está relacionada con un
tema o propósito concreto. El motor de base de datos Microsoft Jet
administra los datos.) o una base de datos de Microsoft SQL Server (base de
datos de Microsoft SQL Server: una base de datos de Microsoft SQL Server
consta de tablas, vistas, índices, procedimientos almacenados, funciones y
desencadenadores.), versión 6.5 o posterior. Para diseñar una página
utilizando datos de una de estas bases de datos, la página debe estar
conectada a la base de datos en cuestión. Si ya ha abierto una base de
datos de Access o un proyecto de Access (proyecto de Microsoft Access:
archivo de Access que se conecta con una base de datos de Microsoft SQL
Server y se utiliza para crear aplicaciones cliente-servidor.
Un archivo de proyecto no contiene datos ni objetos basados en definiciones
de datos, como, por ejemplo, tablas o vistas.) que está conectado a una
base de datos de SQL Server, la página de acceso a datos que cree se
conectará automáticamente con la base de datos activa y almacenará la
ruta de acceso en la propiedad ConnectionString de la página de acceso a
datos. Cuando un usuario examina la página en Microsoft Internet Explorer
5.01 con Service Pack 2 (SP2) o posterior o presenta la página en la vista
Página (vista Página: ventana de Access en la que se puede examinar el
contenido de una página de acceso a datos. Las páginas tienen la misma
funcionalidad en la vista Página que en Internet Explorer 5.0 o posterior.),
muestra los datos actuales de la base de datos principal utilizando la ruta de
acceso definida en la propiedad ConnectionString.
Si la página de acceso a datos se diseña mientras la base de datos está en
una unidad local, Access utilizará la ruta de acceso local, lo que significa
que otros usuarios no podrán tener acceso a los datos. Por este motivo, es
importante mover o copiar la base de datos a una ubicación de la red a la
que puedan tener acceso los usuarios de la página. Una vez que esté la
base de datos en el recurso compartido de red, ábrala utilizando la dirección
UNC (convención de nomenclatura universal (UNC): convención de
nomenclatura para archivos que proporciona un sentido de ubicación de un
archivo independiente del equipo.
En vez de especificar una ruta de acceso y una letra de unidad, un nombre
UNC utiliza la sintaxis \servidor ecurso_compartido uta_acceso
ombre_archivo.). Si mueve o copia la base de datos una vez diseñada la
página, tendrá que actualizar la ruta de acceso en la propiedad
ConnectionString para indicar la nueva ubicación.
En lugar de tener que actualizar por separado la propiedad ConnectionString
de cada página en la base de datos, puede crear un archivo de conexión. Un
archivo de conexión almacena la información de conexión de una página de
acceso a datos y se puede compartir entre varias páginas de este tipo.
Cuando se abre una página de acceso a datos que utiliza un archivo de
conexión, la página lee este archivo y conecta con la base de datos
adecuada. Después de crear el archivo de conexión, si mueve o copia la
base de datos, todo lo que tendrá que hacer será modificar la información
de conexión en dicho archivo.
Tipos de orígenes de datos para Microsoft Office Web Components
en una página de acceso a datos
Aunque la página de acceso a datos obtiene los datos de una base de datos
de Microsoft Access (base de datos de Microsoft Access: colección de datos
y objetos (como tablas, consultas o formularios), que está relacionada con
un tema o propósito concreto. El motor de base de datos Microsoft Jet
administra los datos.) o una base de datos de Microsoft SQL Server (base de
datos de Microsoft SQL Server: una base de datos de Microsoft SQL Server
consta de tablas, vistas, índices, procedimientos almacenados, funciones y
desencadenadores.), los controles de Microsoft Office Web
Component (Microsoft Office Web Components: componentes interactivos,
como hojas de cálculo, gráficos y listas de tabla dinámica en páginas Web
que facilitan el análisis de datos.
Para utilizar estos componentes, debe tener una licencia de Microsoft
Office.) que contiene la página pueden mostrar datos de cualquiera de estas
bases de datos o de otros orígenes. Por ejemplo, la página puede contener
una Lista de tablas dinámicas (lista de tabla dinámica: componente de
Microsoft Office Web Components que se utiliza para analizar datos de
manera interactiva en una página Web. Los datos que aparecen con formato
de filas y columnas se pueden mover, filtrar, ordenar y calcular de un modo
significativo para su audiencia.), una hoja de cálculo (componente Hoja de
cálculo: componente de Microsoft Office Web Components que proporciona
la funcionalidad interactiva de una hoja de cálculo en una página Web.
Puede especificar datos, agregar fórmulas y funciones, aplicar filtros,
cambiar el formato y volver a realizar cálculos.) o un gráfico (gráfico:
representación gráfica de datos en un formulario, informe o página de
acceso a datos.) con datos de una hoja de cálculo de Microsoft Excel o de
una base de datos que no sea de Access o de SQL Server. Dependiendo del
origen de datos, los datos de estos controles pueden ser una instantánea de
los datos originales o pueden ser datos activos mostrados a través de una
conexión independiente del control con su origen de datos.
Para crear un componente Office Web Component con datos de un origen
que no sea la base de datos activa, puede que deba utilizar un programa
distinto de Access para publicar primero los datos en una página Web. Por
ejemplo, para crear una Lista de tablas dinámicas que contenga datos de
una hoja de cálculo de Excel, debe publicar los datos desde Excel. A
continuación, en Access, puede abrir la página Web y convertirla en una
página de acceso a datos agregando controles que sean dependientes de
una base de datos de Access o de SQL Server. Además, puede personalizar
la página agregando etiquetas, imágenes u otras funciones para mejorar el
aspecto de la página. Desde Access, puede crear una Lista de tablas
dinámicas que utilice datos de un origen externo que no sea Excel.

COMPONENTES DE UNA RED

________________________________________

Una red de computadoras está conectada tanto por hardware como por
software. El hardware incluye tanto las tarjetas de interfaz de red como los
cables que las unen, y el software incluye los controladores (programas que
se utilizan para gestionar los dispositivos y el sistema operativo de red que
gestiona la red. A continuación se listan los componentes:

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

Componentes de una red


Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de
red a las estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la


primera se convierte en un nodo de la última y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a


una red necesita de una tarjeta de interfaz de red que soporte un esquema
de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se
conectara a la parte trasera de la tarjeta.

Sistema de Cableado: El sistema de la red está constituido por el cable


utilizado para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se


incluyen los dispositivos de almacenamiento ligados al servidor, las
unidades de discos ópticos, las impresoras, los trazadores y el resto de
equipos que puedan ser utilizados por cualquiera en la red.

Componentes para una Red

1.1 Una red pequeña consiste generalmente de:

• PCs, cableado y periféricos como pueden ser las impresoras y los


servidores de impresora

• Equipo por medio del cual sus PCs y periféricos se pueden comunicar
entre sí, como pueden ser un concentrador o conmutador

• Módems, LAN Módems y router

• Un sistema operativo de red como puede ser Windows 95, 98, ME,
2000, XP

2 Tarjeta de Red

2.1 Todos los PC necesitan tarjetas de interfaz de red (Tarjeta de Red) para
poder utilizarse en operaciones en red. Algunos se venden con la tarjeta
Tarjeta de Red incorporada. Cuando escoja una Tarjeta de Red (también
conocida como tarjeta adaptadora) para instalar en un PC, debería
considerar lo siguiente:

• La velocidad de su concentrador, conmutador, o servidor de


impresora - Ethernet (10Mbps) o Fast Ethernet (100Mbps).
• El tipo de conexión que necesita - RJ-45 para par trenzado o BNC para
cable coaxial.

• El tipo de conector Tarjeta de Red disponible dentro de su PC-ISA o


PCI.

2.3 Tipo de conexión

Si está instalando una red que utiliza cables de par trenzado, necesitará una
Tarjeta de Red con un conector RJ-45.

Swichers

Los conmutadores utilizan la información de la dirección de cada paquete


(TCP/IP) para controlar el flujo del tráfico de la red. Por medio de la
monitorización de los paquetes que recibe, un conmutador distingue qué
dispositivos están conectados a sus puertos, y envía los paquetes a los
puertos adecuados solamente.

Un conmutador reduce la cantidad de tráfico innecesario porque la


información recibida en un puerto se envía solamente al dispositivo que
tiene la dirección de destino correcta.

4 Módems y Router

4.1 Un módem es un dispositivo que se conecta directamente a un


ordenador y que utiliza la línea telefónica para llamar a sitios remotos, como
puede ser un servicio online o un ISP. La tarea fundamental de un módem
es convertir los datos digitales que el ordenador necesita en señales
analógicas, para transmitirlas por la línea de teléfono o viceversa.

La velocidad a la que un módem transmite se mide en Kilobits por segundo


(Kbps). La mayoría de los módems utilizados hoy en día transmiten a
velocidades que varían entre los 28.8Kbps y los 56Kbps. Los módems
también se definen según su norma ITU (Unión de Telecomunicaciones
Internacional). Por ejemplo, un módem que es capaz de descargar a
velocidades de hasta 56Kbps, es denominado V.90.

4.2 El router (enrutador o encaminador) es un dispositivo hardware o


software de interconexión de redes de ordenadores/computadoras que
opera en capas. Este dispositivo interconecta segmentos de red o redes
enteras. Hace pasar paquetes de datos entre redes tomando como base la
información de la capa de red. El router toma decisiones lógicas con
respecto a la mejor ruta para el envío de datos a través de una red
interconectada y luego dirige los paquetes hacia el segmento y el puerto de
salida adecuados. Sus decisiones se basan en diversos parámetros. Una de
las más importantes es decidir la dirección de la red hacia la que va
destinado el paquete (En el caso del protocolo IP esta sería la dirección IP).

Otras decisiones son la carga de tráfico de red en los distintos interfaces de


red del router y establecer la velocidad de cada uno de ellos, dependiendo
del protocolo que se utilice.

Los protocolos de enrutamiento son aquellos protocolos que utilizan los


router o encaminadores para comunicarse entre sí y compartir información
que les permita tomar la decisión de cuál es la ruta más adecuada en cada
momento para enviar un paquete.

4.3 Modem ADS: ADSL son las siglas de Asymmetric Digital Subscriber Line
("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL.
Consiste en una línea digital de alta velocidad, apoyada en el par simétrico
de cobre que lleva la línea telefónica convencional o línea de abonado,
siempre y cuando el alcance no supere los 5,5 km. medidos desde la Central
Telefónica.

Es una tecnología de acceso a Internet de banda ancha, lo que implica


capacidad para transmitir más datos, lo que, a su vez, se traduce en mayor
velocidad. Esto se consigue mediante la utilización de una banda de
frecuencias más alta que la utilizada en las conversaciones telefónicas
convencionales (300-3.800 Hz) por lo que, para disponer de ADSL, es
necesaria la instalación de un filtro (llamado splitter o discriminador) que se
encarga de separar la señal telefónica convencional de la que será usada
para la conexión mediante ADSL.

Esta tecnología se denomina asimétrica debido a que la velocidad de


descarga (desde la Red hasta el usuario) y de subida de datos (en sentido
inverso) no coinciden. Normalmente, la velocidad de descarga es mayor que
la de subida.

En una línea ADSL se establecen tres canales de comunicación, que son el


de envío de datos, el de recepción de datos y el de servicio telefónico
normal. (Splitter para línea ADSL)

Actualmente, en diversos países (como España) las empresas de telefonía


están implantando versiones mejoradas de esta tecnología como ADSL2 y
ADSL2+ con capacidad de suministro de televisión y video de alta calidad
por el par telefónico, lo cual supone una dura competencia entre los
operadores telefónicos y los de cable, y la aparición de ofertas integradas
de voz, datos y televisión, a partir de una misma línea y dentro de una sola
empresa, que ofrece estos tres servicios de comunicación.

En otras palabras, ADSL es la tecnología que algunas compañías telefónicas


usan para darnos servicio de internet mediante el mismo cable telefónico,
entonces por el mismo cable pueden transmitir voz y datos, diferenciándose
según la frecuencia(pulsaciones por segundo) a la que son mandados. El
splitter tiene como función separar lo que es voz y lo que son datos y
mandarlos a su respectivo aparato (teléfono si es voz, y computadora si son
datos).
Escalabilidad
En telecomunicaciones y en ingeniería informática, la escalabilidad es la
propiedad deseable de un sistema, una red o un proceso, que indica su
habilidad para extender el margen de operaciones sin perder calidad, o bien
manejar el crecimiento continuo de trabajo de manera fluida, o bien para
estar preparado para hacerse más grande sin perder calidad en los servicios
ofrecidos.
En general, también se podría definir como la capacidad del sistema
informático de cambiar su tamaño o configuración para adaptarse a las
circunstancias cambiantes. Por ejemplo, una Universidad que establece una
red de usuarios por Internet para un edificio de docentes y no solamente
quiere que su sistema informático tenga capacidad para acoger a los
actuales clientes que son todos profesores, sino también a los clientes que
pueda tener en el futuro dado que hay profesores visitantes que requieren
de la red por algunos aplicativos académicos, para esto es necesario
implementar soluciones que permitan el crecimiento de la red sin que la
posibilidad de su uso y re-uso, disminuya o que pueda cambiar su
configuración si es necesario.
La escalabilidad como propiedad de los sistemas es generalmente difícil de
definir en cualquier caso, en particular es necesario definir los
requerimientos específicos para la escalabilidad en esas dimensiones donde
se crea que son importantes. Es una edición altamente significativa en
sistemas electrónicos, bases de datos, ruteadores y redes. A un sistema
cuyo rendimiento es mejorado después de haberle añadido más capacidad
hardware, proporcionalmente a la capacidad añadida, se dice que pasa a
ser "un sistema escalable"

Dimensiones
La escalabilidad se puede medir en diferentes dimensiones... pendiente de
completar.

Escalabilidad en carga
Un sistema distribuido nos hace fácil el ampliar y reducir sus recursos para
acomodar (a conveniencia), cargas más pesadas o más ligeras según se
requiera.

Escalabilidad geográfica
Un sistema geográficamente escalable, es aquel que mantiene su utilidad y
usabilidad, sin importar que tan lejos estén sus usuarios o recursos.

Escalabilidad administrativa
No importa que tantas diferentes organizaciones necesiten compartir un
solo sistema distribuido, debe ser fácil de usar y manejar
Por ejemplo, un sistema de procesamiento y transacción en línea o un
sistema administrador de base de datos escalable pueden ser actualizados
para poder procesar

Escalada vertical vs. Horizontal

Escalada verticalmente
El escalar verticalmente o escalar hacia arriba, significa el añadir más
recursos a un solo nodo en particular dentro de un sistema, tal como el
añadir memoria o un disco duro más rápido a una computadora.

Escalada horizontalmente
La escala horizontalmente o escala significa agregar más nodos a un
sistema, tal como añadir una computadora nueva a un programa de
aplicación para espejo.

PROPUESTA
Más transacciones añadiendo por medio de nuevos procesadores,
dispositivos y almacenamiento que se pueden implementar fácil y
transparentemente sin apagarlos.
Un protocolo enrutador es considerado escalable con respecto al tamaño de
la red, si el tamaño de la necesaria tabla enrutadora en cada nodo crece
como una cota superior asintótica
Por otro lado, podemos decir que una aplicación de software es escalable, si
al incrementar los procesadores donde se ejecuta, el rendimiento crece
proporcionalmente.

ANALISIS DE FALLAS DE LA RED ACTUAL

Falla el internet mucho no en todas tiene


No se puede entrar como usuario en su propia sesión
No todas las computadoras funcionan

PROPUESTA PARA EL MEJORAMIENTO DE LA RED

Poner diferentes topologías para ver cual tiene mayor confiabilidad


Poner otro contrato para el internet
Sustituir las maquinas que no funcionen
Propiedades de los componentes

Módems

Un módem es un dispositivo que se conecta directamente a un ordenador y


que utiliza la línea telefónica para llamar a sitios remotos, como puede ser
un servicio online o un ISP. La tarea fundamental de un módem es convertir
los datos digitales que el ordenador necesita en señales analógicas, para
transmitirlas por la línea de teléfono o viceversa.

router

El router (enrutador o encaminador) es un dispositivo hardware o software


de interconexión de redes de ordenadores/computadoras que opera en
capas. Este dispositivo interconecta segmentos de red o redes enteras.
Hace pasar paquetes de datos entre redes tomando como base la
información de la capa de red. El router toma decisiones lógicas con
respecto a la mejor ruta para el envío de datos a través de una red
interconectada y luego dirige los paquetes hacia el segmento y el puerto de
salida adecuados. Sus decisiones se basan en diversos parámetros. Una de
las más importantes es decidir la dirección de la red hacia la que va
destinado el paquete (En el caso del protocolo IP esta sería la dirección IP).

Conmutador o Swichers

Los conmutadores utilizan la información de la dirección de cada paquete


(TCP/IP) para controlar el flujo del tráfico de la red. Por medio de la
monitorización de los paquetes que recibe, un conmutador distingue qué
dispositivos están conectados a sus puertos, y envía los paquetes a los
puertos adecuados solamente
Croquis del plantel
Condiciones Ambientales.
• Instalaciones eléctricas : Es uno de los aspectos fundamentales que
deben cuidarse cuando se va a diseñar el centro de cómputo ya que
si no se efectúa un buen cálculo sobre la carga que se va a utilizar,
esto nos ocasionaría serios problemas al utilizar el equipo. Por esto se
requiere hacer un análisis sobre todos los equipos y dispositivos que
se vayan a utilizar en el centro de cómputo como si fuesen a trabajar
todos al mismo tiempo, así podremos obtener la carga máxima que
se pudiera llegar a utilizar. Los equipos de cómputo son unos de los
más sensibles a las variaciones de corriente eléctrica por lo tanto es
necesario instalar equipos de protección.
○ Sistemas de flujo (Suministro) ininterrumpible: Se recibe un
suministro normal para cargar baterías y se proporciona un
suministro limpio cuando el suministro de energía comercial
falla. Sirven para proporcionar energía temporal.
○ Acondicionadores de línea: Sirven para eliminar las variaciones
de voltaje y el ruido eléctrico en grados variantes pero no
almacenan energía eléctrica, lo que significa que no pueden
contrarrestar interrupciones en el suministro de electricidad.
PROPUESTA
no sobrecarga la instalación eléctrica y tener las instalaciones según
el área donde se encuentre como aquí tener lugares bien ventilados
y aprueba de agua también< en el flujo de luminosidad no es igual el
número de luminosidad que se requiere, que en una casa, puesto que
las actividades que se realizan son diferentes, se recomienda entre
50 y 75 candelas por pie cuadrado.
. Calidad en el servicio

es centro de computo tiene buena calidad de servicio pero tiene algunas fallas
técnicas

. Sistema de cableado estructurado

ACTUAL UTP CAT 5 Y ENTRADA RJ-45

Par Trenzado.-
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de
hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de
cobre individuales del cable UTP está revestido de un material aislante.
Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con
el efecto de cancelación que producen los pares trenzados de hilos para
limitar la degradación de la señal que causan la EMI y la RFI. Para reducir
aún más la diafonía entre los pares en el cable UTP, la cantidad de
trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP
debe seguir especificaciones precisas con respecto a cuánto trenzado se
permite por unidad de longitud del cable.
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado,
transmisión, modelos de sistemas, y los procedimientos de medición
necesarios para verificar los cables de par trenzado balanceado. Exige el
tendido de dos cables, uno para voz y otro para datos en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría
5 es el que actualmente se recomienda e implementa con mayor frecuencia
en las instalaciones. Sin embargo, las predicciones de los analistas y
sondeos independientes indican que el cable de Categoría 6 sobrepasará al
cable Categoría 5 en instalaciones de red. El hecho que los requerimientos
de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e
hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría
5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también
lo harán sobre Categoría 6.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para
networking. De hecho, el UTP cuesta menos por metro que cualquier otro
tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño.
Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los
conductos para el cableado tan rápidamente como sucede con otros tipos
de cables. Esto puede ser un factor sumamente importante a tener en
cuenta, en especial si se está instalando una red en un edificio antiguo.
Además, si se está instalando el cable UTP con un conector RJ-45, las
fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de

PROPUESTA:

SEGUIR USANDO EL UTP POR QUE ES EFICIENTE NO HAY TANTA PERDIDA


DATOS

Plano final de la red, plano de instalación eléctrica y de cableado de la red.


no- no-

Poner una conexión inalámbrica y un alambico


Componentes para una red también no-break cuando falle la energía
eléctrica tener energía de respaldo para no perder los datos

CONCLUCIONES:

SANTIAGO

CREO QUE UNA RED ES MUY COMPLEJA POR NUY PEQUEÑA QUE SEA CONECTANDO
LAS COMPUTADORAS DESDE EL PONCHADO DE EL CABLE ETC

FERNANDO

LAS REDESSE APRENDE MUCHO DE ELLAS POR QUE NO ES MUY BCOMPLICADO PERO
ES MUY LABORIOSO HACER UNA RED LAN

EDGAR

LAS REDES LOCALES SON MU INDISPENSABLES PARA CUALQUIER EMPRESA O COMO


EN NUESTRO CASO

EN LA ESCUELA

JESUS

YO CREO QUE LAS REDES SON IMPORTANTES PARA COMUNICARSE DE CIERTA


MAQUINA A OTRA

PARA TENER CONTROL SOBRE ELLA COMO TENER MONITOREOS ETC.

JESU
Fotos del centro de computo

Вам также может понравиться