Вы находитесь на странице: 1из 219

EVALUAR LAS NECESIDADES DE LA RED

Dentro de la seguridad informtica la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garanta de que los usuarios autorizados puedan acceder a la informacin y recursos de red cuando los necesiten. Es necesario monitorizar el ancho de banda para identificar posibles cuellos de botella o exceso de carga en la red para garantizar la disponibilidad. Con la aplicacin para Linux Trisul, podemos medir el ancho de banda de la red y la utilizacin de la misma por parte de los host. Tambin nos permite profundizar en los servicios que se estn usando, quien los est usando y cuales utilizan ms ancho de banda. Entre sus caractersticas destaca: y y y y y Monitorizacin del trfico en tiempo real. Todos los datos del trfico se almacenan en una base de datos SQLITE3. Se puede seleccionar un intervalo de tiempo pasado, para averiguar incidentes sucedidos. Trisul reanalizar el trfico para ese intervalo, que tendr guardado en su base de datos. Posee estadsticas y grficos sobre el ancho de banda de la red y sus servicios. Su presentacin se realiza mediante una aplicacin Web que puede estar instalada en el sistema monitor o en el exterior y comunicarse va protocolo remoto de Trisul (TRP). Adems de monitorizar el ancho de banda nos permite estudiar incidentes sucedidos en la red, ya que podemos profundizar en los datos almacenados filtrarlos por: host, protocolo, puerto De esta forma tambin se podran investigar ataques que generan mucho trfico de red como: ataques de denegacin de servicios (DoS) o fuerza bruta.

MEDIOS DE COMUNICACIN. El cable par trenzado Es de los ms antiguos en el mercado y en algunos tipos de aplicaciones es el ms comn. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propsito de reducir la interferencia elctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta comn de PVC (Poli cloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefona, ya que la mayora de aparatos se conectan a la central telefnica por medio de un par trenzado. Actualmente, se han convertido en un estndar en el mbito de las redes LAN (Local Area Network) como medio de transmisin en las redes de acceso a usuarios (tpicamente cables de 2 4 pares trenzados). A pesar que las propiedades de transmisin de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopcin se debe al costo, su flexibilidad y facilidad de instalacin, as como las mejoras tecnolgicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Para ver el grfico seleccione la opcin "Descargar" del men superior Estructura del cable par trenzado: Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologas adicionales mientras los estndares de fabricacin se lo permitan. El cable est compuesto, por un conductor interno que es de alambre electroltico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Para ver el grfico seleccione la opcin "Descargar" del men superior Debajo de la aislacin coloreada existe otra capa de aislacin tambin de polietileno, que contiene en su composicin una sustancia antioxidante para evitar la corrosin del cable. El conducto slo tiene un dimetro de aproximadamente medio milmetro, y ms la aislacin el dimetro puede superar el milmetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar estn trenzados entre s con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagntica externa. Por esta razn surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qu cable va con cual otro. Los colores del aislante estn normalizados a fin de su manipulacin por grandes cantidades. Para Redes Locales los colores estandarizados son:
y

Naranja / Blanco Naranja.

y y y

Verde / Blanco Verde. Blanco / Azul Azul Blanco / Marrn Marrn

En telefona, es comn encontrar dentro de las conexiones grandes cables telefnicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalizacin de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; an as, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente est compuesto por 22 superunidades; cada sub-unidad est compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades menores. Los cables telefnicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 2200 pares. Tipos de cable par trenzado:
y

Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que acta de apantalla frente a interferencias y ruido elctrico. Su impedancia es de 150 Ohm. Para ver el grfico seleccione la opcin "Descargar" del men superior El nivel de proteccin del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es ms costoso y requiere ms instalacin. La pantalla del STP, para que sea ms eficaz, requiere una configuracin de interconexin con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas caractersticas contra las radiaciones electromagnticas, pero el inconveniente es que es un cable robusto, caro y difcil de instalar. Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no estn apantallados, pero s dispone de una pantalla global para mejorar su nivel de proteccin ante interferencias externas. Su impedancia caracterstica tpica es de 120 OHMIOS y sus propiedades de transmisin son ms parecidas a las del UTP. Adems, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. Cable par trenzado no apantallado (UTP):

El cable par trenzado ms simple y empleado, sin ningn tipo de pantalla adicional y con una impedancia caracterstica de 100 Ohmios. El conector ms frecuente con el UTP es el RJ45, aunque tambin puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fcil instalacin. Sus dos alambres de cobre torcidos aislados conplstico PVC han demostrado un buen desempeo en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnticas del medio ambiente. El cable UTP es el ms utilizado en telefona. Categoras del cable UTP: Cada categora especifica unas caractersticas elctricas para el cable: atenuacin, capacidad de la lnea e impedancia. Existen actualmente 8 categoras dentro del cable UTP: Para ver el grfico seleccione la opcin "Descargar" del men superior Categora 1: Este tipo de cable esta especialmente diseado para redes telefnicas, es el tpico cable empleado para telfonos por las compaas telefnicas. Alcanzan como mximo velocidades de hasta 4 Mbps. Categora 2: De caractersticas idnticas al cable de categora 1. Categora 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz. Categora 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps. Categora 5: Es un estndar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuacin del cable de esta categora viene dado por esta tabla referida a una distancia estndar de 100 metros: Para ver el grfico seleccione la opcin "Descargar" del men superior Categora 5e: Es una categora 5 mejorada. Minimiza la atenuacin y las interferencias. Esta categora no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. Categora 6: No esta estandarizada aunque ya se est utilizando. Se definirn sus caractersticas para un ancho de banda de 250 Mhz.

Categora 7: No esta definida y mucho menos estandarizada. Se definir para un ancho de banda de 600 Mhz. El gran inconveniente de esta categora es el tipo de conector seleccionado que es un RJ-45 de 1 pines. En esta tabla podemos ver para las diferentes categoras, teniendo en cuenta su ancho de banda, cual sera las distancias mximas recomendadas sin sufrir atenuaciones que hagan variar la seal: Para ver el grfico seleccione la opcin "Descargar" del men superior El cable coaxial. El cable coaxial tena una gran utilidad en sus inicios por su propiedad idnea de transmisin de voz, audio y video, adems de textos e imgenes. Se usa normalmente en la conexin de redes con topologa de Bus como Ethernet y ArcNet, se llama as porque su construccin es de forma coaxial. La construccin del cable debe de ser firme y uniforme, por que si no es as, no se tiene un funcionamiento adecuado. Este conexionado est estructurado por los siguientes componentes de adentro hacia fuera de la siguiente manera:
y y y

Un ncleo de cobre slido, o de acero con capa de cobre, o bien de una serie de fibras de alambre de cobre entrelazadas dependiendo del fabricante. Una capa de aislante que recubre el ncleo o conductor, generalmente de material de polivinilo, este aislante tiene la funcin de guardar una distancia uniforme del conductor con el exterior. Una capa de blindaje metlico, generalmente cobre o aleacin de aluminio entretejido (a veces solo consta de un papel metlico) cuya funcin es la de mantenerse lo mas apretado posible para eliminar las interferencias, adems de que evita de que el eje comn se rompa o se tuerza demasiado, ya que si el eje comn no se mantiene en buenas condiciones, trae como consecuencia que la seal se va perdiendo, y esto afectara lacalidad de la seal. Por ltimo, tiene una capa final de recubrimiento, de color negro en el caso del cable coaxial delgado o amarillo en el caso del cable coaxial grueso, este recubrimiento normalmente suele ser de vinilo, xeln polietileno uniforme para mantener la calidad de las seales.

Una breve comparacin entre el cable coaxial y el cable par trenzado: El cable coaxial es ms inmune a las interferencias o al ruido que el par trenzado. El cable coaxial es mucho ms rgido que el par trenzado, por lo que al realizar las conexiones entre redes la labor ser ms dificultosa. La velocidad de transmisin que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps, en cambio con el par trenzado se consiguen 100Mbps.

Algunos tipos de cable coaxial: El RG-75 se usa principalmente para televisin Cada cable tiene su uso. Por ejemplo, los cables RG-8, RG-11 y RG-58 se usan para redes de datos con topologa de Bus como Ethernet y ArcNet. Dependiendo del grosor tenemos:
y

Cable coaxial delgado (Thin coaxial):

El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rgido que el otro tipo, y es ms fcil de instalar.
y

Cable coaxial grueso (Thick coaxial):

Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisin de datos de mucha distancia sin debilitarse la seal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fcilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. Dependiendo de su banda tenemos:
y

Banda base:

Existen bsicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen seales digitales.
y

Banda ancha:

El cable coaxial de banda ancha normalmente mueve seales analgicas, posibilitando la transmisin de gran cantidad de informacin por varias frecuencias, y su uso ms comn es la televisin por cable. Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia caracterstica, su capacidad y su velocidad de propagacin.

El ancho de banda del cable coaxial est entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisin de televisin por cable por mltiples canales. Para ver el grfico seleccione la opcin "Descargar" del men superior La resistencia o la impedancia caracterstica depende del grosor del conductor central o malla, si vara ste, tambin vara la impedancia caracterstica. Fibra ptica: A partir de 1970, cables que transportan luz en lugar de una corriente elctrica. Estos cables son mucho ms ligeros, de menor dimetro y repetidores que los tradicionales cables metlicos. Adems, la densidad de informacin que son capaces de transmitir es tambin mucho mayor. Una fibra ptica, el emisor est formado por un lser que emite un potente rayo de luz, que varia en funcin de la seal elctrica que le llega. El receptor est constituido por un fotodiodo, que transforma la luz incidente de nuevo en seales elctricas. Para ver el grfico seleccione la opcin "Descargar" del men superior En la ltima dcada la fibra ptica ha pasado a ser una de las tecnologas ms avanzadas que se utilizan como medio de transmisin. Los logros con este material fueron ms que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas de envo en comunicaciones y recepcin por va telefnica. La fibra ptica est compuesta por filamentos de vidrio de alta pureza muy compactos. El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso de elaboracin es controlado por medio de computadoras, para permitir que el ndice de refraccin de su ncleo, que es la gua de la onda luminosa, sea uniforme y evite las desviaciones. Como caractersticas de la fibra podemos destacar que son compactas, ligeras, con bajas prdidas de seal, amplia capacidad de transmisin y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnticas de radio-frecuencia. Las fibras pticas no conducen seales elctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningn componente conductivo y pueden usarse en condiciones peligrosas de alta tensin Las fibras pticas se caracterizan por una prdidas de transmisin realmente bajas, una capacidad extremadamente elevada de transporte de seales, dimensiones mucho menores que los sistemas convencionales, instalacin de repetidores a lo largo de las lneas (gracias a la disminucin de las perdidas debidas a la transmisin), una mayor resistencia frente a las interferencias, etc. La transmisin de las seales a lo largo de los conductores de fibra ptica se verifica gracias a la reflexin total de la luz en el interior de los conductores ticos. Dichos conductores estn constituidos por un nima de fibras delgadas, hechas de vidrios pticos altamente

transparentes con un ndice de reflexin adecuado, rodeada por un manto de varias milsimas de espesor, compuesto por otro vidrio con ndice de reflexin inferior al del que forma el nima. La seal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su camino independientemente del hecho de que la fibra est o no curvada. Para ver el grfico seleccione la opcin "Descargar" del men superior Estos cables son la base de las modernas autopistas de la informacin, que hacen tcnicamente posible una interconectividad a escala planetaria. Los tipos de fibra ptica son:
y

Fibra multimodal

En este tipo de fibra viajan varios rayos pticos reflejndose a diferentes ngulos, los diferentes rayos pticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razn, la distancia a la que se puede trasmitir est limitada.
y

Fibra multimodal con ndice graduado

En este tipo de fibra ptica el ncleo est hecho de varias capas concntricas de material ptico con diferentes ndices de refraccin. En estas fibras el nmero de rayos pticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales.
y

Fibra monomodal:

Esta fibra ptica es la de menor dimetro y solamente permite viajar al rayo ptico central. No sufre del efecto de las otras dos pero es ms difcil de construir y manipular. Es tambin ms costosa pero permite distancias de transmisin mayores. En comparacin con el sistema convencional de cables de cobre, donde la atenuacin de sus seales es de tal magnitud que requieren de repetidores cada dos kilmetros para regenerar la transmisin, en el sistema de fibra ptica se pueden instalar tramos de hasta 70 Km. sin que haya necesidad de recurrir a repetidores, lo que tambin hace ms econmico y de fcil mantenimiento este material. Con un cable de seis fibras se puede transportar la seal de ms de cinco mil canales o lneas principales, mientras que se requiere de 10,000 pares de cable de cobre convencional para brindar servicio a ese mismo nmero de usuarios, con la desventaja que este ltimo medio ocupa un gran espacio en los canales y requiere de grandes volmenes de material, lo que tambin eleva los costes. Originalmente, la fibra ptica fue propuesta como medio de transmisin debido a su enorme ancho de banda; sin embargo, con el tiempo se ha introducido en un amplio rango de aplicaciones adems de la telefona, automatizacin industrial, computacin, sistemas de televisin por cable y transmisin de informacin de imgenes astronmicas de alta resolucin entre otros.

En un sistema de transmisin por fibra ptica existe un transmisor que se encarga de transformar las ondas electromagnticas en energa ptica o en luminosa. Por ello se le considera el componente activo de este proceso. Cuando la seal luminosa es transmitida por las pequeas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector ptico o receptor, cuya misin consiste en transformar la seal luminosa en energa electromagntica, similar a la seal original. El sistema bsico de transmisin se compone en este orden, de seal de entrada, amplificador, fuente de luz, corrector ptico, lnea de fibra ptica (primer tramo ), empalme, lnea de fibra ptica (segundo tramo), corrector ptico, receptor, amplificador y seal de salida. Se puede decir que en este proceso de comunicacin, la fibra ptica funciona como medio de transportacin de la seal luminosa, generado por el transmisor de LED's (diodos emisores de luz) y lser. Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisin mediante fibra ptica, debido a que su salida se puede controlar rpidamente por medio de una corriente de polarizacin. Adems su pequeo tamao, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son caractersticas atractivas. ENLACES INALAMBRICOS.
y y

Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un enlace inalmbrico por medio de antenas, que le permiten utilizar un ancho de banda desde 64K hasta 2Mbps. Trabajan por medio de radio frecuencia

Para ver el grfico seleccione la opcin "Descargar" del men superior


y y y y

Desde 2dB de ganancia hasta 24 dB Pueden transmitir en un radio inicial de 7 hasta 360, dependiendo el estilo de la red. Tecnologas Omnidireccionales y Unidireccionales Enlazan desde una pc hasta una red entera, creando una intranet.

REQUERIMIENTO DE SERVIDORES

Hewlett-Packard HP - Disco duro - 72 GB - hotswap - 3.5 - Ultra320 SCSI - 10000 rpm


Ficha tienda Escribe un comentario de la tienda

129,94
Portes: Consultar web Total: 129,94

Encuentra millones de productos al mejor precio. Compra HP Disco duro - 72 GB - hot-swap - 3.5 - Ultra320 SCSI - 10000 rpm a precio reducido en PriceMinister.
Consulta la pagina de la tienda para la disponibilidad

Seagate ST373455LW Seagate Cheetah 15K.5 disco duro - 73.4 GB - Ultra320 SCSI

Seagate Cheetah 15K.5 - Disco duro - 73.4 GB - interno - 3.5 Ultra320 SCSI - HD D-Sub de 68 espigas - 15000 rpm - bfer: 16 MB ST373455LW
Consulta la pagina de la tienda para la disponibilidad

153,31
Ficha tienda 1 comentario
+ 7,00 (portes) Total: 160,31

Hewlett-Packard HP Universal Hard Drive - Disco duro - 72.8 GB - hot-swap - 3.5 - Ultra320 SCSI 10000 rpm
Ficha tienda

172,96
Portes: Consultar web Total: 172,96

Encuentra millones de productos al mejor precio. Compra HP Universal Hard Drive - Disco duro - 72.8 GB - hot-swap - 3.5 Ultra320 SCSI - 10000 rpm a precio reducido en PriceMinister.

Escribe un comentario

Consulta la pagina de la tienda para la disponibilidad

de la tienda

Disco Duro Interno SCSI SEAGATE ST9500430SS Constellation Hard Drives


Ficha tienda Escribe un comentario de la tienda
Portes Gratis Total: 182,87

2.5IN 7200RPM 16MB 6GB/S2.5IN 7200RPM 16MB 6GB/SEspecificaciones Accionamiento de disco Capacidad de disco duro 500 GB Interno S...
Consulta la pagina de la tienda para la disponibilidad

182,87

Hewlett-Packard HP Universal Hard Drive - Disco duro - 36.4 GB - hot-swap - 3.5 - Ultra320 SCSI 15000 rpm
Ficha

189,95
Portes: Consultar web Total: 189,95

Encuentra millones de productos al mejor precio. Compra HP Universal Hard Drive - Disco duro - 36.4 GB - hot-swap - 3.5 Ultra320 SCSI - 15000 rpm a precio reducido en PriceMinister.
Consulta la pagina de la tienda para la disponibilidad

tienda Escribe un comentario de la tienda

Fujitsu Enterprise MAP3367NC - Disco duro - 36.7 GB - interno - 3.5 - Ultra320 SCSI - Centronics de 80 espigas (SCA-2) - 10000 rpm - bfer: 8 MB
Ficha tienda Escribe un comentario de la tienda

194,95
Portes: Consultar web Total: 194,95

Encuentra millones de productos al mejor precio. Compra Fujitsu Enterprise MAP3367NC - Disco duro - 36.7 GB - interno - 3.5 Ultra320 SCSI - Centronics de 80 espigas (SCA-2) - 10000 rpm bfer: 8 MB a precio reducido en PriceMinister.
Consulta la pagina de la tienda para la disponibilidad

Requerimientos de las estaciones de trabajo


Estaciones de Trabajo: Dispositivo electrnico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando clculos sobre los datos numricos, o bien compilando y correlacionando otros tipos de informacin. Estos permiten que los usuarios intercambien rpidamente informacin y en algunos casos, compartan una carga de trabajo. Generalmente nos enfocamos en los ordenadores ms costosos ya que posee la ltima tecnologa, pero para el diseo de una Red de rea Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Switch o (HUB): Es el dispositivo encargado de gestionar la distribucin de la informacin del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Lascomputadoras de Red enva la direccin del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican en 3 categoras. Solo se usaran concentradores dependiendo de las estaciones de trabajo que as lo requieran.

Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Switchs Intermedios: Se encuentra tpicamente en el Closet de comunicaciones de cada planta. Los cuales conectan Los Concentradores de grupo de trabajo. (Ellos pueden ser Opcionales) Switch Corporativos: Representa el punto de conexin Central para los sistemas finales conectados los concentradores Intermedio. (Concentradores de Tercera Generacin). MODEM: Equipo utilizado para la comunicacin de computadoras a travs de lneas analgicas de transmisin de datos. El mdem convierte las seales digitales del emisor en otras analgicas susceptibles de ser enviadas por telfono. Cuando la seal llega a su destino, otro mdem se encarga de reconstruir la seal digital primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comnmente se suele utilizar un Modem de 56K. Tarjetas Ethernet (Red): La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). Otros: En este espacio encontraremos os dispositivos restantes de la Red. Conectores RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45.

Cableado: Es el medio empleado para trasmitir la informacin en la Red, es decir el medio de interconexin entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel N 5 sin apantallar.

Nexxt Crimping Tool RJ45 o (Ponchador):

REQUERIMIENTOS DE SERVIDORES

SERVICIOS DE RED

La finalidad de una red es que los usuarios de los sistemas informticos de una organizacin puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organizacin As las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
y y y y y

Mayor facilidad de comunicacin. Mejora de la competitividad. Mejora de la dinmica de grupo. Reduccin del presupuesto para proceso de datos. Reduccin de los costos de proceso por usuario.

y y y y y y

Mejoras en la administracin de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son: yAcceso.
yFicheros. yImpresin. yCorreo. yInformacin. yOtros.

Para la prestacin de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red. Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por mltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a sta ofrecer capacidades de multiproceso y multiusuario. Segn la forma de interaccin de los programas en la red, existen dos formas de arquitectura lgica:

Cliente-servidor. Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estacin de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realizacin de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican entre s. Las ventajas de este modelo incluyen:
y y y y

Incremento en la productividad. Control o reducci n de costos al compartir recursos. Facilidad de adminsitraci n, al concentrarse el trabajo en los servidores. Facilidad de adaptaci n.

Redes de pares (peer-to-peer). Este modelo permite la comunicacin entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son:
y y

Sencillez y facilidad de instalacin, administracin y uso. Flexibilidad. Cualquier estacin puede ser un servidor y puede cambiar de papel, de proveedor a usuario segn los servicios.

Acceso.
Los servicios de acceso a la red comprenden tanto la verificacin de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexin de usuarios de la red desde lugares remotos.
Control de acceso.

Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.
Acceso remoto.

En este caso, la red de la organizacin est conectada con redes pblicas que permiten la conexin de estaciones de trabajo situadas en lugares distantes. Dependiendo del mtodo utilizado para establcer la conexin el usuario podr acceder a unos u otros recursos.

Ficheros.
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresin.
Permite compartir impresoras de alta calidad, capacidad y coste entre mltiples usuarios, reduciendo as el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresin, lo cual permite que los clientes se descarguen de esta informacin con ms rapidez. Una variedad de servicio de impresin es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar stos desde cualquier estacin. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrnico al destinatario.

Correo.
El correo electrnico es la aplicacin de red ms utilizada. Permite claras mejoras en la comunicacin frente a otros sistemas. Por ejemplo, es ms cmodo que el telfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Adems tiene un costo mucho menor para transmitir iguales cantidades de informacin. Frente al correo convencional tiene la clara ventaja de la rapidez.

Informacin.
Los servidores de informacin pueden bien servir ficheros en funcin de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentacin. O bien, pueden servir informacin dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.

Otros.
Las redes ms modernas, con grandes capacidades de transmisin, permiten transferir contenidos diferentes de los datos, como pueden ser imgenes o sonidos. Esto permite aplicaciones como: Estaciones integradas (voz y datos). Telefona integrada. Sevidores de imgenes. Videoconferencia de sobremesa.

SEGURIDAD Y PROTECCION
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de falsa seguridad. Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos. En el presente captulo, despus de lo expuesto y vistas la gran cantidad de herramientas con las que cuenta el intruso, es el turno de estudiar implementaciones en la bsqueda de mantener el sistema seguro. Siendo reiterativo, ninguna de las tcnicas expuestas a continuacin representarn el 100% de la seguridad deseado, aunque muchas parezcan la panacea, ser la suma de algunas de ellas las que convertirn un sistema interconectado en confiable.

Vulnerar Para Proteger (leer ms)


Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red. Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad. En palabras de Julio C. Ardita (1): "(...) los intrusos cuentan con grandes herramientas como los Scanners, los cracking de passwords, software de anlisis de vulnerabilidades y los exploits(...) un administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de deteccin de intrusos y los sistemas de rastreo de intrusiones". Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing, uno de los recursos ms poderosos con los que se cuenta hoy para generar barreras cada vez ms eficaces. Un test est totalmente relacionado con el tipo de informacin que se maneja en cada organizacin. Por consiguiente, segn la informacin que deba ser protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa El software y el Hardware utilizados son una parte importante, pero no la nica. A ella se agrega lo que se denomina "polticas de seguridad internas" que cada organizacin (y usuario) debe generar e implementar.

Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL)


Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones: y y y y Debido a que la seguridad lgica esta concentrada en un solo programa, los Wrappers son fciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribucin libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin. Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se defini la poltica de seguridad del firewall. Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la proteccin ideal. As, debe estar fuera de toda discusin la conveniencia de aadir elementos que controlen lo que ocurre dentro de la red (detrs de los Firewalls). Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo Real, quienes: y y y y y y Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificacin de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna + externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad existente mayor conocimiento y con l mayor seguridad.

Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

Gestion de Claves "Seguras"


Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres. Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por fuerza bruta, se deber comenzar a probar con las claves ms posibles, comnmente llamadas Claves Dbiles.

Seguridad en Protocolos y Servicios


Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad ms comunes y sus formas de prevencin. Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecern las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qu proporcionar acceso a la mquina (como las DoS por ejemplo).

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico" (2). Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la Complejidad Algortmica. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general, incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta. Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en imprescindibles. Y ste es un verdadero punto crtico. Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario saber los riesgos que una nueva tecnologa trae aparejados".

SELECCIN DE LA RED IGUAL-IGUAL CLIENTE SERVIDOR


RED DE UNO-UNO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar nicamente dos nodos, en contraposicin a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos. En una red punto a punto, los dispositivos en red actan como socios iguales, o pares entre s. Como pares, cada dispositivo puede tomar el rol de esclavo o la funcin de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una peticin de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento despus los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relacin reciproca o par entre ellos.

Las redes punto a punto son relativamente fciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven ms difciles de coordinar y operar. Su eficiencia decrece rpidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos segn el sentido de las comunicaciones que transportan: Simplex.- La transaccin slo se efecta en un solo sentido. Half-dplex.- La transaccin se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo. Full-Dplex.- La transaccin se puede llevar a cabo en ambos sentidos simultneamente. Cuando la velocidad de los enlaces Semi-dplex y Dplex es la misma en ambos sentidos, se dice que es un enlace simtrico, en caso contrario se dice que es un enlace asimtrico

Caractersticas
   Se utiliza en redes de largo alcance LAN Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios adems de los extremos. Las estaciones reciben slo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estacin receptora a partir de la direccin de destino del mensaje.      La conexin entre los nodos se puede realizar con uno o varios sistemas de transmisin de diferente velocidad, trabajando en paralelo. Los retardos se deben al trnsito de los mensajes a travs de los nodos intermedios. La conexin extremo a extremo se realiza a travs de los nodos intermedios, por lo que depende de su fiabilidad. La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o ms nodos. Los costes del cableado dependen del nmero de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

RED CLIENTE SERVIDOR

Evolucin de la arquitectura cliente servidor La era de la computadora central "Desde sus inicios el modelo de administracin de datos a travs de computadoras se basaba en el uso de terminales remotas, que se conectaban de manera directa a una computadora central". Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios. La era de las computadoras dedicadas Esta es la era en la que cada servicio empleaba su propia computadora que permita que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de la aparicin de computadoras pequeas, de fcil uso, ms baratas y ms poderosas de las convencionales. La era de la conexin libre Hace mas de 10 aos que la computadoras escritorio aparecieron de manera masiva. Esto permiti que parte apreciable de la carga de trabajo de cmputo tanto en el mbito de clculo como en el mbito de la presentacin se lleven a cabo desde el escritorio del usuario. En muchos de los casos el usuario obtiene la informacin que necesita de alguna computadora de servicio. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando software que permite la emulacin de algn tipo de terminal. En otros de los casos se les transfiere la informacin haciendo uso derecursos magnticos o por trascripcin. La era del cmputo a travs de redes

Esta es la era que esta basada en el concepto de redes de computadoras, en la que la informacin reside en una o varias computadoras, los usuarios de esta informacin hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la informacin de todas las computadoras y a la vez que los diversos sistemas intercambien informacin. La era de la arquitectura cliente servidor "En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente, produce una demanda de informacin a cualquiera de las computadoras que proporcionan informacin, conocidas como servidores"estos ltimos responden a la demanda del cliente que la produjo.

Los clientes y los servidores pueden estar conectados a una red local o una red amplia, como la que se puede implementar en una empresa o a una red mundial como lo es la Internet. Bajo este modelo cada usuario tiene la libertad de obtener la informacin que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como segn le convenga. Los distintos servidores tambin pueden intercambiar informacin dentro de esta arquitectura. QUE ES UNA ARQUITECTURA Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estndares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informticos, de manera que pueden ser utilizados eficazmente dentro de la organizacin. Debemos sealar que para seleccionar el modelo de una arquitectura, hay que partir del contexto tecnolgico y organizativo del momento y, que la arquitectura Cliente/Servidor requiere una determinada especializacin de cada uno de los diferentes componentes que la integran. QUE ES UN CLIENTE Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en mltiples requerimientos de trabajo a travs de redes LAN o WAN. La ubicacin de los datos o de las aplicaciones es totalmente transparente para el cliente. QUE ES UN SERVIDOR Es cualquier recurso de cmputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar conectados a los clientes a travs de redes LANs o WANs, para proveer de mltiples servicios a los clientes y ciudadanos tales como impresin, acceso a bases de datos, fax, procesamiento de imgenes, etc. Para ver el grfico seleccione la opcin "Descargar" del men superior Este es el ejemplo grfico de la arquitectura cliente servidor. ELEMENTOS DE LA ARQUITECTURA CLIENTE/SERVIDOR En esta aproximacin, y con el objetivo de definir y delimitar el modelo de referencia de una arquitectura Cliente/Servidor, debemos identificar los componentes que permitan articular dicha arquitectura, considerando que toda aplicacin de un sistema de informacin est caracterizada por tres componentes bsicos:
y y

Presentacin/Captacin de Informacin Procesos

Almacenamiento de la Informacin

Los cuales se suelen distribuir tal como se presenta en la figura: Aplicaciones Cliente/Servidor Para ver el grfico seleccione la opcin "Descargar" del men superior Y se integran en una arquitectura Cliente/Servidor en base a los elementos que caracterizan dicha arquitectura, es decir:
y y y

Puestos de Trabajo Comunicaciones Servidores

Tal como se presenta en la figura: Arquitectura Cliente/Servidor Para ver el grfico seleccione la opcin "Descargar" del men superior De estos elementos debemos destacar: El Puesto de Trabajo o Cliente Una Estacin de trabajo o microcomputador (PC: Computador Personal) conectado a una red, que le permite acceder y gestionar una serie de recursos el cual se perfila como un puesto de trabajo universal. Nos referimos a un microcomputador conectado al sistema de informacin y en el que se realiza una parte mayoritaria de los procesos. Se trata de un fenmeno en el sector informtico. Aquellos responsables informticos que se oponen a la utilizacin de los terminales no programables, acaban siendo marginados por la presin de los usuarios. Debemos destacar que el puesto de trabajo basado en un microcomputador conectado a una red, favorece la flexibilidad y el dinamismo en las organizaciones. Entre otras razones, porque permite modificar la ubicacin de los puestos de trabajo, dadas las ventajas de la red. Los Servidores o Back-end Una mquina que suministra una serie de servicios como Bases de Datos, Archivos, Comunicaciones,...). Los Servidores, segn la especializacin y los requerimientos de los servicios que debe suministrar pueden ser:

y y y

Mainframes Miniordenadores Especializados (Dispositivos de Red, Imagen, etc.)

Una caracterstica a considerar es que los diferentes servicios, segn el caso, pueden ser suministrados por un nico Servidor o por varios Servidores especializados. Las Comunicaciones En sus dos vertientes:
y y

Infraestructura de redes Infraestructura de comunicaciones

Infraestructura de redes Componentes Hardware y Software que garantizan la conexin fsica y la transferencia de datos entre los distintos equipos de la red. Infraestructura de comunicaciones Componentes Hardware y Software que permiten la comunicacin y su gestin, entre los clientes y los servidores. La arquitectura Cliente/Servidor es el resultado de la integracin de dos culturas. Por un lado, la del Mainframe que aporta capacidad dealmacenamiento, integridad y acceso a la informacin y, por el otro, la del computador que aporta facilidad de uso (cultura de PC), bajo costo, presentacin atractiva (aspecto ldico) y una amplia oferta en productos y aplicaciones. CARACTERISTICAS DEL MODELO CLIENTE/SERVIDOR En el modelo CLIENTE/SERVIDOR podemos encontrar las siguientes caractersticas: 1. El Cliente y el Servidor pueden actuar como una sola entidad y tambin pueden actuar como entidades separadas, realizando actividades o tareas independientes. 2. Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma. Para ver el grfico seleccione la opcin "Descargar" del men superior 3. Un servidor da servicio a mltiples clientes en forma concurrente.

4. Cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualizacin o por reemplazo tecnolgico, se realizan de una manera transparente para el usuario final. 5. La interrelacin entre el hardware y el software estn basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red nomuestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos. 6. Un sistema de servidores realiza mltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones Clientes. Esto se logra combinando los recursos de cmputo que se encuentran fsicamente separados en un solo sistema lgico, proporcionando de esta manera el servicio ms efectivo para el usuario final. Tambin es importante hacer notar que las funciones Cliente/Servidor pueden ser dinmicas. Ejemplo, un servidor puede convertirse en cliente cuando realiza la solicitud de servicios a otras plataformas dentro de la red. Su capacidad para permitir integrar los equipos ya existentes en una organizacin, dentro de una arquitectura informtica descentralizada y heterognea. 7. Adems se constituye como el nexo de unin mas adecuado para reconciliar los sistemas de informacin basados en mainframes o minicomputadores, con aquellos otros sustentados en entornos informticos pequeos y estaciones de trabajo. 8. Designa un modelo de construccin de sistemas informticos de carcter distribuido. 1. Su representacin tpica es un centro de trabajo (PC), en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos, sin dependencia directa del sistema central de informacin de la organizacin, al tiempo que puede acceder a los 2. recursos de este host central y otros sistemas de la organizacin ponen a su servicio. En conclusin, Cliente/Servidor puede incluir mltiples plataformas, bases de datos, redes y sistemas operativos. Estos pueden ser de distintosproveedores, en arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo. Por lo tanto, su implantacin involucra diferentes tipos de estndares: APPC, TCP/IP, OSI, NFS, DRDA corriendo sobre DOS, OS/2, Windows o PC UNIX, en TokenRing, Ethernet, FDDI o medio coaxial, slo por mencionar algunas de las posibilidades. TIPOS DE CLIENTES 1.
y y

"cliente flaco":

Servidor rpidamente saturado. Gran circulacin de datos de interfase en la red.

1.
y y y

"cliente gordo":

Casi todo el trabajo en el cliente. No hay centralizacin de la gestin de la BD. Gran circulacin de datos intiles en la red.

TIPOS DE SERVIDOR Servidores de archivos Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de clculo, etc. Servidores de bases de datos Servidor donde se almacenan las bases de datos, tablas, ndices. Es uno de los servidores que ms carga tiene. Servidores de transacciones Servidor que cumple o procesa todas las transacciones. Valida primero y recin genera un pedido al servidor de bases de datos. Servidores de Groupware

Servidor utilizado para el seguimiento de operaciones dentro de la red. Servidores de objetos Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imgenes, objetos multimedia en general. Servidores Web Se usan como una forma inteligente para comunicacin entre empresas a travs de Internet. Este servidor permite transacciones con el acondicionamiento de un browser especfico. Estilos del modelo cliente servidor PRESENTACIN DISTRIBUIDA

1.
2. 3. 4. 5. Se distribuye la interfaz entre el cliente y la plataforma servidora. La aplicacin y los datos estn ambos en el servidor. Similar a la arquitectura tradicional de un Host y Terminales. El PC se aprovecha solo para mejorar la interfaz grfica del usuario.

Ventajas
y y y

Revitaliza los sistemas antiguos. Bajo costo de desarrollo. No hay cambios en los sistemas existentes.

Desventajas
y y y

El sistema sigue en el Host. No se aprovecha la GUI y/o LAN. La interfaz del usuario se mantiene en muchas plataformas.

PRESENTACIN REMOTA 1.

2. La interfaz para el usuario esta completamente en el cliente. 3. La aplicacin y los datos estn en el servidor. Ventajas
y y y

La interfaz del usuario aprovecha bien la GUI y la LAN. La aplicacin aprovecha el Host. Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones.

Desventajas
y y y

Las aplicaciones pueden ser complejas de desarrollar. Los programas de la aplicacin siguen en el Host. El alto volumen de trfico en la red puede hacer difcil la operacin de aplicaciones muy pesadas.

LGICA DISTRIBUIDA 1. 2. La interfaz esta en el cliente. 3. La base de datos esta en el servidor. 4. La lgica de la aplicacin esta distribuida entre el cliente y el servidor. Ventajas
y y y

Arquitectura mas corriente que puede manejar todo tipo de aplicaciones. Los programas del sistema pueden distribuirse al nodo mas apropiado. Pueden utilizarse con sistemas existentes.

Desventajas
y y y

Es difcil de disear. Difcil prueba y mantenimiento si los programas del cliente y el servidor estn hechos en distintos lenguajes de programacin. No son manejados por la GUI 4GL.

ADMINISTRACIN DE DATOS REMOTA

1. 2. En el cliente residen tanto la interfaz como los procesos de la aplicacin. 3. Las bases de datos estn en el servidor. 4. Es lo que comnmente imaginamos como aplicacin cliente servidor Ventajas
y y y y

Configuracin tpica de la herramienta GUI 4GL. Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final. Fcil de desarrollar ya que los programas de aplicacin no estn distribuidos. Se descargan los programas del Host.

Desventajas
y y

No maneja aplicaciones pesadas eficientemente. La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el Host.

BASE DE DATOS DISTRIBUIDA 1. 2. La interfaz, los procesos de la aplicacin, y , parte de los datos de la base de datos estn en cliente. 3. El resto de los datos estn en el servidor. Ventajas
y y y y

Configuracin soportada por herramientas GUI 4GL. Adecuada para las aplicaciones de apoyo al usuario final. Apoya acceso a datos almacenados en ambientes heterogneos. Ubicacin de los datos es transparente para la aplicacin.

Desventajas
y y

No maneja aplicaciones grandes eficientemente. El acceso a la base de datos distribuida es dependiente del proveedor del software administrador de bases de datos.

Definicin de middleware "Es un termino que abarca a todo el software distribuido necesario para el soporte de interacciones entre Clientes y Servidores". Es el enlace que permite que un cliente obtenga un servicio de un servidor. Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar un servicio real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lgica de la aplicacin en los dominios del cliente. Tipos de Middleware Existen dos tipos de middleware: 1. Este tipo permite la impresin de documentos remotos, manejos de transacciones, autenticacin de usuarios, etc.

2. Middleware general 3. Middleware de servicios especficos Generalmente trabajan orientados a mensajes. Trabaja uno sola transaccin a la vez. Funciones de un programa servidor 1. 2. 3. 4. 5. 6. Espera las solicitudes de los clientes. Ejecuta muchas solicitudes al mismo tiempo. Atiende primero a los clientes VIP. Emprende y opera actividades de tareas en segundo plano. Se mantiene activa en forma permanente.

Planeacin de una red de rea localUna red proporciona muchas caractersticas para mejorar la productividad, reducir costos y
permitir el intercambio de informacin importante. El que la red satisfaga estas necesidades esto lo determinar la planeacin previa a su instalacin. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio una planeacin mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensin y el usos de las siguientes guas de planeacin pueden beneficiar su propia planeacin e instalacin de la red. Una red es un sistema intrnsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nerviosos y cardiovasculares son redes. Hoy en da el manejo de la informacin es imprescindible, la informacin electrnica ha tomado un gran auge a nivel mundial, la informacin generada debe ser utilizada por todos los usuarios de un sistema de comunicacin. La planeacin de redes observa los siguientes agrupamientos: 1. Comunicaciones 2. Transportes 3. Social 4. Biolgico 5. Utilidades Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que haban sido escritas por empresas. La historia de la redes de computadores es muy compleja, y ha involucrado a muchas personas de todo el mundo, Para seleccionar una aplicacin de red hay que tener en cuanta el tipo de trabajo que queremos realizar. Hay disponibles un conjunto completo de programas de capa de aplicaciones para hacer de interfases con interfaz. Cada tipo de programa de aplicacin esta asociado con un propio protocolo de aplicacin. El siguiente paso en la planeacin de la red es determinar donde ubicar las computadoras, despus de determinar si la red ser basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado adems de los otros nodos. Para ayudar en la planeacin, se debe de trazar un plano de rea donde se ubicaran las computadoras. La instalacin de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, debemos tener en cuenta lo siguiente: Etapas de la red

INTERNA: Dentro de un edificio: Cableado tradicional (coaxial y sistemas separados) Cableado Estructurado (UTP y sistemas integrados) EXTERNA: Entre edificios. Cableado Estructurado (Fibra ptica y sistemas integrados) La etapa a realizar primero ser de acuerdo a las necesidades del cliente. Planear es el proceso bsico de que nos servimos para seleccionar las metas y determinar la manera de conseguirlas, as mismo la Planeacin es la primera etapa del proceso administrativo, ya que planear implica hacer la eleccin de las decisiones ms adecuadas acerca de lo que se habr de realizar en el futuro.

Necesidades del cliente


Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecer el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de la planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio, una planeacin ms amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro. Sin importar cuales sean las necesidades de la red, la comprensin y el uso de las siguientes guas de planeacin pueden beneficiar su propia planeacin e instalacin de la red.

Planeacin
Etapa interna Conocer la cantidad de equipos que se pretenden conectar en red. Realizar una visita al lugar donde se instalara la red. Realizar un inventario actual de:

plataformas de trabajo aplicaciones de ms peso y ms comunes de los clientes modo de operacin de los equipos (locales o en red) equipos (PCs) servidores, estaciones de trabajo y caractersticas plataforma a emigrar recursos a compartir planos del edificio donde se instalar la red equipo activo de red con que cuenta accesorios de red con que se cuenta posibles obstculos que se presentarn en la instalacin Determinar el tipo de cableado a utilizar: tradicional o estructurado. Ubicar lugar de servidores. Cantidad de servidores Ubicar lugar de las estaciones de trabajo Cantidad de estaciones de trabajo Determinar los puntos de conexin en red Realizar trazos de canalizacin para la conduccin del cableado Realizar lista de materiales para: 1. actualizacin de servidores 2. actualizacin de estaciones de trabajo 3. accesorios de red (tarjetas) 4. equipo activo de red 5. canalizacin 6. instalacin 7. pruebas de funcionamiento licencias legales de uso de software Determinar nmero de personal que participar en la instalacin Determinar el tiempo estimado para la instalacin Elaborar un plan de trabajo calendarizado para la realizacin de las

Actividades. Determinar un costo estimado del proyecto Presentar el proyecto a quin corresponda Desarrollo etapa interna Iniciar el proyecto en la fecha indicada Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto

Desarrollo etapa externa Iniciar el proyecto en la fecha indicada Supervisar la canalizacin externa y obra civil, esta es la primera fase de esta etapa. Una vez concluida la etapa anterior trasladarse al lugar de la instalacin Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto.

LAN (Local rea Network) es una red que conecta directamente entre s equipos situados en un mbito geogrfico local (unos centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada. Ofrece velocidades de transmisin altas (decenas o cientos de Mbps). El medio de transmisin es compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las estaciones acceder de forma coherente al medio.

Las LANs se dividen: LANs cableadas y que se caracterizan porque usan un medio guiado y LANs no cableadas que se caracterizan porque usan medios no guiados.

Ventajas de las redes locales


Entre las ventajas de utilizar una red se encuentran: Posibilidad de compartir perifricos costosos como son: impresoras lser, mdem, fax, etc. Posibilidad de compartir grandes cantidades de informacin a travs de distintos programas, bases de datos, etc., de manera que sea ms fcil su uso y actualizacin. Reduce e incluso elimina la duplicidad de trabajos. Permite utilizar el correo electrnico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante ms reducido. Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia acta como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas. Permite mejorar la seguridad y control de la informacin que se utiliza, permitiendo el acceso de determinados usuarios nicamente a cierta informacin o impidiendo la modificacin de diversos datos. Inicialmente, la instalacin de una red se realiza para compartir los dispositivos perifricos u otros dispositivos de salidas caras, por ejemplo, las impresoras lser, los fax, etc. Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde relevancia en comparacin con el resto de las ventajas. Las redes enlazan tambin a las personas proporcionando una herramienta efectiva para la comunicacin a travs del correo electrnico. Los mensajes se envan instantneamente a travs de la red, los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefnicas. La planeacin es un proceso que comienza con el establecimiento de los objetivos; define las estrategias, polticas y planes detallados para lograrlos, es lo que establece una organizacin para poner en prctica las decisiones, e incluye una revisin del desempeo y retroalimentacin para introducir un nuevo ciclo de planeacin. La planeacin incluye seleccionar misiones y objetivos y las acciones para alcanzarlas; requiere tomar decisiones: es decir, seleccionar entre diversos cursos de accin futura. As la planeacin provee un enfoque racional para lograr

objetivos preseleccionados.

Determinacin de las necesidades de la red


Aunque puede parecer muy obvio, para que la red satisfaga sus necesidades la primera cosa que tiene que hacer es determinar que necesita de la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red: o o o o o Para que es la red? Cuntos nodos se necesitan? Cules son las necesidades de rendimiento? Qu nodos necesitan compartir recursos? Cunto costara la red?

Las siguientes secciones incluyen una explicacin detallada de cada una de estas preguntas. La respuesta de cada una de ellas es un buena parte para definir una buena parte de sus necesidades de red y as ira por un buen camino, para tener un plan detallado.

Para que es la red?


La determinacin del objetivo de la red ayuda a establecer muchos factores, incluyendo cual NOS se seleccionara. Se necesita determinar si varias personas deben tener acceso a archivos, como documentos acerca de las polticas de la compaa o plantillas para crear otros documentos. Tal vez quisiera guardar en un lugar comn los archivos de datos de varias computadoras y tener acceso a ellos. Guardar archivos de datos en una computadora con un disco duro relativamente grande permite tener unidades de disco ms pequeas y menos cercas en los dems nodos de la red. Las redes sirven para compartir impresoras. Aunque hay otros dispositivos que no son para red y que permiten tambin compartir impresoras entre computadoras, algunas veces el solo hecho de compartir impresoras justifica suficientemente una red. La capacidad de que ms de una persona use un programa de aplicacin comn para acceder a los mismos datos es una de las caractersticas ms poderosas de las redes. Se debe tomar en cuanta si la red manejara aplicaciones multiusuarios, como compartir una base de datos de clientes o un programa de contabilidad.

Cuntos nodos necesitan?

Una consideracin importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato y en el futuro. El numero mximo de nodos, conectados en una configuracin de red depende de varios factores, incluyendo el NOS, la topologa fsica y el tipo de red (Ethernet, ARCNET, propia, etc.).

Cules son las necesidades de rendimiento?


Los requisitos de rendimiento de la red dependen de varios factores. Cada NOS se comporta diferente, y algunos pueden ser mas adecuados para determinados estndares de rendimiento que otros. Afectan el rendimiento el tipo de adaptador de red, la topologa de la red y los protocolos. Si, el objetivo principal de la red es compartir impresoras, entonces es probable que la configuracin de red con menor rendimiento sea ms que suficiente. Las impresoras rara vez aceptan datos a una velocidad mayor que la del puerto paralelo de una computadora. Tambin dado que hasta los ms lentos adaptadores de red disponibles son ms rpidos que un puerto paralelo, la velocidad del adaptador no es, por lo general, un punto a tomar en cuanta en esta situacin. Si se van a compartir archivos y datos con otros nodos de la red, si importa el rendimiento; por lo tanto, se debe pensar en una red que tenga el rendimiento de 10 Mbps, como el de Ethernet. El relativamente bajo costo y alto rendimiento de Ethernet hace que sea el estndar de red ms popular en uso. Si se tienen en la red muchos nodos con acceso a un servidor comn, tal vez valga la pena pensar en un servidor dedicado para proporcionar el rendimiento necesario. En situaciones en las que solo unos cuantos usuarios acceden con frecuencia a una bese de datos comn, un servidor dedicado puede proporcionar mejoras significativos de rendimiento.

Qu nodos necesitan compartir recursos?


Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no. Los nodos que compartan sus recursos, como unidades de disco, directorios e impresoras, se configuran como servidores. El NOS que se seleccione deber soportar varios servidores si es que se necesita compartir los recursos de mas de un solo nodo. Es mas, si alguno de los nodos designados como compartidores de recursos tambin se habilita como estacin de trabajo, se necesita configurar a ese servidor como no dedicado. Si un nodo necesita solo compartir la impresora que tiene conectada, tal vez se pueda usar una caracterstica del NOS seleccionado para tal funcin sin tener que configurar el nodo como servidor.

Cunto costara la red?

El costo es un factor importante en la determinacin de cual de los requisitos de red especificados tiene prioridad y cuales no. Los costos en lo que se incurre para poner en funcionamiento diversas caractersticas de red no estn tan relacionados a todas las funciones sino a la tecnologa disponible para ejecutar la funcin requerida. En razn de los costos, tal vez se escoja dar prioridad a las necesidades establecidas y posteriormente poner en funcionamiento determinadas caractersticas. Todava querr asegurarse de que el NOS escogidos el hardware de red podran ser mejorados despus para ejecutar las funciones diferidas. Ya que el costo diminuye conforme la tecnologa avanza, quizs se beneficie demorar el poner en funcionamiento caractersticas que no son de alta prioridad. El proceso de planeacin comienza al enfoque en lo que se desea lograr escribiendo los problemas, las necesidades que estos hacen evidentes y las metas que deben alcanzar las soluciones. El proceso de escribir estos puntos lo obliga a analizar lo que se deber hacer. La gente que no sigue este mtodo termina dndose cuenta de que sus metas no eran realistas. Algunas razones para esto son: Eligen mal sus metas No compraron el equipo o los adecuados Las metas sern imposibles de alcanzar. La planeacin implica, intensamente la innovacin administrativa. Tambin nos permite salvar la brecha que nos separa del sitio donde queremos ir. Hace posible de que ocurran cosas que de lo contrario no hubieran sucedido. La planeacin, como instrumento de desarrollo organizacional, se encuentra presente a lo largo de los ltimos 50 aos, a pesar de modas y visiones encontradas. Planeacin son temas implicados desde hace ya varios aos, pero que tal vez an no es suficientemente entendida su importancia como herramientas para enfrentar los retos institucionales presentes y futuros. En forma sistemtica y rigurosa, la planeacin debe permitir el establecimiento de metas concretas, cualitativas y cuantitativas, a plazos determinados, y de programas de accin que permitan alcanzarlas. Esto rara vez se logra en instituciones tan dinmicas y complejas como las universidades y mucho menos en la Universidad nacional Autnoma de Mxico, que a lo largo de su existencia ha tenido que enfrentar retos internos y externos que han moldeado su propia forma organizacional. En las organizaciones la planificacin es el proceso de establecer metas y elegir los mtodos para alcanzarlas. La planeacin influye en seleccionar misiones y objetivos y las acciones para alcanzarlos. La planeacion

g Establece metas u organismos organizacionales g Pronostica el entorno en el cual los objetivos deben alcanzarse g Determinar el medio a travs del cual los metas y objetivos debern alcanzarse Al disear un ambiente para el desempeo eficaz de las personas que trabajan en grupos, la tarea ms importante de un administrador es asegurarse de que todos comprendan los propsitos y objetivos del grupo y sus mtodos para lograrlos. Para que el esfuerzo de grupo sea eficaz las persona deben de saber lo que se espera de ellas. Esta es la funcin de la planeacin. La planeacin incluye la seleccin de misiones y objetivos y las acciones para cumplirlos. Requiere de tomar decisiones; es decir seleccionar entre cursos alternativas de accin. La planeacin y el control estn estrechamente interrelacionadas. Existen muchos tipos de planes, como por ejemplo los propsitos o misiones los objetivos o metas, las estrategias, las polticas, los procedimientos, las reglas, los programas y los presupuestos. Una vez que esta consiente de las oportunidades, el administrador debe planear racionalmente mediante el establecimiento de objetivos, elaborar suposiciones (premisas) sobre el ambiente actual y futuro, encontrar y evaluar cursos de accin alternativas y seleccionar un curso a seguir. Despus debe preparar planes de apoyo y elaborar un presupuesto. Estas actividades se tienen que llevar a cabo tomando en cuenta el ambiente total. Deacuerdo con el principio del compromiso, los planes deben abarcar un periodo suficientemente extenso para cumplir los compromisos adquiridos en las decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con los planes a largo plazo.

Naturaleza de la planeacion
Es importante resaltar la naturaleza esencial de la planeacin al examinar sus cuatro aspectos principales: g Su contribucin al propsito y los objetivos g Su supremaca entre las tareas del administrador g Su generalizacin g La eficiencia de los planes resultantes

La contribucin de la planeacion a los propsitos y objetivos


Cada plan y todos sus planes de apoyo deben contribuir al logro del propsito y los objetivos de las empresas. Este concepto se deduce de la

naturaleza de la empresa organizada, que existe para el logro del prepsito de grupo a travs de la cooperacin deliberada.

La supremaca de la plantacin
Puesto que las operaciones administrativas en la organizacin, integracin de personal, direccin y control se han diseado para respaldar el logro de los objetivos de la empresa, es lgico que la plantacin preceda a la ejecucin de todas las otras funciones se integran en un sistema de accin, la planeacin es la nica en el sentido que implica establecer los objetivos necesarios hacia los cuales confluir en el esfuerzo de grupo. Se deben planear todas las dems funciones administrativas si quiere que tengan xito. La planeacin y el control son inseparables, son los gemelos siamesos de la administracin cualquier intento de controlar. En la figura 1 siguiente se muestra el flujo de la planeacin.

1.2 Dimensionamiento de una red

Las redes de computadoras estn formadas por una amplia variedad de componentes organizados segn diversas topologas. Las organizaciones topolgicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo. La red telefnica constituye el soporte fsico de muchas redes de computadoras, con servicios de valor aadido (protocolos) incorporados al soporte telefnico bsico. Muchos sistemas de hoy en da utilizan redes de rea local y PBX para aumentar las capacidades de las reas locales. Esto es importante en configuraciones tan simples como las que se muestran en la figura 2, pero es tambin importante cuando el usuario se conecta a una red ms complicada, en la que estn varios niveles de protocolos, como por ejemplo las redes de cobertura amplia (WAN, iniciales inglesas de Wide rea Network). La red consiste en ECD (Computadoras de conmutacin) interconectadas por canales alquiladas de alta velocidad (Por ejemplo, lneas de 56Kbits). Cada ECD utiliza un protocolo responsable de encaminar correctamente y terminales de los usuarios finales conectados a los mismos. El control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red. Las redes de rea local (LAN de ingles Local rea Network) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es una de las ms rpidas en la industria de las comunicaciones. Las redes de rea local poseen las siguientes caractersticas: Generalmente, los canales son propiedad del usuario o empresa Los enlaces son lneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETDS se conecta a la red va canales de baja velocidad (desde 600 bits hasta 56 Kbits). Los ETD estn cercanos entre si, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN. Las lneas son de mejor calidad que los canales en las WAN.

Las reas reducidas: Esta comprendida entre unos metros y decenas de kilmetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos es una universidad, un almacn, etc. Esta distancia contemplada aqu es algo confusa, ya que no se puede establecer un lmite geogrfico estricto para determinar el rea de aplicacin de las LAN. Algunas de las causas de esta indeterminacin son: coste de la instalacin, coste de la tecnologa a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensin de una LAN es considerablemente inferior a la de una WAN. Debido a las diferentes existentes entre las redes de rea local y las redes de cobertura amplia, sus topologas pueden tomar formas muy diferentes. La estructura de las WAN tiende a ser ms irregular debido a la necesidad de conectar mltiples terminales, conmutadores y centros de comunicacin. Como los canales estn alquilados mensualmente (a un precio considerable), las empresas y organizaciones que los utilizan tienden a mantenerlos lo mas ocupados posible. Por ello, a menudo los canales Serpentean para cada determinada zona geogrfica para conectarse a los ETD all donde estn, debido a eso, la topologa de las WAN suelen ser ms irregular. Por el contrario, el propietario de una LAN no tiene que preocuparse de utilizar al mximo los canales, ya que son baratos en comparacin con su capacidad de transmisin (en los LAN suelen estar en el software). Adems como las redes de rea local residen en un mismo edificio, las topologas tienden a ser ms ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella que proporciona ms informacin sobre los sistemas y estndares especficos de las LAN. El dimensionamiento de una red trata de la correlacin entre parmetros de los diferentes modelos (Trfico, movilidad y propagacin) tanto desde el punto de vista terico como prctico. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lgica y la capa fsica. Lo modelos que se aplican en la capa lgica se deducen de la teora de trafico y de la teora de colas, mientras que los modelos para la capa fsica lo hacen de la teora de grafos y de redes con flujo. El dimensionamiento de una red implica los siguientes puntos o Tamao del campo o Trazado del campo o Altura libre de obstculos o Orientacin o Iluminacin o Superficie

o Costo o Tamao o Forma o Densidad permisible El conocimiento del nmero de redes a interconectar y las caractersticas especificas de cada uno de ellas, permitir dimensionar correctamente tanto la estructura de la red final como los entornos necesarios para realizar la interconexin. Es recomendable realizar planos del entorno en cuestin, para su mejor distribucin espacial en el entorno de operacin (Localizacin y distancias). Es responsabilidad del ingeniero de la realizacin de un anlisis de ubicacin que permita determinar las limitaciones o restricciones que ha de plantearse respecto al dimensionamiento de la red y de los dispositivos de interconexin. Esto significa que su tamao puede ser adaptado fcilmente para responder a cambios de la carga de red. Es necesario tener en cuanta y analizar en profundidad los costos y beneficios asociados para obtener argumentos de peso en la toma de decisiones; con respecto al dimensionamiento que va a tener la red.

Estructura de una red


En toda red existe una coleccin de mquinas para correr programas de usuario (aplicaciones). Seguiremos la terminologa de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las mquinas antes mencionadas. Tambin, en algunas ocasiones se utiliza el trmino sistema terminal o sistema final. Los hostales estn conectados mediante una subred de comunicacin, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefnico enva palabras entre la persona que habla y la que escucha. El diseo completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicacin de la red (la subred), de los aspectos de aplicacin (los hostales). Una subred en la mayor parte de las redes de rea extendida consiste de dos componentes diferentes: las lneas de transmisin y los elementos de conmutacin. Las lneas de transmisin (conocidas como circuitos, canales o troncales), se encargan de mover bits entre mquinas. Los elementos de conmutacin son computadoras especializadas que se utilizan para conectar dos o mas lneas de de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin deber seleccionar una lnea de salida para reexpedirlos. Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios portadores comunes o PTT, otras estn dedicadas a la investigacin, tambin hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administracin, servicios que ofrecen, diseo tcnico y usuarios. La historia y la administracin pueden variar desde una red cuidadosamente elaborada por una sola organizacin, con un objetivo muy bien definido, hasta una coleccin especfica de mquinas, cuya conexin se fue realizando con el paso del tiempo, sin ningn plan maestro o administracin central que la supervisara. Los servicios ofrecidos van desde una comunicacin arbitraria de

proceso a proceso, hasta llegar al correo electrnico, la transferencia de archivos, y el acceso y ejecucin remota. Los diseos tcnicos se diferencian en el medio de transmisin empleado, los algoritmos de encaminamiento y de denominacin utilizados, el nmero y contenido de las capas presentes y los protocolos usados. Por ltimo, las comunidades de usuarios pueden variar desde una sola corporacin, hasta aquella que incluye todas las computadoras cientficas que se encuentren en el mundo industrializado.

Redes de comunicacin
La posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin de la computadora personal (PC) y de la red de rea local (LAN) durante la dcada de los ochenta ha dado lugar a la posibilidad de acceder a informacin en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros pases y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseo e implantacin de una red mundial de computadoras es uno de los grandes milagros tecnolgicos de las ltimas dcadas.

Mdems y empresas de servicios


Todava en la dcada de los setenta las computadoras eran mquinas caras y frgiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se poda conectar un terminal directamente o mediante una lnea telefnica y un mdem para acceder desde un lugar remoto. Debido a su elevado costo, solan ser recursos centralizados a los que el usuario acceda por cuenta propia. Durante esta poca surgieron muchas organizaciones, las empresas de servicios, que ofrecan tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inici en aquellos aos uno de los avances ms significativos para el mundo de la tecnologa: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informticos como proteccin contra los fallos. Este proyecto se llama ahora Internet.

reas claves que deben ser atendidas por la red


Compartir el costo de equipos perifricos caros (Impresoras Particularmente impresoras de alta resolucin n y a color- y unidades de disco). Centralizar los recursos para mejorar su maniobralidad (de nuevo, impresoras y unidades de disco). Simplificar tareas por medio de la autorizacin (muy importante para asegurarse de que los respaldos realmente se llevan a cabo). Mejorar la confiabilidad a travs de la automatizacin (de nuevo, particularmente importante en cuanto a respaldos concierne). Hacer un mejor uso de los recursos existentes (Impresoras y unidades de disco).

Hay otras reas en las que usted puede observar la manera en que las PCs le estn costando dinero. Entonces se dar cuenta de que una red

puede ahorrarse dicho dinero. Estas son algunas maneras en que las redes le ahorraran dinero: o Puede usarse la red para facilitar el trabajo? Por ejemplo, compartir archivos de texto en plantilla de una fuente centra, es menos prospero a errores que dar a cada quien su propia copia, y es mas fcil actualizar los archivos. o Puede usarse la rede para automatizar el flujo del trabajo? Se puede automatizar el proceso de algunas tareas enviando archivos a travs de la red. Estos ocasionara que el proceso sea ms rpido y menos propenso a errores. o Puede lograse que los datos estn mas seguros? El uso de una red para respaldar archivos locales en servidores como parte de una rutina regular de oficina asegurara que no se pierda el trabajo si un disco falla o si se borran archivos

Anlisis de sitio para la red


Cuando ya se saben lo que son las reas que son atendidos por la red, necesitamos establecer las cosas con las que cuentan para trabajar; esto es, cuales son los activos actuales. Hay dos reas principales a tomar en cuanta: 1. Ubicacin y servicios 2. Equipo

Ubicacin y servicios
La primera rea requiere que se dibuje un esquema o plano del lugar; en donde debe aparecer todo el equipo relevante as como los contactos electrnicos. El uso de los contactos electrnicos puede ser muy importante, ya que en muchas oficinas sobrecargan sus contactos y esto es un desastre potencial muy alto. Si un circuito necesita sobrecargado, el simple echo de encender un aparato (Fax, luces flourecentes, cafetera, etc.) Pueden provocar picos de voltaje (Rpidas elevaciones del voltaje) o bajones (breves reducciones de la energa). Cualquiera de estas condiciones puede provocar disturbios en los sistemas de red, y es necesario prevenirlas. Otro problema es que los contactos sobrecargados representan un alto riesgo de incendio.

Descripcin del dimensionamiento de la red


El lugar consta de dos salas. La sala frontal que ser la oficina principal. Todo el equipo de oficina esta conectado a un circuito de 60 amperios esto indica el fusible que se encuentra en la caja de conexiones principal). El cuarto trasero es un rea de almacenamiento que conduce a los tocadores y otros servicios. Esta figura se muestra en la figura 3.

El dimensionamiento de una red aplica por partes modelos, mtodos y algoritmos similares a los de la planificacin de redes fijas, pero la movilidad de sus clientes y la estructura celular de la parte de acceso requieren modelos, mtodos y algoritmos especiales. En la parte del despliegue celular de una red se estudian lo diferentes modelos de programacin y su interrelacin con el modelo de trafico. En cualquier caso, en un horizonte cercano coexistirn varias arquitecturas de redes formando una infraestructura hbrida cuyo dimensionamiento no se puede realizar solamente bajo aspectos tcnicos, sino tambin considerando aspectos econmicos y regulatorios

Equipo de seleccin
Una de las decisiones que se deben de tomar acerca de la instalacin es que tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente, hardware de red o que tienen que satisfacer estndares corporativos, las opciones pueden estar limitadas por las necesidades de ser compatibles con la que ya se tiene. En las instalaciones completamente nuevas (o lugares Capo verde), la seleccin del hardware de red depender de varios factores, incluyendo el costo rendimiento y la compatibilidad.

Costo

El factor ms importante, el costo frecuentemente esta en relacin directa con el rendimiento: en general, mientras mas se pague ms rpida ser la red. Por lo tanto si gasta mucho dinero, su red ser sorprendentemente rpida. Pero se cuidadoso; p0uede suceder que si no toma en cuanta algunas consideraciones arquitectnicas muy especificas y a menos de que use PCs de alto rendimiento, no obtenga el rendimiento deseado (a pesar de lo que haya gastado).

Rendimiento
Cuanto mas alta ser la frecuencia de datos bruta (la frecuencia a la que se transmite las seales a travs de la red), mejor ser el rendimiento que notara al acceder lo recursos de la red. No olvide, sin embargo que ciertas tecnologas de red en ocasiones son mas rpidas que las PCs, en cuyo caso este se convierte en un factor muy limitante.

1.3 Medidas bsicas de seguridad


Thursday, 21. June 2007, 13:22 Medidas bsicas de seguridad

INTRODUCCIN
La seguridad informtica va adquiriendo una importancia creciente con el aumento del volumen de informacin importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carcter confidencial. La norma Data Encryption System (DES) para proteccin de datos informticos, implantada a finales de los aos setenta, se ha visto complementada recientemente por los sistemas de clave pblica que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervencin de terceras personas. Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Como resultado, las nuevas prcticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una empresa. Por ello prevalece la seguridad en la red mientras, las empresas intentan comprender y administrar los riesgos asociados con el rpido desarrollo de las aplicaciones de negocios y de las prcticas que se despliegue en relacin a las infraestructuras de la red. Con el flujo libre de informacin y la gran disponibilidad de muchos recursos, los administradores de las empresas deben conocer todas las amenazas posibles para sus redes. Dichas amenazas toman muchas formas pero el resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destruccin de la informacin.

Es necesario el uso restringido del equipo de infraestructura de la red y de los recursos crticos. Limitar el acceso a la red a solo los que tengan permitiendo, es una manera inteligente de detener muchas amenazas que pueden abrir una brecha en la seguridad de las redes de computadoras. No todas las amenazas tiene porque se dainas, pero pueden tener el mismo comportamiento y causar el mismo dao. Es importante comprender que tipos de ataques y vulneraciones son comunes, y que se pueden hacer al nivel de la naturalizacin para garantizar la seguridad en la red. En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin. La propia complejidad de la red es una dificultad para la deteccin y correccin de los mltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crakers, entre otros, han hecho aparicin en el vocabulario ordinario de los usuarios y de los administradores de las redes. Adems de las tcnicas y herramientas criptogrficas, es importante recalcar que un componente muy importante para la proteccin de los sistemas consiste en la atencin y vigilancia continua y sistemtica por parte de los responsables de la red. A la hora de plantearse en qu elementos del sistema se deben de ubicar los servicios de seguridad podran distinguirse dos tendencias principales: Proteccin de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la informacin de forma lo ms transparente posible. Ejemplos de este tipo de planteamientos seran el establecimiento de un nivel de transporte seguro, de un servicio de mensajera con MTAs (Mail Transport Agents) seguras, o la instalacin de un firewall, que defiende el acceso a una parte protegida de una red. Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrnico, consistira en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envo. De esta forma, el mensaje puede atravesar sistemas heterogneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deber usar una herramienta amigable proporcionada por el responsable de seguridad de su organizacin. Esta misma operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de capital importancia es la gestin de passwords. Este problema es inherente al uso de la criptografa y debe

estar resuelto antes de que el usuario est en condiciones de enviar un solo bit seguro. En este contexto, hemos elaborado este material. Con l nos proponemos facilitar las tareas de todos aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de informacin y de sus modos de administracin, al tiempo de alertar sobre la importancia crtica de la seguridad. Creemos que un adecuado tratamiento de esta problemtica resulta absolutamente vital, debido a las amenazas cada vez mayores a las que la informacin se encuentra expuesta. En el transcurso de las diversas secciones se desarrollarn bsicamente, los siguientes temas: El valor de los datos Las polticas de seguridad informtica Los procedimientos para el resguardo de la informacin Los principales ataques a las redes de informacin Las passwords Las herramientas de control y seguimiento de accesos El material cuenta, adems, con un glosario final en el que se definen los principales trminos que se utilizan durante este trabajo. Esperamos que constituya un buen punto de partida para la reflexin y el debate sobre estas problemticas en su organizacin.

Conceptos de seguridad
En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las polticas de seguridad informtica (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen funcionamiento. Cul puede ser el valor de los datos?

Establecer el valor de los datos es algo totalmente relativo, pues la informacin constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones. Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea. Cuando hablamos del valor de la informacin nos referimos, por ejemplo, a qu tan peligroso es enviar la informacin de mi tarjeta de crdito a travs de Internet para hacer una compra, en una red gigantesca donde viajan no nicamente los 16 dgitos de mi tarjeta de crdito sino millones de datos ms , grficas, voz y vdeo. De hecho, este tema es complejo. Algunos expertos opinan que se corre ms peligro cuando se entrega una tarjeta de crdito al empleado de un restaurante o cuando se la emplea telefnicamente para efectivizar alguna compra. El peligro ms grande radica no en enviar la informacin sino una vez que esta informacin, unida a la de miles de clientes ms, reposa en una base de datos de la compaa con las que se concret el negocio. Con un nico acceso no autorizado a esta base de datos, es posible que alguien obtenga no nicamente mis datos y los de mi tarjeta, sino que tendr acceso a los datos y tarjetas de todos los clientes de esta compaa. En efecto, el tema no est restringido nicamente a Internet. Aunque no se est conectado a Internet, una red est expuesta a distintos tipos de ataques electrnicos, incluidos los virus. Para tratar de asignar un valor al costo del delito electrnico podramos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado Defending the Defense Information Infrastructure- Defense Information Systems Agency, del 9 de julio de 1996. En dicho informe las corporaciones ms grandes de los Estados Unidos reportan haber experimentado prdidas estimadas en U$S 800 millones dlares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el crimen de cmputo contina en alza y se reportan prdidas superiores a los U$S 100 millones de dlares y esto es tan solo durante el primer cuarto del ao 1997. Si, adems, tenemos en cuenta que segn las estadsticas de estas agencias norteamericanas slo 1 de cada 500 ataques son detectadas y reportadas, ya es posible hacerse una idea de los valores involucrados en este tipo de delito. Por esto, y por cualquier otro tipo de consideracin que se tenga en mente, es realmente vlido pensar que cualquier organizacin que trabaje con computadoras - y hoy en da ms especficamente con redes de computadoras - debe tener normativas que hacen al buen uso de los recursos y de los contenidos, es decir, al buen uso de la informacin.

Definiciones
Dado que se est tratando con conceptos que pueden tener mltiples interpretaciones, parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a algunas definiciones, todas ellas extradas del diccionario Espasa Calpe. Seguridad: es calidad de seguro, y, seguro est definido como libre de riesgo.

Informacin: es accin y efecto de informar. Informar: es dar noticia de una cosa. Redes: es el conjunto sistemtico de caos o de hilos conductores o de vas de comunicacin o de agencias y servicios o recursos para determinado fin. Uniendo todas estas definiciones, podemos establecer qu se entiende por Seguridad en redes. Seguridad en Redes: es mantener la provisin de informacin libre de riesgo y brindar servicios para un determinado fin. Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, podemos llegar a una definicin ms acertada: Seguridad en redes es mantener bajo proteccin los recursos y la Informacin con que se cuenta en la red, a travs de procedimientos basados En una poltica de seguridad tales que permitan el control de lo actuado.

Seguridad Global
Qu es una red global? El concepto de red global incluye todos los recursos informticos de una organizacin, an cuando estos no estn interconectados: Redes de rea local (LAN), Redes de rea metropolitana (MAN), Redes nacionales y supranacionales (WAN), Computadoras personales, minis y grandes sistemas. De manera que, seguridad global es mantener bajo proteccin todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. Obtener de los usuarios la concientizacin de los conceptos, usos y costumbres referentes a la seguridad, requiere tiempo y esfuerzo. Que los usuarios se concienticen de la necesidad y, ms que nada, de las ganancias que se obtienen implementando, planes de seguridad, exige trabajar directamente con ellos, de tal manera que se apoderen de los beneficios de tener un buen plan de seguridad. (Por ejemplo: permite que se determine exactamente lo que debe hacer cada uno y cmo debe hacerlo, y, tambin las desviaciones que se pueden producir). De esta forma, ante cualquier problema, es muy fcil determinar dnde se produjo o de dnde proviene. Para realizar esto, lo ms usado, y que da muy buenos resultados es hacer grupos de trabajo en los cuales se informen los fines, objetivos y ganancias de establecer medidas de seguridad,

de tal manera que los destinatarios finales se sientan informados y tomen para s los conceptos. Este tipo de acciones favorece, la adhesin a estas medidas. Porque es esencial la seguridad en la red? La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene lmites. Debido a este hecho, la red organizativa se vuelve accesible y vulnerable para las computadoras de cualquier parte del mundo. Cuando las compaas se vuelcan en los negocios por Internet, las nuevas amenazas llegan por parte de personas que no necesitan un acceso fsico a la computadora de una compaa para daar sus recursos. En un estudio muy reciente dirigido por el instituto para la seguridad en las computadoras (CSI). Dice que el 70% de la organizaciones registradas declararon que sus defensa de seguridad de sus redes haban sido abiertas, que inciden que esto surgi del interior de las propias organizacin, por la cual la el 60% no esta protegida como es debido. Principales amenazas para la seguridad en la red? Existen cuatro principales amenazas para la seguridad de la red: Amenazas sin estructura Amenazas estructuradas Amenazas externas Amenazas internas

Amenazas sin estructura


Las amenazas sin estructura consisten en su mayora individuos sin experiencia que usan herramientas tpicas de hacker que se consiguen muy fcilmente en Internet. Algunas de las personas de esta categora les motiva las ganas de hacer dao, pero a la mayora le motiva el desafi intelectual, y son conocidos normalmente como Script Kiddies. Esta personas no son los hackers ms inteligentes o con mas experiencias, pero tienen motivacin, que es lo mas importante.

Amenazas estructuradas
Las amenazas estructuradas consisten en hackers muy motivados tcnicamente competentes. Normalmente, conocen los diseos de los sistemas

de redes y sus puntos vulnerables, pueden conocer y crear tambin unos cdigos Hacking para penetrar en los sistemas de redes.

Amenazas externas
Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus redes de computadoras. Trabajan principalmente desde Internet o desde los servidores de marcacin telefnica.

Amenazas internas
Las amenazas internas se producen de alguien que tiene autorizado el acceso a la red mediante una cuenta en el servicio mediante el acceso fsico al cable.

Tres tipos de ataques en la red? Ataques de reconocimiento: Un intruso intenta describir y asignar los sistemas, servicios y sus puntos vulnerables. Ataques acceso: Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado. Ataques de denegacin de servicio (D o S): Un intruso ataca la red y daa o corrompe su sistema de computadoras, negndole a usted y a los dems el acceso a las redes, sistemas o servicios.

El reconocimiento es el descubrimiento y reasignacin no autorizados del sistema, servicios o vulnerabilidades. Se conoce tambin como recopilacin de informacin, y en la mayora de los casos, procede a un acceso real o un ataque de denegacin de servicio. La prevencin y recuperacin de desastres en una LAN debe tratar con todas las medidas de seguridad esta son algunas medidas de seguridad: o Mantener la integridad de los datos o Realizar sistemas de respaldos o Contar con manuales tcnicos. o Monitorear la red o Procedimientos bien documentados

o Contar con un generador de energa de respaldo o Tener un plan de mantenimiento y recuperacin o Contar con antivirus actualizados Debemos de tomar en cuenta que seguridad no es solo prevenir accesos no autorizados sino que tambin es prevenir o limitar borrados de archivos accidentales y la incursin de virus, los problemas elctricos tambin puede afectar la integridad de los datos. A pesar de todas la medidas que pueden tomarse en cuanta para la prevencin de desastres estos pueden ocurrir por lo que se debe estar preparado para recuperase de los mismos los mas rpido posible.

Implementacin de la seguridad
La implementacin de medidas de seguridad, es un proceso tcnico-administrativo. Como este proceso debe abarcar toda la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Hay que tener muy en cuenta la complejidad que suma a la operatoria de la organizacin la implementacin de stas medidas (ver prrafo Impacto en la Organizacin). Ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y tcnicos que se generen. Tambin, como hemos mencionado anteriormente, es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad a los actos de la administracin. De todo lo expuesto anteriormente, resulta claro que proponer o identificar una poltica de seguridad requiere de un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

Polticas generales de seguridad


Qu son las polticas de seguridad informtica (PSI)? Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos, importantes de la organizacin. No se trata de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el por qu de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos crticos de la compaa.

Elementos de una poltica de seguridad informtica


Como mencionbamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relacin con la seguridad. Por tanto, requiere de una disposicin por parte de cada uno de los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica. Responsabilidades de los usuarios con respecto a la informacin a la que ella tiene acceso. Las PSI deben ofrecer explicaciones comprensibles acerca de por qu deben tomarse ciertas decisiones, transmitir por qu son importantes estos u otros recursos o servicios. De igual forma, las PSI establecen las expectativas de la organizacin en relacin con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos legales que impidan una comprensin clara de las mismas, sin sacrificar su precisin y formalidad dentro de la empresa. Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud qu pasara o cundo algo suceder; no es una sentencia obligatoria de la ley. Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios entre otros.

Proposicin de una forma de realizar el anlisis para llevar a Cabo un sistema de seguridad informtica

Tal como puede visualizarse, en el grfico estn plasmados todos los elementos que intervienen para el estudio de una poltica de seguridad. Se comienza realizando una evaluacin del factor humano interviniente teniendo en cuenta que ste es el punto ms vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos tcnicos, fsicos lgicos), luego, el medio ambiente en que se desempea el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (prdidas fsicas, prdidas econmicas, en la imagen de la organizacin, etc.), y cules son las amenazas posibles. Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de accin, que es cmo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino. Con el propsito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditorias a los controles y a los archivos logsticos que se generen en los procesos implementados (de nada vale tener archivos logsticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema).

Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinmico, es necesario realizar revisiones al programa de seguridad, al plan de accin y a los procedimientos y normas. Estas revisiones, tendrn efecto sobre los puntos tratados en el primer prrafo y, de esta manera, el proceso se vuelve a repetir. Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por los integrantes de la organizacin no caiga en desuso.

Seguridad en Redes
La rpida expansin y popularizacin de Internet ha convertido a la seguridad en redes en uno de los tpicos ms importantes dentro de la Informtica moderna. Con tal nivel de interconexin, los virus y los hackers campana sus anchas, aprovechando las decientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revolucin ha cogido por sorpresa. Las ventajas de las redes en Informtica son evidentes, pero muchas veces se minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas. En unos pocos aos la inmensa mayora de las empresas operara a travs de la Red, y esto solo ser posible si los profesionales de la Informtica saben aportar soluciones que garanticen la seguridad de la informacin. Importancia de las Redes La informtica es la ciencia del tratamiento automtico de la informacin, pero tanto o ms importante que su procesamiento y almacenamiento es la capacidad para poder transmitirla de forma eficiente. La informacin tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los ltimos avances en compresin y transmisin de datos digitales permiten hoy por hoy transferir cantidades enormes de informacin a velocidades que hace tan solo unos aos eran impensables. En este sentido las redes de computadoras desempean un papel fundamental en la informtica moderna. Pero hemos de tener en cuenta que la complejidad de las grandes redes y su carcter pblico convierten la proteccin fsica de los canales de comunicacin en algo tremendamente difcil. Hemos de depositar nuestra confianza en la Criptografa para garantizar la confidencialidad en las comunicaciones. Uno de los mayores obstculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo TCP/IP se ha erigido como estndar de facto en la industria de la Informtica. En general todas las redes de computadoras se construyen conceptualmente sobre diferentes capas de abstraccin, que desarrollan tareas distintas y proporcionan un protocolo unificado a las capas superiores. La Criptografa podr entonces ser empleada en diferentes niveles de abstraccin. Por ejemplo, podemos codificar un fichero antes de transmitirlo por la red, lo cual corresponder al nivel de abstraccin mayor, o podemos

enviarlo sin codificar, pero a travs de un protocolo de bajo nivel que cifre cada uno de los paquetes de informacin en los que se va a subdividir el fichero en el momento de transmitirlo. En funcin del tipo de red con el que trabajemos nos enfrentaremos a diferentes clases de riesgos, lo cual nos conducir a inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. En este capitulo haremos una breve reflexin sobre algunos de los casos que pueden darse, sin tratar de ser exhaustivos sera imposible, dada la inmensa cantidad de posibilidades. Nuestro objetivo se centrara en aportar una serie de directrices que nos permitan analizar cada situacin y establecer una correcta poltica de proteccin de la informacin. Ya que no existe una solucin universal para proteger una red, en la mayora de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Esta estrategia se emplea cada vez con mayor frecuencia, y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los responsables de las redes de las empresas.

Redes Internas
El caso mas sencillo de red que nos podemos encontrar es local (LAN), con todos los computadores interconectados a travs de unos cables de los que tambin se es propietario. Esta ltima circunstancia nos va a permitir ejercer un control total sobre el canal de comunicaciones, pudiendo protegerlo fsicamente, lo cual evita prcticamente cualquier riesgo de falta de privacidad en la informacin. Uno de los riesgos dignos de mencin en estos casos son las posibles perdidas de informacin debidas a fallos fsicos, que pueden ser minimizados llevando a cabo una adecuada poltica de copias de respaldo, que debern ser confeccionadas peridicamente, almacenadas en un lugar diferente de aquel donde se encuentra la red, y protegidas adecuadamente contra incendios y accesos no deseados. Otro riesgo que se da en las redes locales, a menudo infravalorado, es el que viene del uso inadecuado del sistema por parte de los propios usuarios. Ya sea por mala fe o descuido, un usuario con demasiados privilegios puede destruir informacin, por lo que estos permisos deben ser asignados con mucho cuidado por parte de los administradores. Esta circunstancia es muy importante, ya que, sobre todo en pequeas empresas, el dueo muchas veces cree que debe conocer la clave del administrador, y luego es incapaz de resistir la tentacin de jugar con ella, poniendo en serio peligro la integridad del sistema y entorpeciendo el trabajo del Superusuario. Existen redes internas en las que un control exhaustivo sobre el medio fsico de transmisin de datos es en la prctica imposible. Pinsese en un edificio corporativo con un acceso no muy restringido, por ejemplo un aulario de una universidad, que posee conexiones Ethernet en todas sus dependencias. En principio, nada impedir a una persona conectar un ordenador porttil a una de esas conexiones para llevar a cabo un anlisis del trfico de la red sin ser descubierta, o suplantar a cualquier otro computador. En estos casos ser conveniente llevar a cabo algn tipo de control, como la deshabilitacion dinmica de las conexiones de red no utilizadas en cada momento, la verificacin del identificador nico de la tarjeta de red concreta que debe estar conectada en cada punto, o la

adopcin de protocolos de autentificacin de las computadoras dentro de la red, como por ejemplo Kerberos.

Redes Externas
Consideraremos red externa a aquella que en todo o en parte se apoye en un canal fsico de comunicacin ajeno. Existirn redes externas de muy diferentes tipos, pero todas ellas tienen en comn la caracterstica de que en algn momento la informacin viaja por canales sobre los que no se tiene ningn tipo de control. Todas las tcnicas que nos van a permitir llevar a cabo protecciones efectivas de los datos debern hacer uso necesariamente de la Criptografa. Para identificar los posibles riesgos que presentara una red externa, hemos de fijarnos en cuestiones tan dispares como el sistema operativo que corre sobre las computadoras o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo.

1.4 Plan de contingencias


Thursday, 21. June 2007, 13:19 Plan de contingencias

Tan importante como una buena y cuidada configuracin de los sistemas es disponer de un plan de contingencia (Plan de actuacin para los casos en los que la seguridad se vea comprometida). La prevencin y recuperacin de desastres as como tambin recuperarse de los mismos (en caso de que ocurran). En caso de que una red de rea local bsico no pueda utilizarse el usuario final requiere un conjunto de procedimientos de emergencia alternos que debe seguir para la satisfaccin de las necesidades de la empresa. Los usuarios finales deben trabajar con el personal de si en la creacin de estos procedimientos. Puede tratarse de procedimientos manuales para sustituir el proceso de trabajo automatizado no auto disponible. Por ejemplo, si no se cuenta en un momento dado con el sistema de procedimientos de pedidos, los usuarios podran recurrir al uso de formas especiales preimpresas para capturar los datos bsicos de los pedidos e introducirlos interiormente en el sistema, cuando este disponible en algunos caso, el procedimiento de emergencia interno incluye el acceso a recursos de computo en una computadora remota. El plan de contingencias sirve para la Recuperacin de cadas. Estas Puede ocurrir cuando uno de los sistemas falle, caso en el cual se desconectar, perdindose todos los datos que se contenan en su configuracin. Pero el otro sistema conectado ignora que exista este problema, as que continuar enviando datos hasta que sus temporizadores terminen. Entonces se dar por concluida la desconexin. Ciertos planes de recuperacin de desastres incluyen el respaldo de comunicaciones telefnicas esenciales. Algunos planes complejos abarcan incluso la recuperacin de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. El uso de estas redes

tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red, puede ser un mtodo mas rentable de telecomunicaciones. El plan de contingencias, se define como la puesta en prctica del plan de desastres. Aunque las compaas han sabido durante dcadas acerca de la importancia de la Planeacin y recuperacin de desastres, muchos no se preparan de forma adecuada, unos cuantos ejemplos de desastres de computo resientes incluyen en el recuadro consideraciones ticas y sociales como la ilustracin de amplia gama de posibles problemas para los cuales deben estar preparadas las organizaciones.

Por que se necesita un plan de contingencia?


A medida que las empresas se han vuelto cada vez ms dependientes de las computadoras y las redes para manejar sus actividades, la disponibilidad de los sistemas informticos se ha vuelto crucial. Actualmente, la mayora de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso de un nivel continuo de disponibilidad ya que les resultara extremadamente difcil funcionar sin los recursos informticos. Se ha desarrollado un plan de varias herramientas para ayudar a los diseadores de red para entender la parte de comunicaciones para planear las herramientas ms importantes llamadas capas para el plan de las redes para la historia de la conectividad. Los investigadores han diseado un esquema que ofrece un servicio universal entre las redes diferentes. Llamadas plan de contingencias el esquema utiliza tanto hardware como software. Se emplean nuevos sistemas de hardware para interconectar grupos de redes fsicas. Pueden tener pocas redes o miles de ellas. De igual manera la cantidad de computadoras conectadas a cada red de la interred pueden variar (algunas redes no tienen computadoras conectadas mientras que otras tiene cientos). La planeacin de desastres es el proceso de prever los desastres y tomar medidas para enfrentarlos. Un desastre puede ser natural, (inundacin, incendio, o terremoto), un acto humano, errores humanos, problemas laborales o el borrador de un archivo importe. La planeacin de desastres se enfoca principalmente en dos aspectos. Conservar la integridad de la informacin corporativa y mantener el funcionamiento del sistema hasta que puedan reanudarse las operaciones habituales. La teora de contingencias reconoce la influencia de determinadas soluciones sobre los patrones del comportamiento organizacional. Desde hace tiempo, los gerentes han comprendido que no existe una mejor forma de hacer las cosas. Es difcil determinar todos los factores de contingencia relevantes y mostrar sus relaciones Mostrada en la figura 4. Puede ser muy complejo.

Figura 4 Plan de Contingencia Un plan de continencias es el proceso de determinar que hacer si una catstrofe se avale sobre la red y es necesario recuperar la red y los sistemas. Desdichadamente, un plan de contingencias es como el ejercicio y la dieta: ms fcil pensar en ello que hacerlo. Con la cantidad de trabajo que la mayora de los administradores de red tienen, el plan de contingencias tiende a dejarse para una ocasin posterior. Uno de los problemas asociados al plan de contingencias es saber por donde empezar. Los procedimientos manuales, si es que existen, solo serian prcticos por un corto periodo. En caso de un desastre, la interrupcin prolongada de los servicios de computacin puede llevar a prdidas financieras significativas, sobre todo si esta implicada la responsabilidad de la gerencia de informtica. Por lo tanto, la capacidad para recuperarse exitosamente de los efectos de un desastre dentro de un periodo predeterminado debe se un elemento crucial en un plan estratgico de seguridad para la red.

Que es un desastre?
Se puede considerar como un desastre la interrupcin prolongada de los recursos informticos y de comunicacin de una organizacin, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperacin. Ejemplos obvios son los grandes incendios, las inundaciones, los terrenos, las explosiones, los actos de sabotaje, etc. No existe ninguna manera costeable para protegerse completamente contra todo tipo de riesgos, particularmente amenazas naturales a gran escala que pueden arrastrar zonas extensas. Como consecuencia, siempre se tiene que tolerar un riesgo residual. Las ventajas de crear y contar con un plan de contingencias abarcan lo tangible e intangible as: Reduccin de los costos por perjuicios si ocurre un siniestro. Las primas de seguro de bajo costo. Mayor comunicacin y mejores relaciones entre las redes.

Una mayor conciencia entre el personal de seguridad sobre la importancia de la seguridad y el valor de la prioridad que se esta protegiendo. Plan de contingencia para una red

CONFLICTO CON LAS TARJETAS DE RED


Cuando hay conflictos en las tarjetas de red se puede detectar que hay problemas con la tarjeta de red, cuando el led de la tarjeta no enciende. El led es una pequea luz verde que se puede ver por la parte de atrs de la computadora como lo muestra la siguiente figura:

Toda computadora contiene uno de estos dispositivos, en caso de que usted se percate de que este problema existe lo que puede hacer es lo siguiente: 1. Verificar que el conector RJ-45 este correctamente ajustado a la tarjeta de red. (en caso de que esto no resuelva el problema contine con el paso 2). 2. Verificar que el concentrador este conectado a la toma de corriente, pues a veces suele ser este el problemas mas usual y tambin verificar que los conectores RJ-45 estn debidamente presionado al concentrador, en caso de no ser as presione suavemente el conector de forma vertical hacia el concentrador y posteriormente verifique si el problema esta resuelto. 3. Tambin un problema puede ser que la tarjeta no este bien ensamblado en su respectiva ranura. En estos casos lo que debe hacer es abrir el CPU de la computadora que tiene el conflicto y cuidadosamente empujar la tarjeta de red en la ranura.

PROBLEMAS CON LOS CABLES


Los problemas con los cables son la causa mas comn de que haya dificultades con la red, la mayora de los casos las personas que dan mantenimiento a una red verifica que los cables estn en buen estado, ya que por el diseo de la red a veces el cableado suele estar en lugares

muy escondidos (como stanos por ejemplo) en donde los principales enemigos de estos son lo roedores puesto que suelen morder el cableado y ocasionar problemas con la comunicacin entre las maquinas. Lo que usted debe de hacer en caso de que su red tenga un problema de este tipo es lo siguiente: 1. Verificar que los cables estn correctamente conectados a las tarjetas de red. 2. Verifica que los cables estn correctamente conectados al concentrador. 3. Revisar cada conector RJ-45 de los dos extremos, ya que puede estar roto, y esto estar ocasionando el problema, si este es el caso, lo que debe hacer es cambiarlo por uno de los cables de repuesto que se le ha proporcionado con anterioridad. 4. Otro problema muy comn es que el cable que esta utilizando no sea el correcto, pues tal vez sea la configuracin equivocada. 5. Una solucin contra los roedores es utilizar cable envenenado ya que esto ayudara a prevenir que este tipo d problema disminuya.

EL SERVIDOR NO VISUALIZA UNA MAQUINA


Este problema se trata de que alguna computadora no visualice a otra, pues entonces eso indicara que la red tiene problemas y que su red no esta funcionando al 100%. Si alguna vez usted presenta este problema, los pasos son casi idnticos a los anteriormente tratados en este plan de contingencia. Lo principal es saber que computadora es la que falta que este en contacto con nuestra red. Para esto es recomendable que verifique desde algn entorno de su servidor o cliente el Entorno de Red para posteriormente verificar que computadora esta fallando, as que proceda a entrar ya sea por el Explorador de Windows o desde Entorno de Red. Una vez que sepa que computadora es la de el problema, verifique el cable este conectado correctamente a la computadora en revisin, igualmente verifique que los cables de la computadora estn conectados al CPU y a la toma de corriente, que los cables UTP estn conectados a el concentrador y que este a su vez marque el funcionamiento de la computadora, con una pequea luz verde. Tambin con la ejecucin de comandos es posible saber si una computadora esta recibiendo datos correctamente, el comando se denomina PING y e utilizado de la siguiente forma: 1. Desde una computadora cliente o el servidor NT (para mayor facilidad) entre al men de INICIO y posteriormente al programa EJECUTAR. 2. Ya una vez dentro de este programa tecleara el siguiente rengln Ping 192.168.20.12 nota: el ultimo nmero varia segn la direccin IP asignada en la maquina en este caso el comando ping har comunicacin con la maquina con direccin IP 192.168. 20. 12 -t 3. Se visualizara lo siguiente.

Haciendo ping a 192.168.28.12 con 32 bytes de datos: Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 4. Si se visualiza lo anterior quiere decir que la computadora esta en funcionamiento, si no, marcara lo contrario. Haciendo ping a 192.168.28.12 con 32 bytes de datos: Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado. Lo anterior quiere decir que la computadora obviamente no esta estableciendo comunicacin con las dems y por ende se har la revisin ya antes mencionada.

LA COMPUTADORA NO ENCIENDE
Para resolver este tipo de problema, es necesario hacer todas las revisiones posibles, tanto a la computadora como a los dems dispositivos tales como corriente elctrica, cables, fuentes de energa de las computadoras, etc. Se debe de hacer una revisin rpida de los que serian los problemas principales, de que una computadora no encienda. 1. Antes que nada hay que revisar que todos los cables que contiene la computadora estn correctamente conectados en donde es su lugar, es decir que el cable del monitor este conectado tanto al CPU como a la toma de corriente, tambin que el cable de energa del CPU este correctamente conectado a la toma de corriente, pues a veces suelen estar flojos y estos no pasar nada de corriente. 2. En casos mas extremos habr que abrir la computadora y verificar los siguientes componentes:

La fuente de energa El disco duro El ventilador En caso de que falle alguno de estos componentes ser necesario una revisin ms minuciosa, ya que necesita de la mayor atencin posible el problema.

EXCESO DE HUMEDAD

El exceso de humedad es una situacin que ya se debi haber tratado anteriormente en la planeacin de la red, pues los problemas que conlleva esta es que puede ocasionar es que la humedad puede llegar a desprender gotitas de agua sobre el equipo y provocar un apagn, corto circuito y en el peor de los casos un incendio. Por eso es necesario que se haya superado ese problema con una ventilacin adecuada, paredes adecuadas y un sitio adecuado donde instalar la red.

Incendios
En este caso hay que toar las precauciones necesarias, como la instalacin de extinguidores, para que cuando se presente este tipo de problema se tenga un recurso a la mano y poder controlar de alguna forma este conflicto. Otra precaucin podra ser que haya instalaciones de ventilacin pues la sobrecarga de uso del equipo (es decir, que tenga mucho tiempo trabajando en una jornada) pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito o algo parecido y poner en peligro la informacin contenida en las computadoras o en el peor de los casos el personal que elabora en el lugar. De esta manera hay que tener mucho cuidado con las sobrecargas, con apagar correctamente las maquinas despus de su uso que l lugar este despejado de humo, fuego, agua y todo aquello que pueda provocar una catstrofe con la red. Problemas con impresoras Los problemas con las impresoras resultan ser los mas frecuentes en ocasiones en una red donde se comparte este recurso. Cuando tengamos este problema debemos considerar lo siguiente: Debemos contar con el software de inhalacin de la impresora que no este funcionando ya que en ocasiones es necesario reinstalar el controlador de la impresora para que vuelva a funcionar correctamente. El cable de la impresora este bien conectado tanto el de corriente como el puerto ya sea serie, paralelo o USB. Si no se puede imprimir desde otro equipo se tiene que verificar que la impresora este compartida. Para ello en las propiedades de la

impresora debe compartir el recurso como se muestra en la siguiente figura:

HACER RESPALDOS

En ocasiones por falla del equipo , del sistema, ataque de virus, hackers, desastres naturales se puede perder informacin muy valiosa que resulta en ocasiones altos costos o perdidas para la restauracin de la informacin perdida otras veces es imposible de recuperarla. Por ello es conveniente crear respaldos de informacin y los medios que podemos utilizar para respaldar son: CD ROM, DISCOS FLEXIBLES, UNIDADES ZIP, CINTAS MAGNETICAS, BASES DE DATOS EXTERNA. Dependiendo de la cantidad de informacin que se maneje se pueden hacer respaldos diarios, por semana o por mes. Otra manera con la que se puede hacer un respaldo es teniendo todos los documentos impresos.

ATAQUES CONTRA VIRUS


Actualmente uno de los problemas que comnmente se presentan en las redes es el ataque de los virus que en ocasiones llegan a daar fuertemente incluso la perdida total de la informacin. Por lo tanto es recomendable tener tcnicas para la proteccin de virus. Las recomendaciones para protegernos de los virus son las siguientes: Instalar un Software Antivirus actualizado y que tenga opciones de actualizacin para actualizarlo cada semana. Vacunar los discos flexibles antes de acceder a cualquier informacin contenida en ellos. Activar las opciones de autoproteccin del antivirus instalado, para que en un determinado momento nos indique o mande un mensaje de que

se ha detectado un virus. Establecer muros de fuego para que no permita el paso de informacin extraa.

Diseo de una red INTRODUCCION


Un diseo de red tiene en cuenta muchas tecnologas (Token Ring, FDD Y Ethernet). Por ejemplo una topologa LAN de la etapa 1 debe desarrollarse, la topologa fsica debe determinarse y el tipo de cable que debe elegirse. En la prctica, pocas redes se permiten el lujo de adoptar un diseo tericamente puro. Es poco probable que una red grande sea capaz de evitar el uso de un diseo jerrquico. Supongamos que la configuramos como una red grande de un solo nivel. Incluso si la mayora de los edificios tienen solo uno o dos computadores, habr alguna localizacin donde haya bastante computadores para justificar el uso de una red local. El resultado es un mezcla entre una red de un solo nivel y una red jerrquica, la mayora de sus edificios estn conectados a una red de rea amplia, como un rede de un solo nivel pero en un edificio hay un red de rea local usando su red de rea amplia como red principal, a la cual se conecta a travs de unidades conmutadoras. Por otro lado, incluso los diseadores de red que defienden el uso de un enfoque jerrquico, en muchas ocasiones encuentran partes de redes simplemente no resulta econmico instalar un red de rea local as que algunos hosts se enganchan directamente a la red principal, o bien se usa una lnea serie. Adems de las razones econmicas de la instalacin en si, hay que tener en cuanta que a la larga hay que valorar aspectos de mantenimiento, de manera que a veces es mejor hacer un desembolso econmico en el diseo para ahorrarnos dinero en el mantenimiento futuro. Por lo tanto el diseo ms consistente ser aquel que podamos ser capaces de mantener ms fcilmente.

Elementos para el diseo de una red


Para que una LAN sea efectiva y cubra las necesidades de los usuarios, se debe implementar segn una serie sistemtica de pasos previamente planeados. Mientras se aprende el proceso de diseo y creacin de sus propios proyectos, debe emplear toda la informacin sobre la ingeniera de que disponga.

Proceso de diseo.
1.- El primer paso en el proceso es reunir informacin acerca de la organizacin. Esta informacin debe incluir: Historia de la organizacin y situacin actual Crecimiento proyectado

Polticas de operacin y procedimientos administrativos Sistemas y procedimientos de oficinas Opiniones del personal que utilizar la LAN Este proceso le ayudara a identificar y definir cualquier toma, o problema que tanga que solucionar (Por ejemplo, pueden describir que una sala remota del edificio no tiene acceso a la red). 2.- El segundo paso es realizar un anlisis y evaluacin detallados de los requisitos actuales y proyectados de las personas que usarn la red. 3.- El tercer paso es identificar los recursos y limitaciones de la organizacin. Los recursos que pueden efectuar a la implementacin de un nuevo sistema LAN suelen fallar a dos niveles: recursos hardware y software de las computadoras y recursos humanos. Debe documentar el software y el hardware existente en la organizacin, e identificar y definir las nuevas necesidades de estos que proyecte. Las respuestas para algunas de estas preguntas le pueden ayudar a determinar la formacin necesaria y cuantas personas soportara la LAN. Las preguntas que se debe de hacer son: Cules son los recursos financieros de que dispone la organizacin? Cmo se comparten y vinculan actualmente dichos recursos? Cuntas personas van a usar la red? Cul es el nivel de habilidad en computacin de los usuarios de la red? Cul es su actitud hacia las computadoras y sus aplicaciones?

Los documentos de diseo de red lo siguientes componentes incluyen parte de la documentacin que debe generarse durante el diseo de la red: Diario de ingeniera, Topologa lgica, Topologa fsica, Plan de distribucin, Matrices de solucin de problemas, Tomas rotulados, Tendidos de cable rotulados, Resumen del tendido de cables y tomas, Resumen de dispositivos, direcciones MAC y direcciones IP.

Documentacin y diseo bsico de una red


Muchas de las decisiones pueden que ya haya sido tomada por parte del administrador y el diseador de la red existente, pero el proceso que se muestra es el que deber seguirse. Su diseo en red puede tener en cuento muchas tecnologas, como Token-Ring, FDD y Ethernet. Este diseo se basa en la tecnologa Ethernet, por que es la que probablemente encontrara cuando planee sus futuros diseos.

Cuando siempre, una parte importante del diseo

Es la DOCUMENTACION DEL TRABAJO. Uno de los mtodos que pueden usar en el proceso de creacin de un diseo es el ciclo de solucin de problemas, Uno de los mtodos que los ingenieros emplean para organizar sus ideas y planes cuando realizan un diseo es utilizar la matriz de solucin de problemas, que enumera alternativas y varias elecciones u operaciones para la red. La siguiente lista incluye parte de la documentacin que debe generarse durante el diseo de la red: Diario de ingeniera Topologa lgica Topologa fsica Plan de distribucin Matrices de solucin de problemas Tomas rotulados Tendidos de cable rotulados Resumen del tendido de cables y tomas Resumen de dispositivos, direcciones MAC y direcciones IP

Cableado estructurado
El cableado estructurado del edificio permite a los administradores de red una gran flexibilidad a la hora de cambiar usuarios de ubicacin, hacer crecer su red hacia nuevas tecnologas (redes de mayor velocidad), instalar nuevos equipos (Ej. servidores), elegir polticas de acceso de usuarios a diversos servicios, impedir el acceso por parte de usuarios externos a la red (Ej. hackers), etc.

PLANIFICACION ESTRUCTURADA DEL CABLEADO


ESPECIFICACIONES DEL RECINTO DE CABLEADO Una de las primeras decisiones que debe tomar en cuenta cuando planifique la red es la ubicacin de los recintos de cableado, ya que es donde se van a instalar muchos de los cables y dispositivos de la red. La decisin ms importante es la concerniente al armario de distribucin principal (MDF). Existen estndares que rigen los MDF y los IDF, y aprender alguno de ellos mientras descubre como se seleccionan los recintos de cableado. Si es posible, recorra el MDF/IDF de su escuela o empresa. Finalmente, le mostraremos como planificar la red para que se pueda evitar algunos de los problemas relacionados con los efectos negativos que causa la corriente alterna.

Tamao del recinto de cableado

La TIA/EIA-568-A especfica que, una LAN Ethernet, el cableado horizontal se debe conectar a un punto central en una topologa estrella. Este punto central es el recinto de cableado, donde se deben instalar el patch panel y el hub. El recinto de cableado debe ser lo suficiente grande como para acomodar en su interior todo el equipo y el cableado, teniendo en cuanta tambin las futuras ampliaciones. Naturalmente, el tamao del recinto variara con el tamao de la LAN y de los equipos necesarios para que funcione. Para una LAN pequea solo se necesita el espacio de un archivador grande, mientras que para una LAN de mayor tamao se necesita una sala grande.

Especificaciones para el entorno


Cualquier ubicacin que seleccione para un recinto de cableado debe satisfacer ciertas necesidades del entorno entre la que se incluyen (pero sin limitarse a ellas) el suministro de corriente y lo relativo a la instalacin de calefaccin/ventilacin/aire acondicionado (HVAC). Adems, la ubicacin debe ser segura, para impedir el acceso no autorizado, y debe aplicarse en todo el edificio las normas de seguridad. Cualquier sala o armario que seleccione para que sirva de recinto de cableado debe seguir las pautas que rigen dichos elementos, y que son las siguientes: Materiales para paredes, suelos y techos, temperatura y humedad, ubicacin y tipo de iluminacin, toma de corriente, acceso a la sala y al equipo, soporte y acceso al cable.

2.1 Concepto de diseo


Thursday, 21. June 2007, 13:14 Concepto de diseo

El diseo se basa en tecnologas Ethernet, es la que probablemente encontrara cuando planee sus futuros diseos. Ethernet tiene una topologa lgica en bus que lleva al dominio de colisin; sin embargo, tiene que intentar mantener dichos dominios los ms pequeos posibles utilizando un proceso que se llama SEGMENTACION. Cuando ha instalado un Ethernet, debe desarrollar una topologa LAN de capa1, y determinar el tipo de cable y la topologa fsica que va a emplear. En este ltimo caso, la eleccin ms comn es UTP de categora 5 para la topologa en estrella media y extendida. Des pues tiene que decidir que tipo de topologa de Ethernet quiere emplear. Los dos mas frecuente son: 10bbaset y 100Base TX (Fast Ethernet). Se dispone de los recursos necesarios, puede ejecutar 100Base TX A LO LARGO DE LA RED. Si no los tiene, puede emplear Fast Ethernet para conectar el armario de distribucin principal (Punto de control central de la red) con otros servicios de distribucin intermedios. Puede usar HUBS repetidores y transeptores en el diseo, junto con otros componentes de la capa 1, como conectores, cables, Jacks, y patch paneles. Para finalizar el diseo de la capa1, se deben de generar las topologas lgica y fsica. El siguiente paso es desarrollar una topologa LAN de capa 2, es decir, aadir a la topologa los dispositivos de capa 2 para mejorar sus capacidades, como los switches para reducir la congestin y el tamao del dominio de colisin. En el futuro, podra permitirse el lujo de reemplazar los hubs por switches, y

actualizar los dispositivos menos inteligentes de capa1 por otros ms inteligentes de capa2. Tambin puede integrar un equipo inalmbrico en la red para reducir los requisitos del cableado. El siguiente paso es desarrollar una topologa de capa 3, es decir, aadir los dispositivos de capa 3 que aumentan las capacidades de la topologa. La capa 3 es el lugar donde se implementa el enrutamiento. Puede usar Routers impondrn la estructura lgica de la red que estn diseando; tambin podr emplearlos para la segmentacin. Los Routers, a diferencia de los puentes, switches y hubs, dividen los dominios de colisin y difusin. Debe considerar como las LAN se vinculan con las WAN (Internet en particular). Como siempre, debera documentar las topologas lgicas y fsicas del diseo de la red. La documentacin debe incluir cualquier buena idea, matrices para solucionar problemas y cualquier otro punto que le ayude a tomar decisiones.

Elementos para el diseo de una red


La historia de la conectividad entre computadoras cambio de manera radical a fines de la dcada de los sesenta y principios de los setenta, cuando los investigadores desarrollaron una forma de comunicacin conocida como red de rea local (LAN). Destinadas a ser una alternativa a las costosas conexiones dedicadas punto a punto, los diseos varan fundamentalmente de las redes de larga distancia porque se basan en compartir la red Figura 5. Una red correctamente diseada permite a las empresas mejorar el servicio a sus clientes, atender nuevas oportunidades de negocio y relacionar ms rpidamente ante los cambios del mercado. Sin embargo, las redes mal diseadas acaban provocando un gusto excesivo en equipo y enlaces WAN (para garantizar suficiente capacidad), para evitar esto se estn empezando a utilizar algunas herramientas automatizadas que intervienen en el procesos de diseo.

Figura 5 Diseo de una red Al inicio de un proyecto de adquisicin de una LAN, los criterios de diseo son una combinacin de aspectos organizacionales y tcnicos no hay criterios de diseo establecidos y deben establecerse criterios nuevos para cada proyecto. No obstante es importante tener una lista de criterios para asegurar que un fabricante de redes pueda cumplir o exceder los requisitos especificados, quizs el termino criterios de diseo

sea demasiado formal y austero. El diseo de una LAN para tecnologa de alta velocidad debe contemplar los siguientes componentes: Funcin y ubicacin de los servidores. Detencin de colisiones.

Segmentacin. Dominio de ancho de banda.

Las herramientas del diseador de redes se ejecutan sobre Windows NT, Unix, que son capaces de asumir el tamao de las redes diseadas, como excepciones destacan el programa Autonet de Network Design & Anlysis, que planifica redes de transporte de tipo T. El diseo de una red compleja y de rea extensa necesita una herramienta polifactica que sea, al mismo tiempo grafica, orientada a objetos e interactiva. Debe soportar, el ciclo completo de creacin de la red, desde la definicin de los requerimientos de usuario el diseo conceptual hasta la configuracin. El diseo de una red puede enfocarse de abajo hacia arriba o de arriba hacia abajo. En este ultimo enfoque, el diseador empieza a esbozar la red a nivel general y luego va aadiendo detalles hasta completarla.

Diseo de una red local


Disear la distribucin del cableado y del hardware Instalar el hardware y el sistema operativo de red Configurar el sistema y cargar las aplicaciones Crear el entorno de los usuarios Establecer un procedimiento de administracin de la LAN

La primera etapa es posiblemente la ms importante y la que requiere un estudio ms detenido y detallado. En esta etapa es conveniente contar con la ayuda de un instalador de redes experimentado, quien le ayudar a decidir qu departamentos, oficinas o centros van a ser conectados a la red, as como los componentes que van a constituir la red en s, como computadoras, impresoras, tipo de cableado, etc. y el lugar donde se van a situar. Tambin debe conocerse con exactitud los tipos de computadoras que se van a utilizar, el tipo de cableado y la topologa de la red. Configuracin y gestin de la red La coordinacin del funcionamiento de una red local es un trabajo muy importante que requiere unos grandes conocimientos generales de

informtica y especialmente de redes. De esta necesidad surge una figura: El administrador de la red. La funcin del administrador de la red es obtener el mximo rendimiento de los servicios a la vez que se reducen los costos. Hacer esto requiere tiempo, equipo, dinero, y mucha atencin a los ms pequeos detalles. Por ejemplo, cuando se disea una red, se ha de poner gran atencin al tipo de cable y a los lugares por donde se van a instalar estos. Una vez instalada, el administrador ha de conocer todos los aspectos del funcionamiento de la red, desde arrancar el sistema por la maana hasta apagarlo por la noche, y todo lo que sucede durante el da: conectar equipo, asignar derechos de acceso, establecer mens, encargarse de la seguridad; copias de seguridad, recuperacin de datos, etc.

Proceso general de diseo de una red


En campos tcnicos, como la ingeniera, los recursos de proceso de diseo son los siguientes: Diseador: Persona que hace el diseo Cliente: Persona que solicita el diseo y que probablemente esta pagando por el Usuario: Persona que va a usar el producto. Tormenta de ideas: Generacin de ideas creativas para el diseo Desarrollo de especificacin: Nmeros que miden el buen funcionamiento del diseo. Construccin y prueba: Proceso para conocer los objetivos de los clientes y satisfacer ciertos estndares. Unos de los mtodos que pueden usar en el proceso de creacin de un diseo es el ciclo de solucin de problemas Figura 6. Uno de los mtodos que lo ingenieros emplean apara organizar sus ideas y planes cuando realizan un diseo es utilizar la matriz de solucin de problemas. Esta matriz de solucin de problemas enumera alternativas y varias elecciones u operaciones para la red.

Figura 6 Ciclos de resolucin de problemas de una red La importancia del diseo del software se puede definir en una sola palabra calidad dentro del diseo es donde se fomenta la calidad del proyecto. El diseo es la nica manera de materializar con precisin los requisitos del cliente. El proceso de diseo es un conjunto de pasos repetitivos que permiten al diseador describir todos los aspectos de la red a construir. A lo largo del diseo se evala la calidad del desarrollo de la red con un conjunto de revisiones tcnicas. El diseo debe ser modular, es decir, se debe hacer una particin lgica del software en elementos que realicen funciones y subfusiones especificas.

2.2 Comunicacin
Thursday, 21. June 2007, 13:11 2.2 Comunicacin

La funcin de comunicacin es el medio a travs del cual se unifica la actividad organizada. Podra verse como el medio por el cual los insumos sociales llegan a los sistemas sociales. Es Tambin el medio con que se modifica la conducta, se efecta el Cambio, se hace productiva la informacin y se cumplen las metas.

IMPORTANCIA
Chester I. Barnard, por ejemplo, considero la comunicacin Como el medio a travs del cual la persona se vincula en una Organizacin para alcanzar un fin comn. Esta sigue siendo la Funcin fundamental de la comunicacin. De hecho, la actividad de Grupo es imposible sin la comunicacin ya que no se puede lograr La coordinacin ni el cambio. Los psiclogos estn interesados tambin en la comunicacin. Hacen hincapi en los problemas humanos que se presentan en el Proceso comunicador de iniciar, transmitir y recibir informacin. Se han centrado en la identificacin de las barreras contra la Buena comunicacin, particularmente las que tienen que ver con las Relaciones interpersonales. Los socilogos y los tericos de la Informacin, as como los psiclogos, se concentran en el estudio De las redes de comunicacin.

PROPSITOS DE LA COMUNICACIN
El propsito de la comunicacin en una empresa es realizar el Cambio; influir la accin hacia el bienestar de la empresa. La Comunicacin es esencial para el funcionamiento interno de la Empresa debido a que integra las funciones administrativas. Particularmente, la comunicacin es necesaria para: ? Establecer y difundir las metas de una empresa. ? Desarrollar planes para su consecucin. ? Organizar recursos humanos y otros de la manera ms eficiente y eficaz. ? Seleccionar, desarrollar y evaluar a los miembros de la organizacin ? Dirigir. Motivar y crear un clima en que las personas desean contribuir. ? Controlar el desempeo. La Comunicacin facilita las funciones administrativas, sino que Relaciona tambin la empresa con su medio externo, mediante el Intercambio de informacin con los proveedores, las necesidades de Los clientes, los interese del accionista, etc. Es mediante La comunicacin cualquier empresa se convierte en un sistema Abierto que interacta con su medio. Definiremos el proceso de Comunicacin como el proceso mediante el cual las personas pretenden compartir significados por medio de la transmisin de mensajes smbolos. Tambin se dice que es la transmisin de la informacin de un emisor con un receptor asegurndose que este ltimo lo comprenda Nuestra definicin se centra entre puntos importantes:

1. la comunicacin implica la participacin de personas y por lo tanto para entender la comunicacin hay que tratar de entender la forma en que las personas se relacionan unas con otras. 2. Que la comunicaron implica un significado compartido lo que se siguiere que para las personas se puedan comunicar tendrn que estar de acuerdo en cuanto a las definiciones de los trminos que se estn empleando. 3. que la comunicacin involucra smbolos es decir que los gestos, los sonidos, las letras, los nmeros y las palabras son solo representaciones o aproximaciones de las ideas que pretenden comunicar. Aunque en todas las fases de la administracin utilizan la comunicacin es en la funcin de direccin donde la comunicacin es particularmente importante por tres motivos importantes: ? la comunicacin representa el hilo comn de los procesos administrativos de la Planeacion organizacin, direccin y control. ? Las habilidades afectivas para la comunicacin o relaciones interpersonales pueden permitir que los administradores aprovechen la gran variedad de talentos que existen dentro de las organizaciones. ? La comunicacin por medios electrnicos o forma personal. FALTA DE PLANEACIN: La buena comunicacin pocas veces ocurre accidentalmente. Con demasiada frecuencia las personas empiezan a hablar y escribir sin Primero pensar, planear y definir el propsito del mensaje. Sin Embargo conocer las razones de una directiva, seleccionar el Canal ms idneo y elegir el momento apropiado pueden mejorar Enormemente el entendimiento y reducir la resistencia al cambio. La comunicacin en el medio internacional se torna todava Ms difcil debido a los diferentes idiomas, culturas y costumbres Que existen en los diferentes pases del mundo. El medio tiene una muy importante sobre la Percepcin de las necesidades secundarias. La promocin de un Subordinado puede suscitar el deseo de tener una posicin Superior. MODELO DEL PROCESO DE LA COMUNICACIN: En trminos sencillos el proceso de la comunicacin, Comprende al emisor que transmite al receptor un mensaje a travs De un canal seleccionado. EMISOR DEL MENSAJE: La comunicacin se inicia con el emisor, que tiene una idea o Pensamiento, que posteriormente se codifica en forma tal que pueda Ser entendido tanto por el cmo por el receptor. Generalmente se Piensa en codificar el mensaje en el idioma comn, pero existen muchas otras maneras de codificar, como traducir la idea a un Lenguaje de computadora.

USO DE UN CANAL PARA TRANSMITIR EL MENSAJE: La informacin se transmite a travs de un canal que vincula Emisor con el receptor el mensaje podra ser oral o escrito, y Es posible que se transmita mediante un memorndum, una Computadora, el telfono, un telegrama o la televisin. En Ocasiones, se utilizan dos o ms canales, la seleccin apropiada Del canal son vitales para la comunicacin eficaz. RECEPTOR DEL MENSAJE: El receptor tiene que estar preparado para el mensaje para Que este pueda decodificarse en el pensamiento el siguiente paso En el proceso es la decodificacin, en que el receptor convierte El mensaje en ideas. La comunicacin precisa puede producirse Solamente cuando tanto el emisor como el receptor asignan Significados iguales o similares a los smbolos que integran el Mensaje. EL ENTENDIMIENTO ESTA EN LA MENTE DEL EMISOR Y DEL RECEPTOR. Las personas con una mentalidad cerrada normalmente no entendern Por completo los mensajes.

LINEAMIENTOS PARA MEJORAR LA COMUNICACIN


Algunas Comunicaciones apuntan a la necesidad de mayor capacitacin, Ajuste de carrera o arreglo de estatus. Los cambios afectan a las Personas de diferentes maneras, y podra llevar tiempo pensar en El significado total de un mensaje. Por ello, es importante para Eficacia no forzar el cambio antes de que las personas puedan Ajustarse a sus implicaciones. El propsito de la comunicacin es realizar cambios que Pudieran afectar seriamente a los empleados: cambios en el tiempo, Lugar, tipo y orden del trabajo, o cambio en las estructuras Grupales o habilidades que se deben de utilizar. Es posible mejorar la comunicacin siguiendo las sugerencias que hace el American Management Assocition: 1. Aclare sus ideas antes de intentar comunicarse 2. examine el propsito de la comunicacin 3. comprenda el medio ambiente fsico y humano que se presenta cuando se realiza la comunicacin. 4. Al planear la comunicacin, consulte a otras personas para obtener tanto de su apoyo como datos reales. 5. considere el contenido y el tono de mensaje 6. Cuando sea posible comunique cosas que ayuden al receptor o que le resulten valiosas. 7. la comunicacin para ser afectiva, necesita seguimiento 8. Comunique mensajes que tengan importancia tanto a corto como a largo plazo 9. Las acciones deben ser congruentes con la comunicacin 10. sea un buen oyente.

Hay muchas personas que hablan pero pocas que saben escuchar Probablemente todos hemos tenido ocasin de observar a personas Que intervienen en una pltica con comentarios que no tienen Relacin con el tema que se trata. Una razn podra ser que estn Preocupadas por sus propios problemas, en lugar de escuchar la Conversacin. Escuchar exige una total atencin y autodisciplina. Significa tambin evitar una evaluacin prematura de lo que otra Persona tiene que decir. Una tendencia comn es juzgar, aprobar o Rechazar lo que se dice, en lugar de tratar de entender el marco De referencia de quien habla. No obstante, escuchar sin realizar Juicios apresurados puede nacer que toda la empresa sea ms Eficiente y eficaz. No importa cuan clara sea la idea en la mente del emisor de La comunicacin, podra perder claridad si se escogen mal las Palabras, hay omisiones, incoherencia, una mala organizacin de Ideas, estructura poco comn de las oraciones, trivialidades, Palabras innecesarias y una incapacidad de clarificar las Aplicaciones del mensaje. Esta falta de claridad y precisin, que Pueden ser costosas, puede evitarse con un mayor cuidado al Codificar el mensaje.

Ruta de comunicacin
La funcin de la capa de red es encontrar la mejor ruta para atravesar la red para que sea verdaderamente prctica, una red debe representar de forma coherente las rutas disponibles entre dos Routers. Como se muestra en la figura siguiente:

Figura 7 Las direcciones de red representan lgicamente las conexiones de medios. Utilizando estas direcciones, la capa de red puede proporcionar una conexin de transmisin que interconecte redes independientes. La

coherencia de las direcciones de la capa 3 a travs de la internetwork tambin mejora el uso del ancho de banda, evitando difusiones innecesarias. Las difusiones utilizaran una elevada cantidad de procesamiento innecesario y malgastan la capacidad de los dispositivos o enlaces que no necesitan recibir las difusiones. Mediante el empleo de un direccionamiento externo a externo coherente para representar la ruta de las conexiones de medios, la capa de red puede encontrar una ruta al destino sin ocupar innecesariamente con diferentes los dispositivos o enlaces de la internetwork. Las comunicaciones por fibra ptica tienen su origen en las invenciones de fines del siglo pasado. La comunicacin por fibra ptica no resulto practica hasta los aos 70, cuando se presentaron las fuente de luz lser de estado slido y el cristal libre de impurezas de alta calidad su uso se generalizo cuando fue introducida por las compaas telefnicas, habitualmente un plstico (Como el Kevlar), y una cubierta exterior rodean cada fibra ptica. La cubierta exterior proporciona proteccin a todo el cable. Habitualmente hecho de plstico, se ajusta a las normativas

contra incendios y las normativas de construccin. Figura 8 El cable de fibra ptica es un medio de red capaz de transportar transmisiones moduladas de luz.

Comunicacin inalmbrica
Las seales inalmbricas son ondas electromagnticas que pueden viajar a travs del vaci del espacio exterior o a travs de un medio, como el aire de la atmsfera, por lo tanto, no se necesitan medios de cable para las seales inalmbricas. Esto hace de la comunicacin inalmbrica una forma verstil de construir una red. La principal forma de distinguir las diferentes ondas electromagnticas es por su frecuencia. Las ondas electromagnticas de baja frecuencia tiene una gran longitud de onda (la distancia de un pico al siguiente en la onda), en tanto que las ondas electromagnticas de alta frecuencia tienen una longitud de anda corta. La comunicacin inalmbrica se muestra en la figura 9.

Figura 9 Seales codificadas como ondas electromagnticas.

Un modelo para las comunicaciones


Utilizacin del sistema de transmisin Implementacin de la interfaz Generacin de la seal Sincronizacin Gestin del intercambio Deteccin y correccin de errores Control de flujo.

Comunicaciones de datos
Comunicacin de datos a travs de redes Redes de rea amplia (Wan): Son todas aquellas que cubren una extensa rea geogrfica. Son generalmente una serie de dispositivos de conmutacin interconectados. Se desarrollan o bien utilizando tecnologa de conmutacin de circuitos o conmutacin de paquetes. Conmutacin de circuitos: En estas redes se establece un camino a travs de los nodos de la red dedicado a la interconexin de dos estaciones. En cada enlace, se dedica un canal lgico a cada conexin. Los datos se transmiten tan rpido como se pueda. En cada nodo, los

datos de entrada se encaminan por el canal dedicado sin sufrir retardos. Conmutacin de circuitos: En estas redes se establece un camino a travs de los nodos de la red dedicado a la interconexin de dos estaciones. En cada enlace, se dedica un canal lgico a cada conexin. Los datos se transmiten tan rpido como se pueda. En cada nodo, los datos de entrada se encaminan por el canal dedicado sin sufrir retardos. Retransmisin de tramas: Al conseguir con la nueva tecnologa una tasa de errores muy pequea y una velocidad de transmisin elevada, no es necesario adjuntar mucha informacin de cabecera a cada paquete y por tanto las velocidades de transmisin son elevadsimas comparadas con el sistema de conmutacin de paquetes. ATM: En retransmisin de tramas se usan paquetes de tamao variable y en ATM se usan paquetes de tamao fijo, con lo que se ahorra informacin de control de cada trama y por tanto se aumenta la velocidad de transmisin (cada paquete se llama aqu "celda). En este sistema, se dedican canales virtuales de velocidades de transmisin adaptables a las caractersticas de la transmisin (es parecido a la conmutacin de circuitos). RDSI y RDSI de banda ancha: Es un sistema de transmisin de enfoque universal y de velocidad de transmisin muy rpida. Est basado en conmutacin de circuitos (banda estrecha) y en conmutacin de paquetes (banda ancha).

Comunicacin entre redes separadas


Internet es un conjunto de segmentos de red unidos para poder compartir informacin. De nuevo, una buena analoga es el ejemplo de un sistema de autopista con varios carriles construidos para interconectar regiones geogrficas. Las redes funcionan de la misma forma, con proveedores de servicios de Internet (ISP) que ofrecen servicios que unen mltiples segmentos de red.

Comunicaciones de red a red


Para que de verdad sea practica, una red debe representar las rutas entre los Routers de forma consistente para permitir la comunicacin entre las redes. Dichas rutas estn formadas por direcciones que transportan informacin que puede ser usada por el Router. Esto quiere decir que una direccin debe tener informacin sobre la ruta, que el Router utiliza para pasar los paquetes desde el origen hasta el destino. La comunicacin se entiende por transmisin de datos al proceso de transporte de la informacin codificada de un punto a otro. En toda

transmisin de datos se ha de aceptar la informacin, convertirla a un formato que se le pueda enviar rpidamente y de forma viable. Transmitirla a un determinado lugar y una vez recibida de forma correcta, volverla a convertir a un formato que el receptor pueda reconocer y entender. Todas estas acciones forman el proceso de transmisin y se puede dividir en tres funciones principales: Edicin: dan el formato adecuado a los datos y se encarga de controlar los errores Conversacin: se encarga de convertir los datos al formato adecuado. Control: se ocupa del control de la red y del envi y recepcin de los datos

Las tareas en los sistemas de comunicacin son: Utilizacin del sistema de transmisin Implementacin de interfaz Generacin de la seal Sincronizacin Gestin de intercambio

2.2.1 Escala de topologa


Thursday, 21. June 2007, 13:10 Escala de topologa

La escala de topologas de una red es su capacidad para crecer. Aunque el crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que seleccione debera tener una escala para utilizar y cumplir el crecimiento proyectado para la red. La topologa define la estructura de la red. Su definicin contiene dos partes, la topologa fsica, que es el diseo real del cableado (Medios), y la topologa lgica, que define los host que acceden al medio. La topologa fsica se usa normalmente en bus, en anillo, en estrella extendida, jerrquica y en malla.

Figura 10 El diseo fsico, que describe como se construye una LAN, se llama topologa Los medios Ethernet son usados en dos configuraciones generales o topologas de red; lnea o "bus" y estrella o "star". Estas dos topologas definen como los "nodos" son conectados entre s. Un nodo es por definicin un dispositivo activo conectado a una red, como por ejemplo una computadora o una impresora (conectada directamente a una red y no a travs de una computadora). Un nodo puede tambin ser una parte del equipamiento fsico de la red, como por ejemplo un "hub", "switch" o un "Router". Una topologa tipo "bus" consiste de nodos vinculados entre s en serie con cada nodo conectado a un largo cable o "bus". Muchos nodos pueden entrar al bus y comenzar a comunicarse con todos los otros nodos sobre ese segmento de cable. Una ruptura en cualquier parte del cable de comunicacin o "bus" causar entonces, necesariamente, la ruptura de las comunicaciones y la inoperabilidad de la red, hasta esta ruptura sea reparada. Ejemplos de topologas tipo "bus" incluyen los estndares de cableado 10BASE2 y 10BASE5. Los estndares de cableado Ethernet 10BASE-T y Fast Ethernet usan una topologa estrella o "star". Generalmente una computadora est localizada en un extremo del segmento, y el otro extremo termina en un "hub" o concentrador de

comunicaciones. Debido a que UTP es a menudo cableado junto con el cableado telefnico, la localizacin fsica del concentrador suele coincidir con la de los concentradores telefnicos, o bien estar (en otros casos) en otros lugares donde sea conveniente conectar segmentos UTP al "backbone" o concentrador central. La ventaja principal de este tipo de redes es su confiabilidad, dado que si alguna de estas conexiones o segmentos "punto-a-punto" se rompe, solo afectar a los dos nodos vinculados, otros usuarios de computadoras sobre la red continuarn operando como si

ese segmento no existiera. La topologa es la estructura que forman el medio de transmisin y las estaciones conectadas al medio. Tambin Se denomina topologa a la forma geomtrica en que estn distribuidos las estaciones de trabajo y los cables que los conectan. Las estaciones de trabajo se comunican entre si mediante una conexin fsica Hay tres topologas fsicas bsicas: Bus: tpicas de las redes Ethernet antiguas Anillo: tpicas en las redes Token Ring y FDDI Estrella: utilizadas en todas las LAN actuales en substitucin de los buses y los anillos.

Topologa en Bus

En esta topologa cada computadora est conectada a un segmento comn de cable. Este segmento se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red. En la Figura 11. Se muestra una topologa de este tipo. Aqu tambin existe un cable comn, que es el bus, y todos los terminales estn conectados a l. Cuando un terminal quiere comunicarse con otro suelta el mensaje en el bus. Todas las computadoras leen los mensajes que hay en el bus, y recogen slo los que van dirigidos a l. El mayor problema de este tipo de red es

cuando se rompe el bus principal. Figura 11 Topologia de Bus. Desde el punto de vista fsico cada dispositivo est conectado a un cable comn. En esta topologa, los dispositivos clave son aquellos que permiten que el dispositivo se una o se conecte al nico medio compartido. Una de las ventajas de esta topologa es que todos los dispositivos estn conectados entre s y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topologa es que la ruptura del cable hace que los dispositivos queden desconectados. Desde un punto de vista lgico una topologa de bus permite que todos los dispositivos de red puedan ver todas las seales de todos los dems dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta informacin. Sin embargo, puede representar una desventaja ya que es comn que se produzcan problemas de trfico y colisiones.

Topologa en anillo
En esta topologa, cada computadora se conecta en forma de anillo. Las topologas de anillo casi siempre son lgicas con topologa fsica de estrella. El nombre de anillo proviene que las computadoras y cables que las conectan se disponen en crculo, como se ilustra en la figura 12. Ilustracin de una topologa de anillo en la que las computadoras se conectan en ciclo cerrado cada computadora se conecta con otras dos. En esta otra topologa, cada terminal est conectado con otros dos, cada uno por un lado, de manera que formen una circunferencia. Los datos pueden circular por esa circunferencia en cualquier direccin, y si cae un terminal no quiere decir que caiga la red entera. Cuando un terminal lee un mensaje, si es para l lo guarda, y si no, lo pasa a su terminal siguiente. El mensaje ir recorriendo todos los terminales hasta que llegue

a su destino. Este tipo de red es usado por IBM para una de sus LAN ms importantes: la Token-Ring Network. Figura 12. Topologa en anillo La topologa desde el punto de vista fsico muestra todos los dispositivos que estn conectados directamente entre s por medio de cables en lo que se denomina una cadena margarita. Desde un punto de vista lgico Para que la informacin pueda circular, cada estacin debe transferir la informacin a la estacin adyacente.

Topologa en estrella
En esta topologa, cada computadora est conectada a un concentrador ubicado centralmente. El concentrador es un dispositivo de hardware con varios puertos, y se puede utilizar un conector de cable de red en uno de ellos. Una topologa de estrella en la cual las computadoras se conectan a un punto central llamado concentrador. En la figura 12. Se muestra una topologa de estrella. En este tipo de LAN todos los terminales estn conectados a un ordenador central, que es el que se encarga de manejar los mensajes que van de un terminal a otro, la prioridad,..., o sea, el que se encarga de gestionar la red. El principal inconveniente es que si cae el ordenador central, cae la red. Si un terminal quiere comunicarse, enviarle un mensaje,... a otro

terminal, lo debe hacer por el ordenador central. Figura 13 Topologa de estrella En punto de vista fsico de la red, la topologa en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los dems nodos se comuniquen entre s de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Segn el tipo de dispositivo de red que se usa en el centro de la red en estrella, las colisiones pueden

representar un problema. Desde el punto de vista lgico, el flujo de toda la informacin pasara entonces a travs de un solo dispositivo. Esto podra ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estara expuesta a tener problemas si falla el nodo central de la estrella. Los nodos de una red (las computadoras) necesitan estar conectadas para comunicarse. A la forma en que estn conectados los nodos se les llama topologa. Una red tiene dos diferentes topologas: una fsica y una lgica. La fsica es la disposicin fsica actual de la red, la manera en que estn conectados los nodos unos con otros. La topologa de ARCnet mas comn es la de estrella se pueden conectar hasta 8 estaciones de trabajo en un concentrador con una longitud mxima de 700 metros entre las estaciones de trabajo. Se puede utilizar un concentrador pasivo si las distancia no pasan de los 30 metros. Los concentradores activos pueden unirse por medio de una interfaz ubicada en la parte posterior del centro a travs de los 8 puertos. En total la red se puede extender por ms de 6 kilmetros. No hay una taxonoma aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras, pero 2 dimensiones sobresalen como importantes; el tipo de tecnologa que se usa y su escala. De manera general hay dos tipos de tecnologas de transmisin, las de redes de emisin y las redes punto a punto. Las redes de emisin tienen un nico canal de comunicacin que es compartido por todas las maquinas de la red. Las redes de emisin utilizan topologa de bus o anillo, mientas que las redes punto apunto utilizan una gran variedad de topologas, entre otras: anillo, estrella, etc.

OTROS TIPO DE TOPOLOGIA


Topologa en estrella extendida En el punto de vista fsico, la topologa en estrella extendida tiene una topologa en estrella central, con cada uno de los nodos finales de la topologa central actuando como el centro de su propia topologa en estrella. La ventaja de esto es que el cableado es ms corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. En el punto de vista lgico, la topologa en estrella extendida es sumamente jerrquica, y busca que la informacin se mantenga local. Esta es la forma de conexin utilizada actualmente por el sistema telefnico. Estrella compartida y estrella conmutada En cuanto a los concentradores o hubs, hay dos filosofas: Por difusin (Broadcasting) o compartido (Shared). Por conmutacin (Switching). En cuanto a topologas, por los dispositivos que las definen en las LANs son

Estrella compartida. En este caso se emplean concentradores o hubs (repetidores multipuerto). Internamente la conexin es en estrella o mediante un bus interno. Se usa en redes Ethernet. Es un dispositivo que funciona por difusin, es decir, cuando una estacin transmite una trama, el concentrador propaga esta trama por todos los puertos de salida de forma que todas las estaciones reciben una copia de la trama. Estrella conmutada. En este caso se emplean conmutadores o switch. Internamente es una estrella o bus interno. La trama transmitida por una estacin es transmitida por un puerto determinado dependiendo de la direccin de la estacin (direccin MAC). No hay una taxonoma aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras, pero 2 dimensiones sobresalen como importantes; el tipo de tecnologa que se usa y su escala. De manera general hay dos tipos de tecnologas de transmisin, las de redes de emisin y las redes punto a punto. Las redes de emisin tienen un nico canal de comunicacin que es compartido por todas las maquinas de la red. Las redes de emisin utilizan topologa de bus o anillo, mientas que las redes punto apunto utilizan una gran variedad de topologas, entre otras: anillo, estrella, etc. Cuando slo es necesaria la conexin de un emisor con un receptor, se utilizan enlaces punto a punto. Si se quiere utilizar un ordenador central y varias terminales, se pueden utilizar conexiones punto a punto entre cada terminal y el computador central, pero ste debe tener un puerto de E/S dedicado a cada terminal y adems una lnea de conexin entre cada terminal y el computador central. Existe la posibilidad de conectar un computador central con varias terminales mediante una lnea multipunto y por medio de un slo puerto de E/S.

2.2.2 Medios de transmisin


Thursday, 21. June 2007, 13:07 Medios de transmisin

2.2.2 Medios de transmisin


Se entiende por medio de transmisin a cualquier medio fsico que pueda transportar informacin en forma se seales electromagnticas. Los medios de retransmisin permiten mandar la informacin de una estacin de trabajo al servidor o a otra estacin de trabajo y son un parte esencial de una red local. Para efectuar la transmisin de la informacin se utiliza lo que se denomina tcnicas de transmisin entre las mas comunes estn las mas importante banda base y banda ancha. Banda base. Es el mtodo mas comn dentro de las redes locales, transmiten las seales sin modular y est especialmente indicado para cortas distancias, ya que en larga distancia se produciran ruidos e interferencias, el canal que usa o trabaja en banda base utiliza todo el ancho de banda y por

lo tanto sol puede transmitir una seal simultneamente. Los medios de transmisin que se pueden utilizar son, el cable par trenzado y el cable coaxial de banda base. En las redes de banda base, la seal se transmite sin modulacin. En consecuencia, cada vez que se realiza una transmisin se utilizar todo el ancho de banda del medio. Para ello deben emplearse tcnicas de medio compartido para que este pueda ser utilizado por mltiples estaciones. La ventaja fundamental de la transmisin en banda base es su sencillez, puesto que no requiere moduladores/demoduladores. La contrapartida es que, debido a la distorsin de la seal digital con la distancia, se requiere el empleo de repetidores para regenerar la seal a partir de una cierta distancia, que depende del tipo de medio utilizado, del tipo de red y de la velocidad de transmisin. La seal es transmitida secuencialmente al medio en forma de trenes de bits 1 y otro nivel con 0, existe el inconveniente de que no se producen transiciones en la red cuando se envan corrientes de 1 o corrientes de 0. Para resolver problemas de sincronizacin se utiliza el sistema denominado Codificacin de Manchester. Banda ancha. Consiste en modular la seal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisin mediante multiplexion por divisin de frecuencia, es decir, que acta como si en lugar de un nico medio se estuvieran utilizando medios distintos. El ancho de banda depende de la velocidad de transferencia de datos. Este mtodo hace imprescindible la utilizacin de un modem para poder modular y demodular la informacin. La distancia mxima puede llegar hasta los 50 km permitiendo utilizar adems, los elementos de conexin de red para transmitir otras seales distintas de las propias de la red como pueden ser seales de voz o de televisin. Los medios de transmisin que se pueden utilizar son, el cable coaxial de banda ancha y el cable de fibra ptica. Las redes de banda ancha utilizan seales analgicas moduladas. Normalmente, el medio utilizado es un cable coaxial de 75 ohmios de impedancia caracterstica, similar al utilizado en la toma de antena de un televisor. Las frecuencias de transmisin suelen alcanzar los 300 o 400 MHz. El ancho de banda total del cable se puede dividir mediante tcnicas de multiplexacin por divisin de frecuencias (FDM), en grupos de canales de banda mas estrecha. Cada uno de estos canales pude ser utilizado independientemente para un determinado tipo de servicio. As un canal de TV tiene un ancho de banda del orden de 6MHz y una red de datos que opere a 10 Mbps ocupa un ancho de banda de 18MHz. Cuando dos o varios canales tienen el mismo tipo de operacin, si bien a distinta frecuencia, pueden interconectarse mediante unos dispositivos denominados puentes de banda ancha. En el caso de una red de rea local, cada canal conceptualmente, puede ser considerado como una red

independiente. Las ventajas principales de las redes de banda ancha son la posibilidad de integrar todo tipo de seales en un solo medio y gama de distancias que pueden abarcar. Sin embargo, la utilizacin de mdems representa un costo superior y una planificacin e instalacin de la red mas elaboradas. Tambin en la transmisin Banda Ancha las seales analgicas transmitidas son previamente moduladas y en la recepcin remoduladas, para ello se emplean dispositivos especiales denominados mdems. El ancho de banda del medio puede ser dividido en canales independientes mediante tcnicas de divisin de frecuencias (FDM). El propsito fundamental de la estructura fsica de la red consiste en transportar, como flujo de bits, la informacin de una mquina a otra. Para realizar esta funcin se van a utilizar diversos medios de transmisin. Estos se pueden evaluar atendiendo los siguientes. Factores: a) Tipo de conductor utilizado b) Velocidad mxima que pueden proporcionar ( ancho de banda ) c) Distancias mximas que pueden ofrecer d) Inmunidad frente a interferencias electromagnticas e) Facilidad de instalacin f) Capacidad de soportar diferentes tecnologas de nivel de enlace A continuacin analizaremos los medios de transmisin de que se dispone, observando cada uno de estos factores. Los principales soportes fsicos de la transmisin para redes LAN son cables de los siguientes tipos: Par trenzado, Apantallado (blindado) sin Apantallar (sin blindar), Coaxial y Fibra ptica. Los medios de transmisin pueden ser: v Guiados si las ondas electromagnticas van encaminadas a lo largo de un camino fsico; no guiados si el medio es sin encauzar (aire, agua, etc...). v Simplex si la seal es unidireccional; half-duplex si ambas estaciones pueden trasmitir pero no a la vez; full-duplex si ambas estaciones pueden transmitir a la vez. Existen dos tipos para transmisin de datos. Medios de transmisin guiados y no guiados. 1.- Medio guiado.- Incluye alambre de metal (cobre, aluminio y otros) y cable de fibra ptica. El cable es normalmente instalado sobre los

edificios o en conducto oculto. Los alambres de metal incluyen cable par trenzado y cable coaxial, donde el cobre es el material de transmisin preferido para la construccin de redes. La fibra ptica se encuentra disponible en filamentos sencillos o mltiples y en fibra de vidrio o plstico. 2.- Medio no guiado.- Se refiere a las tcnicas de transmisin de seales en el aire o espacio de transmisor a receptor. En esta categora se encuentra el infrarrojo y las microondas. El cable de cobre es relativamente barato, con tecnologa bien estudiada que permite su fcil instalacin. Esta es la seleccin de cable ms usada en la mayora de las instalaciones de red. Sin embargo, el cobre posee varias caractersticas elctricas que imponen lmites en la transmisin. Por ejemplo tiene resistencia el flujo de los electrones, donde su lmite es la distancia. Tambin radia energa en forma de seales las cuales pueden ser monitoreadas, y es susceptible la radiacin externa la cual puede distorsionar transmisiones. Sin embargo, los productos actuales pueden soportar velocidades de hasta 100 Mbps. En medios guiados el ancho de banda o velocidad de transmisin dependen de la distancia y de si el enlace es punto a punto o multipunto. Este medio incluye a los cables metlicos (cobre, aluminio, etc.) y de fibra ptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterrneos. Los cables metlicos pueden presentar una estructura coaxial o de par trenzado, y el cobre es el material preferido como ncleo de los elementos de transmisin de las redes. El cable de fibra ptica se encuentra disponible en forma de hebras simples o mltiples de plstico o fibra de vidrio. Par trenzado Es el medio guiado ms barato y ms usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicacin. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilizacin del trenzado tiende a disminuir la interferencia electromagntica. Este tipo de medio es el ms utilizado debido a su bajo coste (se utiliza mucho en telefona) pero su inconveniente principal es su poca velocidad de transmisin y su corta distancia de alcance. Con estos cables, se pueden transmitir seales analgicas o digitales. Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsin y se suele recubrir con una malla externa para evitar las interferencias externas. Pares trenzados apantallados y sin apantallar

Los pares sin apantallar son los ms baratos aunque los menos resistentes a interferencias (aunque se usan con xito en telefona y en redes de rea local). A velocidades de transmisin bajas, los pares apantallados son menos susceptibles a interferencias, aunque son ms caros y ms difciles de instalar.

COMPATIBILIDAD CON EL MEDIO


El cable de par trenzado ha estado alrededor de nosotros durante mucho tiempo. De hecho las primeras seales telefnicas fueron mandadas sobre un tipo de par trenzado, y justo ahora cada edificio actual todava usa el par trenzado para soportar la lnea telefnica y otras seales. Sin embargo, las seales se han vuelto ms complejas a travs de los aos, evolucionando de los 1200 bits por segundo (bps) hacia arriba de los 100 Megabits por segundo (Mbps) y hay muchas ms fuentes de interferencia que podran corromper estas seales en la actualidad que al final del siglo. El cable Coaxial y de fibra ptica fue desarrollado para manejar aplicaciones con mayores anchos de banda y para soportar tecnologas emergentes. Pero el par trenzado, tambin, ha evolucionado de manera que puede soportar seales de con promedios altos de datos. El cable UTP ha evolucionado a travs de los aos, y estn disponibles una cantidad de variedades para las diferentes necesidades. El cable telefnico bsico, conocido como cable direct-inside ( DIW), est todava disponible. Mejoramientos a travs de los aos, tales como las variaciones del embobinado en los recubrimientos de los cables o en la cubierta del Jacket, han conducido a el desarrollo de el estndar EIA/TIA-568 para la Categora 3 (para especificaciones en seales de banda con amplitud mayor a los 16 MHz), la Categora 4 (para especificaciones con una seal de banda arriba de los 20 Mhz), y la Categora 5 (para especificaciones en seales con una ancho. Cable coaxial Consiste en un cable conductor interno (cilndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es ms caro que el par trenzado, se puede utilizar a ms larga distancia, con velocidades de transmisin superiores, menos interferencias y permite conectar ms estaciones. Se suele utilizar para televisin, telefona a larga distancia, redes de rea local, conexin de perifricos a corta distancia, etc... Se utiliza para transmitir seales analgicas o digitales. Sus inconvenientes principales son: atenuacin, ruido trmico, ruido de intermodulacin. Para seales analgicas, se necesita un amplificador cada pocos kilmetros y para seales digitales un repetidor cada kilmetro. Consiste en un cable conductor interno separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. En dos versiones, ambos cable coaxial de 50Ohms, pero el primero es ms grueso y soporta mejor las interferencias. Est asociado a una topologa de bus, donde las estaciones o servidores se conectan mediante una T al bus coaxial, que en sus extremos

requiere de un terminador, para evitar reflexiones. El cable coaxial consiste de un ncleo slido de cobre rodeado por un aislante, una combinacin de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tena rasgos de transmisin superiores (10 Mbs) que el cable par trenzado, pero ahora las tcnicas de transmisin para el par trenzado igualan o superan los rasgos de transmisin del cable coaxial. Sin embargo, el cable coaxial puede conectar dispositivos a travs de distancias ms largas que el cable par trenzado. Mientras que el cable coaxial es ms comn para redes del tipo ETHERNET y ARCENET, el par trenzado y la fibra ptica son ms comnmente utilizados en estos das. Los nuevos estndares para cable estructurado llaman al cable par trenzado capaz de manejar velocidades de transmisin de 100Mbps (10 veces ms que el cable coaxial) Ver figura 14. El cable coaxial no interfiere con seales externas y puede transportar de forma eficiente seales en un gran ancho de banda con menor atenuacin que un cable normal. Pero tiene una limitacin fundamental: atena las altas frecuencias la prdida de frecuencia, expresada en decibelios por unidad de longitud, crece proporcional a la raz cuadrada de la frecuencia de la seal). Por lo tanto podemos decir que el coaxial tiene una limitacin para transportar seales de alta frecuencia en largas distancias ya que a partir de una cierta distancia el ruido superar a la seal. Esto obliga a usar amplificadores, que introducen ruido y aumenta el costo de la red. Se ha venido usando ampliamente desde la aparicin de la red Ethernet. Consiste, bsicamente, en un hilo de cobre rodeado por un recubrimiento de aislante que a su vez esta recubierta por una malla de alambre. Todo el conjunto est envuelto por un recubrimiento aislante exterior. Se suele suministrar en distintos dimetros, a mayor dimetro mayor capacidad de datos, pero tambin mayor costo. Los conectores resultan ms caros y por tanto la terminacin de los cables hace que los costos de instalacin sean superiores. El cable coaxial tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.

Figura 14 Cable coaxial Entre ambos conductores existe un aislamiento de polietileno compacto o espumoso, denominado dielctrico. Finalmente, y de forma externa, existe una capa aislante compuesta por PVC o Policloruro de Vinilo. La estructura se ilustra en la siguiente figura. El material dielctrico define

la de forma importante la capacidad del cable coaxial en cuanto a velocidad de transmisin por el mismo se refiere. Siempre haciendo referencia a la velocidad de la luz, la figura 15 muestra la velocidad que las seales pueden alcanzar en su interior.

Lo interesante del cable coaxial es su amplia difusin en diferentes tipos de redes de transmisin de datos, no solamente en computacin, sino tambin en telefona y especialmente en televisin por cable. Existen distintos tipos de cables coaxiales, entre los que destacan los siguientes: 1. Cable estndar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 base5. Se denomina tambin cable coaxial grueso, y tiene una impedancia de 50 ohmios. El conector que utiliza es del tipo N. Cable coaxial Ethernet delgado, denominado tambin RG-58, con una impedancia de 50 ohmios. El conector utilizado es del tipo BNC. Cable coaxial del tipo RG-62, con una impedancia de 93 ohmios. Es el cable estndar utilizado en la gama de equipos 3270 de IBM, y tambin en la red. ARCNET. Usa un conector BNC. Cable coaxial del tipo RG-59, con una impedancia de 75 ohmios. Este tipo de cable lo utiliza en versin doble, la red WANGNET, y dispone de conectores DNC y TNC. 2. Cable coaxial grueso, es el bable ms utilizado en LAN en un principio y que an hoy sigue usndose en determinadas circunstancias. Cable coaxial delgado, este surgi como alternativa al cable anterior, al ser barato y fcil de instalar, sin embargo sus propiedades de transmisin ( perdidas en empalmes y conexiones, distancia mxima de enlace, etc ) Fibra ptica Se trata de un medio muy flexible y muy fino que conduce energa de naturaleza ptica. Su forma es cilndrica con tres secciones radiales: ncleo, revestimiento y cubierta. El ncleo est formado por una o varias fibras muy finas de cristal o plstico. Cada fibra est rodeada por su propio revestimiento que es un cristal o plstico con diferentes propiedades pticas distintas a las del ncleo. Alrededor de este conglomerado est la cubierta (constituida de material plstico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad,

etc... Se utiliza en los ltimos aos, cada vez ms como soporte fsico en las redes locales y pblicas. De todas formas su costo sigue siendo demasiado elevado para que se utilice de forma generalizada. En la actualidad se utiliza principalmente para conexiones entre edificios. Est compuesta por un hilo de vidrio (fibra ptica), envuelto por una capa de algodn y un revestimiento de plstico. Es necesaria la existencia de un dispositivo activo que convierta las seales elctricas en luz y viceversa. Las ventajas de la fibra ptica residen en la resistencia total que ofrece a interferencias electromagnticas, en ser un soporte fsico muy ligero y, sobre todo, a que ofrecen distancias ms largas de transmisin que los anteriores soportes. Sus inconvenientes se encuentran en el costo (sobre todo en los acopladores) y en que los conectores son muy complejos. Existen tres tipos de fibra ptica: 1. F.O. multimodo con salto de ndice. La fibra ptica est compuesta por dos estructuras que tienen ndices de refraccin distintos. La seal de longitud de onda no visible por el ojo humano se propaga por reflexin. As se consigue un ancho de banda de 100 Mhz. 2. F.O. multimodo con ndice gradual. El ndice de refraccin aumenta proporcionalmente a la distancia radial respecto al eje de la fibra ptica. Es la fibra ms utilizada y proporciona un ancho de banda de 1 GHz. 3. F.O. monomodo. Slo se propagan los rayos paralelos al eje de la fibra ptica, consiguiendo el rendimiento mximo (en concreto un ancho de banda de 50 GHz). Para determinar con los medios de transmisin nos vamos a referir brevemente a los modos de transmisin. Existen dos modos de transmisin: banda base y banda ancha. Banda base: es la transmisin digital de datos a travs de un cable. La codificacin utilizada es normalmente de tipo Manchester, que permite combinar una seal de reloj con los datos. La transmisin en banda base implica que solo puede haber una comunicacin en el cable en un momento dado. Transmisin en banda ancha es la transmisin analgica de los datos. Para ello se utilizan mdem que operan a altas frecuencias. Cada mdem tiene una portadora diferente, de forma que es posible realizar varias comunicaciones simultneas en el cable. Cable de fibra ptica horizontal Recomendaciones

La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra ptica empleada en los sistemas de distribucin de cable horizontal: El cable de fibra ptica consistir de, al menos, dos fibras pticas multimodo. El cable ser capaz de soportar aplicaciones con un ancho de banda mayor a 1 GHz hasta los 90 m especificados para el cableado horizontal. La fibra ptica multimodo deber ser de ndice gradual con un dimetro nominal de 62.5/125 mm para el ncleo y la cubierta. Las especificaciones mecnicas y ambientales para el cable de fibra ptica debern concordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable. Los parmetros de rendimiento de la transmisin para el cable se indican a continuacin. Longitud de onda Atenuacin mxima Capacidad de transmisin (nm) (dB/km) de informacin mnima (MHz * km) 850 3.75 160 1300 1.50 500 Cable de fibra ptica para backbone Recomendaciones La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra ptica empleada en los sistemas de distribucin de cable para backbone: El cable de fibra ptica consistir de fibra ptica multimodo y/o monomodo. Los cables de fibra ptica estn tpicamente agrupados en unidades de 6 o 12 fibras cada uno. Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598. El cable debe contener una cubierta metlica y uno o ms niveles de material dielctrico aplicados alrededor del ncleo. Los parmetros de rendimiento de la transmisin para el cable backbone de fibra ptica multimodo son los mismos que los especificados para el horizontal. Las especificaciones mecnicas y ambientales para el cable de fibra ptica debern concordar con la norma ANSI/ICEA-S-83-596

para el cable interior y con la norma ANSI/ICEA-S-83-640 para el cable exterior. Los parmetros de rendimiento de la transmisin para el cable backbone de fibra ptica monomodo se indican a continuacin. Longitud de onda Atenuacin mxima (nm) (dB/km) Cable para interior Cable para exterior 1310 1.0 0.5 1550 1.0 0.5 Especificaciones 1- Vidro (Silicio) Fibras monomodo ndice graduado Caractersticas: Aplicaciones para grandes anchos de banda (350 Ghz-1991) Bajas perdidas: tpicamente 0,3 dB/km hasta 0,5 dB/Km ( 1300 nm), y 0,2 dB/km (1550 nm) rea de dimetro de Campo modal de 10 mcrons Dimetro Externo de Revestimiento de 125 mcron Costos superiores para conectores, equipos de prueba y transmisores/ receptores Transmite un modo o un has de luz Transmite en una longitud de onda de 1300 a 1550 nm Fabricada en longitudes de 25Km Sensible a dobleces (curvaturas). Multimodo ndice gradual Caractersticas

Ancho de banda del orden de los 1500 Mhz-Km Prdidas de 1 a 6 dB/Km Ncleos de 50/ 62/ 85/ 100 mcrons Dimetro Externo del revestimiento de 125 e 140 mcrons Eficiente con fuentes de laser y LED Componentes, equipos de transmisores / receptores de bajo costo. Transmite multimodos (500+-) o haces de luz, admite multimodos de propagacin Posibles limitaciones de distancia debido a altas perdidas y dispersin modal. Transmite a 820-850 e 1300 nm. Fabricadas en longitudes de 2,2 Km Construccin: Tubo suelto: Cada fibra est envuelta en un tubo protector. Fibra ptica restringida: Rodeando al cable hay un bfer primario y otro secundario que proporcionan proteccin de las influencias mecnicas externas que ocasionaran rompimiento o atenuacin excesiva. Hilos mltiples: Para aumentar la tensin, hay un miembro central de acero y una envoltura con cinta de Mylar. Listn: Utilizada en sistemas telefnicos. Hilo Kevler. Malla de hilo compuesto de polmero de color amarillo, el cual le da fuerza a la tensin de la fibra. Se encuentra rodeando a los tubos de almacenamiento y de relleno. Armadura de cinta de acero. Cinta flexible de acero que rodea al Kevler y su interior para proteger las fibras de agentes externos como golpes o animales. Cubierta exterior. Recubrimiento plstico negro diseado para trato rudo el cual contiene a todo el cable ptico. Cordn de desembalaje. Cordn de nylon rojo localizado dentro de la armadura de acero. Se utiliza para partir la cubierta exterior y la de acero quedando el cable al descubierto y poder trabajar con l. Especificaciones Mecnicas Tubos de almacenamiento : 6 Dimetro exterior : 0.56 in ( 14.1 mm) Peso : 150 lbs/Kft ( 223 kg/km) Mnimo radio de curvatura :

cargado : 11.2 in ( 28.2 cm) sin cargar : 5.6 in ( 14.1 cm) Resistencia de impacto: 5.88 N.m. Mxima subida vertical : 670 ft ( 203 m) Flexibilidad : 25 @ 11.2 in Temperatura de operacin y almacenamiento : -40 a 70 C Resistencia a golpes : 44 N/ mm

Caractersticas pticas Utilizando haces de 850 nm / 1300nm Mxima atenuacin : 3.5 / 1.0 dB / Km Atenuacin tpica : 3.0 / 0.7 dB / Km Ancho de banda mnimo : 160 / 500 MHz Km Una fibra ptica es delgada (2 a 125 micro-metros), un medio flexible capaz de conducir un rayo ptico. Varios vidrios y plsticos pueden ser usados para hacer fibras pticas. Un tipo simple de cable de fibra ptica es llamado step-index-fiber esta tiene una corteza cilndrica consistente de un ncleo de vidrio, silicio o plstico, rodeado por un cladding el cual tiene un ndice de refraccin mas pequeo que el del ncleo. Un tipo diferente de fibra, conocido como graded-index-fiber", posee un ndice de refraccin que se decrementa gradualmente dentro del ncleo. El ndice de refraccin es usado para conocer la reflexin de la luz desde un medio a otro diferente. La fibra ptica puede ser usada como una gua de ondas que esta basada en el fenmeno de "reflexin interna total". Esta reflexin puede ocurrir en un medio transparente que tiene un ndice ms alto de reflexin que el medio circundante. Fibra de ndice de escaln de modo sencillo o monomodo: Esencialmente existe solo una trayectoria para la luz a travs del cable por medio de reflexin; los rayos que entran se propagan directamente por el ncleo siguiendo la misma trayectoria y requiriendo la misma cantidad de tiempo para viajar la distancia del cable. Fibra de ndice de escaln multimodo o step-index-fiber: El ncleo central es ms grande que el anterior. Los rayos que le pegan a la interface ncleo-cubierta en un ngulo mayor que el crtico son propagados por el ncleo en una forma zigzagueante; los que pegan en un ngulo menor entran a la cubierta y se pierden. Fibra de ndice graduado multimodo o graded-index-fiber: Con ncleo central que tiene un ndice de refraccin no uniforme, es mximo en el centro y disminuye hacia los extremos; la luz se propaga diagonalmente por medio de la refraccin interceptando a un interfaz de menos a ms denso. Como el ndice de refraccin disminuye con la distancia, desde el centro y la velocidad es inversamente proporcional a l, los rayos que viajan ms lejos del centro se propagan a una velocidad mayor.

La fibra ptica se trata de un medio muy fiable y muy fino que conduce la energa de la naturaleza ptica. Sus rangos de frecuencia es todo de aspecto visible y parte del infrarrojo. Los cables de fibra ptica a veces llamado simplemente fibra, transmite datos por medio de una serie de pulsos de luz, transmitidos a travs de una hebra fina de fibra de vidrio, un solo cable de fibra consiste normalmente en una fibra rodeada por un recubrimiento amortiguador. El recubrimiento amortiguador esta rodeado de kevlar para una proteccin. La cubierta protectora exterior esta compuesta de PVC o poliuretano negro. Con frecuencia, el cable contiene ms de una fibra. La fibra es capaz de transmitir datos a alta velocidad y no es susceptible de interferencias exteriores, como sucede con el cable de alambre convencional. Trabajar con fibra requiere cuidados espaciales. Sus empalmes y conectores son mas costosos y difciles de manejar que con las tcnica de cableado convencional. Aunque ahora se dispone de adaptadores de red que se conectan directamente a la fibra, sta se emplea, por lo general para conectar redes que requieren comunicacin de alta velocidad en distancias mucho ms largas que las cubiertas por los segmentos de cable de red estndar. Transmisin inalmbrica Se utilizan medios no guiados, principalmente el aire. Se radia energa electromagntica por medio de una antena y luego se recibe esta energa con otra antena. Hay dos configuraciones para la emisin y recepcin de esta energa: direccional y omnidireccional. En la direccional, toda la energa se concentra en un haz que es emitido en una cierta direccin, por lo que tanto el emisor como el receptor deben estar alineados. En el mtodo omnidireccional, la energa es dispersada en mltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la seal a transmitir, ms factible es la transmisin unidireccional. Se entiende por medio de transmisin a cualquier medio fsico que pueda transportar informacin en forma se seales electromagnticas. Los medios de retransmisin permiten mandar la informacin de una estacin de trabajo al servidor o a otra estacin de trabajo y son un parte esencial de una red local. Para efectuar la transmisin de la informacin se utiliza lo que se denomina tcnicas de transmisin entre las mas comunes estn las mas importante banda base y banda ancha. Bsicamente los medios de transmisin almbricos es el espacio libre por donde se propaga un tipo particular de ondas electromagnticas: ondas de radiofrecuencia que son portadoras de seales de datos. La transmisin inalmbrica se define como un cable y quiz otros dispositivos electrnicos que conectan fsicamente adaptadores de comunicacin entre s. Estos cables tienen entre s, dependiendo de su principio de operacin y aplicaciones, diversas configuraciones, componentes y materiales. Independientemente de su estructura, los cables presentan tres caractersticas importantes:

Caractersticas Mecnicas. Caractersticas Elctricas. Caractersticas de Transmisin. Caractersticas Mecnicas. Describen forma y geometra del conductor, propiedades mecnicas del material, etc. Por simplicidad, en este tipo de trabajo slo consideraremos el dimetro de los conductores como caracterstica mecnica. El alambre o conductor slido de cobre, slo puede tener ciertos dimetros estandarizados por la American Wiring Gauge. As cada dimetro definido establece un calibre estandarizado. Caractersticas Elctricas. Describen el comportamiento de una seal elctrica en el conductor de un cable y son: Impedancia y Capacitancia. La impedancia es la suma de las contribuciones resistivas de cada una de las tres caractersticas: inductiva, capacitiva y resistiva del cable, que se oponen al paso de las seales analgicas. La impedancia se expresa en Ohms. La capacitancia es la capacidad medida por una longitud del cable. Caractersticas de Transmisin. Describen la propagacin de la seal elctrica en un cable, consideraremos: Coeficiente de Atenuacin, Factor de Propagacin y Ancho de Banda. El Coeficiente de Atenuacin es un factor constante para un cable dado, que determina la cantidad de perdida de seal que existe en un cable por unidad de longitud. Su formula es a =A/L, donde: A = Atenuacin en el cable. L = Longitud del cable. El Factor de Propagacin de un cable, es un nmero fraccionario que representa el porciento de la velocidad de la luz con el que una seal se propagara por el cable. Su formula es k=V/c0, donde: V= Velocidad de propagacin de la seal en el cable.

c0= Velocidad de la luz en el vaco. El ancho de banda describe la capacidad de transmisin de un medio de comunicacin. Normalmente se expresa en MHz. Microondas por satlite El satlite recibe las seales y las amplifica o retransmite en la direccin adecuada. Para mantener la alineacin del satlite con los receptores y emisores de la tierra, el satlite debe ser geoestacionario. Se suele utilizar este sistema para: Difusin de televisin. Transmisin telefnica a larga distancia. Redes privadas. Infrarrojos Los emisores y receptores de infrarrojos deben estar alineados o bien estar en lnea tras la posible reflexin de rayo en superficies como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilizacin (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso). TIPOS DE CABLES La transmisin de datos binarios en el cable se hace aplicando voltaje en un extremo y recibindolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisin: Cable Recto, Cable Coaxial, Cable UTP, Fibra ptica, Cable STP, sin embargo para la instalacin de un sistema de cableado estructurado los ms recomendados son: UTP, STP y FTP. Todos estos tipos pertenecen a la categora 5, que de acuerdo con los estndares internacionales pueden trabajar a 100 Mhz, y estn diseados para soportar voz, video y datos. Adems de la fibra ptica, que se basa su principal atractivo en estas habilidades. El UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fcil instalacin. Sus dos alambres de cobre torcidos aislados con plstico PVC, ha demostrado un buen desempeo en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnticas del medio ambiente. El STP se define con un blindaje individual por cada par, ms un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas caractersticas contra las radiaciones electromagnticas. Aunque con el inconveniente de que es un cable robusto, caro y fcil de instalar. El FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor proteccin contra las emisiones electromagnticas del exterior. Tiene un precio intermedio entre el UTP y DTP y requiere ser instalado por personal

calificado. CABLE RECTO El cable recto de cobre consiste en alambres de cobre forrados con una aislante ver figura 16. Se usa para conectar varios equipos perifricos en distancias cortas y a bajas velocidades de transmisin. Los cables seriales usados para conectar los modems o las impresoras seriales son de

este tipo. Este tipo de alambre sufre de interferencia a largas distancias. Figura 16 Cable Recto Par trenzados sin blindar (UTP) Es el soporte fsico ms utilizado en las redes LAN, pues es barato y su instalacin es barata y sencilla. Por l se pueden efectuar transmisiones digitales (datos) o analgicas (voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por un dielctrico), que estn trenzados de dos en dos para evitar al mximo la Diafona. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnticas. En Noviembre de 1991, la EIA (Electronics Industries Association) public un documento titulado Boletn de sistemas tcnicos-especificaciones adicionales para cables de par trenzado sin apantallar, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por categoras de cable UTP (Unshielded Twisted Pair). Tambin se describen las tcnicas empleadas para medir dichas especificaciones por ejemplo, se definen la categora 3 hasta 16 MHz, la categora 4 hasta 20 MHz y categora 5, hasta 100 MHz. El cable de par trenzado sin blindaje UTP se clasifica segn su categora. Este cable UTP permite la transmisin de grandes volmenes de informacin. Estas propiedades estn dadas por varios factores: el cobre con que est fabricado el conductor, el material de recubrimiento, tanto de cada conductor como del cable total y finalmente en trenzado de cada par. Estas caractersticas hacen que el cable no requiera de blindaje para mantener la seal limpia y estable. Es el medio guiado mas barato y mas usado, es un medio muy susceptible a ruido y a interferencias. Se emplea en topologas estrella donde existe un elemento central que interconecta todos los elementos de la LAN. Consiste en cable de cobre trenzado de a pares, para mejorar su capacidad de transmisin, generalmente terminan en conectores del tipo RJ45, similar a los telefnicos, slo que de ocho hilos. Categoras del cable UTP

Una categora de cableado es un conjunto de parmetros de transmisin que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categoras ms comunes son: UTP categora 1: La primera categora responde al cable UTP Categora 1, especialmente diseado para redes telefnicas, el clsico cable empleado en telfonos y dentro de las compaas telefnicas. UTP categora 2: El cable UTP Categora 2 es tambin empleado para transmisin de voz y datos hasta 4Mbps UTP categora 3: La categora 3 define los parmetros de transmisin hasta 16 MHz. Los cables de categora 3 estn hechos con conductores calibre 24 AWG y tienen una impedancia caracterstica de 100 W. El cable UTP para comunicaciones de rango vocal Por lo general, la estructura de todos los cables UTP no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologas adicionales mientras los estndares de fabricacin de lo permitan. El cable est compuesto internamente por un conductor que es de alambre electroltico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Debajo del aislante coloreado existe otra capa de aislante tambin de polietileno, que contiene en su composicin una sustancia antioxidante para evitar la corrosin del cable. El conducto solo tiene un dimetro de aproximadamente medio milmetro, y ms el aislante el dimetro puede superar el milmetro. Sin embargo es importante aclara que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar estn trenzados entre s con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagntica externa. Por esta razn surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer cul cable va con cual otro. Los colores del aislante estn normalizados a fin de su manipulacin por grandes cantidades. En telefona, es comn encontrar dentro de las conexiones grandes, cables telefnicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalizacin de los mismos segn se muestra en la figura 17. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos, an as estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el

denominado cable. Entre las principales aplicaciones de los cables de categora 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parmetro de transmisin Valor para el canal a 16 MHz Atenuacin 14.9 dB NEXT 19.3 dB ACR 4.0 dB Estos valores fueron publicados en el documento TSB-67. 1. UTP categora 4: El cable UTP Categora 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. 2. UTP categora 5: Finalmente cabe presentar al cable UTP categora 5, un verdadero estndar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps. Lo interesante de este ltimo modelo es la capacidad de compatibilidad que tiene contra los tipos anteriores. Sintticamente los cables UTP se pueden catalogar en una de dos clases bsicas: los destinados a comunicaciones de voz, y los dedicados a comunicaciones de datos en redes de computadoras. La categora 5 define los parmetros de transmisin hasta 100 MHz. Inicialmente, la categora 5 slo defina atenuacin y NEXT como parmetros importantes en la medicin de las caractersticas del canal. A raz de los trabajos en Gigabit Ethernet se agregaron nuevos parmetros a la definicin de esta categora puesto que haba que garantizar una transmisin por los cuatro pares de manera simultnea en ambas direcciones. Los cables de categora 5 estn hechos con conductores calibre 24 AWG y tienen una impedancia caracterstica de 100 W. Entre las principales aplicaciones de los cables de categora 5 encontramos: voz, Ethernet 10Base-T, Token Ring, 100VG AnyLAN, Fast Ethernet 100Base-TX, ATM 155 Mbps, ATM 622 Mbps y Gigabit Ethernet.

Parmetro de transmisin Valor para el canal a 100 MHz Atenuacin 24 dB NEXT 27.1 dB PSNEXT N.A. ACR 3.1 dB PSACR N.A. ELFEXT 17 dB PSELFEXT 14.4 dB Prdida de retorno 8.0 dB Retraso de propagacin 548 ns Delay Skew 50 ns Estos valores fueron publicados en el documento TSB-95. UTP categora 5 mejorada La categora 5 mejorada define los parmetros de transmisin hasta 100 MHz. La diferencia fundamental con la categora 5 normal es que los parmetros atenuacin, NEXT, y PSELFEXT tienen un margen adicional para garantizar mejor la transmisin de Gigabit Ethernet. Entre las principales aplicaciones de los cables de categora 5 mejorada encontramos: voz, Ethernet 10Base-T, Token Ring, 100VG AnyLAN, Fast Ethernet 100Base-TX, ATM 155 Mbps, ATM 622 Mbps y Gigabit Ethernet. Parmetro de transmisin Valor para el canal a 100 MHz Atenuacin 24.0 dB NEXT 30.1 dB PSNEXT 27.1 dB ACR 6.1 dB PSACR 3.1 dB ELFEXT 17.4 dB PSELFEXT 14.4 dB Prdida de retorno 10.0 dB Retraso de propagacin 548 n.s.

Delay Skew 50 n.s. Estos valores fueron publicados como la adicin 5 de la norma TIA/EIA-568A. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente est compuesto por 22 superunidades; cada subunidad est compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefnicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 2200 pares. Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie sistemtica de pasos planificados. La planificacin de una red depende de cmo est cableado un edificio. El EIA (Electronic Industry Association) define en sus documentos EIA-568/569 todas las caractersticas necesarias para cablear un edificio. Entre otras cosas define tipos de cableado estructurado, la eleccin de la habitacin de las comunicaciones donde se situarn los equipos de red, las longitudes de los cables entre dicha habitacin y las reas de trabajo, armarios de conexiones intermedios, etc. Todo este conjunto de normativas estn definidas para garantizar que los usuarios de la red tengan una buena instalacin en lo que se refiere a la disposicin fsica de la red, es decir, lo referente al nivel fsico del modelo de referencia OSI. La instalacin del cable tiene un gran impacto en la calidad, fiabilidad y flexibilidad de la red. El impacto que puede tener el cableado y disposicin de los equipos en el rendimiento de la red es enorme. Por ejemplo, el hecho de que una estacin de trabajo est situada ms lejos de lo permitido puede hacer que el usuario de esta estacin de trabajo pierda gran cantidad de tramas de nivel 2 en su acceso a un servidor, lo que se traduce en grandes retardos debido a las retransmisiones que sufren dichas tramas. Los medios usados influyen notoriamente en las prestaciones del sistema. Actualmente casi todas las LAN usan cables coaxiales o fibra ptica. Unas notas aclaratorias de las redes tipo LAN son: 1. El usuario de una LAN puede alterar la configuracin de la misma cambiando la velocidad de transmisin, protocolos, etc. 2. El nmero de usuarios de una LAN es bajo, por ello necesita muy pocos centros de control y estos estn fsicamente localizados. 3. En una LAN el encaminamiento no existe, ya que todos los nodos pueden acceder a la informacin que circula por el medio. Realmente desechan la informacin que no este destinada a ellos. Las redes locales las podemos clasificar en tres categoras: Sistemas de bajas prestaciones y bajo costo. Suelen usar cable trenzado como medio de transmisin. Redes tpicas son: OMNINET, SDSNET,

CLUSTER ONE MODEL A y MARSNET. Sistemas de prestaciones medias y costo medio. Suelen usar cable coaxial con codificacin de seales en banda base. Redes tpicas son: ETHERNET, NET-ONE (banda base), Z-NET, DESNET, VNET, DOMAIN y RINGNET. Sistemas de altas prestaciones y costo elevado. Suelen usar cable coaxial blindado con codificacin de seales en banda ancha. Redes tpicas son: MODWAY, NET-ONE (banda ancha) y WANG NET. Las redes locales tienen unas normas donde se describen a las LAN, estas normas se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que son: 802.1 -Recoge las normas de las interfaces del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Describe la relacin entre el documento y su correspondencia con el modelo OSI. 802.2 -Funciones y protocolos del nivel de enlace LLC. 802.3 -Describe las normas de acceso CSMA/CD. 802.4 -Describe las normas de acceso del paso de testigo en bus (Token Bus). 802.5 -Describe las normas de acceso del paso de testigo en anillo (Token Ring). 802.6 -Describe las normas de acceso para redes de rea metropolitana. Concepto de redes Es un conjunto de dispositivos fsicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) as como trabajo (tiempo de clculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilmetros. Las redes de informacin se pueden clasificar segn su extensin y su topologa. Una red puede empezar siendo pequea para crecer junto con la organizacin o institucin. A continuacin se presenta los distintos tipos de redes disponibles: Extensin de acuerdo con la distribucin geogrfica: Segmento de red (subred) Un segmento de red suele ser definido por el "hardware" o una direccin de red especfica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia direccin de red. Red de rea locales (LAN) Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.

Red de campus Una red de campus se extiende a otros edificios dentro de un campus o rea industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.

2.2.3 Tarjeta de interfases y Filtros de medio de comunicacin


Thursday, 21. June 2007, 12:59 Tarjeta de interfases y Filtros de medio de comuni

2.2.3 Tarjeta de interfases y Filtros de medio de comunicacin

Aqu analizaremos con mayor detalle los esquemas de filtrados de un medio de comunicacin, aqu se considera las tarjetas de interfaz de red que conectan la computadora a la red y maneja, la transmisin y recepcin de paquetes, se describen la razn de tener una tarjeta de interfaz. Tambin se describen las conexiones de la tarjeta en la computadora con cualquier otro dispositivo de E/S y se usa el tranceptor para interactuar con el medio de la red. Las tecnologas de red especifican la razn a la que se deben enviar datos. El hardware de red maneja la transicin y recepcin de los bits, al igual que conecta la computadora a la red mediante el hardware de propsito especfico, la transmisin y recepcin de paquetes. Tarjeta de interfases Adaptadores de red (NIC, Network Interface Card) Son tarjetas perifricas que incorporan los dispositivos necesarios para realizar las comunicaciones necesarias de la red. Estas van montadas en

los slots de expansin de la computadora. Actualmente los adaptadores de red se pueden encontrar como un perifrico integrado a la tarjeta madre y sus velocidades mnimas son de 100 Mbps. Toda Adaptador de red tiene un valor asignado que los identifica y los hace nicos, ese valor recibe el nombre de direccin MAC o Direccin Ethernet, y la cual se subdivide en dos ID o identificadores: ID del propietario e ID del lote. El hardware de red consta de: Consta de una tarjeta de circuito impreso con componentes electrnicos conocida como: Tarjetas adaptadora de red tarjeta de interfaz de red (NIC). Dicha tarjeta de circuito impreso que se enchufa al canal de la computadora y se conecta al medio de red, mediante un cale en la Figura 18. se muestra una distribucin de los sokets de las tarjetas de interfaz.

La mayor parte de las redes transfiere datos por una medio a una razn fija, con frecuencia mas rpido que la velocidad a la que las computadoras pueden procesarse los bits. Para compensar la desigualdad de velocidad de velocidades. Las computadoras conectadas a una red tiene hardware de propsito especial conocida como tarjeta de interfaz de red (NIC) esta funciona como dispositivo de E/S; se constituye para una tecnologa de red especifica y maneja transmisin y recepcin de cuadros sin reinvertir que el CPU procese cada bit. En la figura 19, se

muestra una computadora con una NIC instalada en uno de los sockets. Cuando se termina el estndar de red y la topologa del cableado, se establece el tipo de tarjeta adaptadora que se requiere, el cable de red que se conectar en la parte trasera del CPU donde se coloca la tarjeta de red se evala la internase entre la NIC y el bus de transmisin de la computadora. Hay muchos tipos de NICs de distintos fabricantes. Para los sistemas de comunicacin ms populares como ETERNET y TOKEN RING cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC. La configuracin de las tarjetas de red requiere generalmente el ajuste de varios conmutadores o puentes. Entre los aspectos que hay que configurar tenemos los siguientes. Interrupcin. Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que requiere atencin. Es de til importancia asegurarse que los diferentes instrumentos no estn asignados al mismo IRQ. Dispositivos que extienden la longitud de la red Hubs Repetidores Puentes Ruters Compuertas Las tarjetas adaptadoras de red son la interfaz fsica entre la computadora y el cable de red. Cada tarjeta tiene uno o ms correspondientes Network driver Interface especificacin (NDIS), estos coordinan la comunicacin entre otras tarjetas adaptadoras de red y las computadoras, hardware, firmware y software, asignacin de protocolos. Microsoft Windows NT incluye los siguientes protocolos de red:

TCP/IP NWLink IPX/SPX compatible transport NetBEUI Estos protocolos pueden adicionarse, promoverse o configurarse usando el programa Network en el Panel de Control. Use el programa Network para optimizar el uso de la red. Una configuracin de bus que emplee cableado coaxial puede contener hasta ocho estaciones de trabajo. Si crecen las necesidades de computacin de una empresa, este bus puede conectarse con una red ARCnet configurada como estrella. Un repetidor, llamado conexin activa puede ampliar una red de bus coaxial conectando dos cables de bus, o una red de estrella aumentando las distancias de punto a punto. * Tarjeta de Interfaz de Red Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama tambin adaptadores de red o slo tarjetas de red. En la mayora de los casos, la tarjeta se adapta en la ranura de expansin de la computadora, aunque algunas son unidades externas que se conectan a sta a travs de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz tambin pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras porttiles. La tarjeta de interfaz obtiene la informacin de la PC, la convierte al formato adecuado y la enva a travs del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la informacin, la traduce para que la PC pueda entender y la enva a la PC. "Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Cada computadora necesita el "hardware" para transmitir y recibir informacin. Es el dispositivo que conecta la computadora u otro equipo de red con el medio fsico. La NIC es un tipo de tarjeta de expansin de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en da cada vez son ms los equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, adems de la tarjeta de red, un transceptor. Este es un dispositivo que se conecta al medio fsico y a la tarjeta, bien porque no sea posible la conexin directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta. Son ocho las funciones de la NIC:

1. Comunicaciones de host a tarjeta 2. Buffering 3. Formacin de paquetes 4. Conversin serial a paralelo 5. Codificacin y decodificacin 6. Acceso al cable 7. Saludo 8. Transmisin y recepcin Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. El componente bsico de una LAN es la tarjeta de red (NIC: Network Interface Cards) y sus controladores: las NICs implementan el hardware de red (nivel fsico y enlace) de la LAN mientras que los controladores implementan el software de protocolo a nivel de enlace. Si la LAN es cableada, tiene como componentes adicionales: Las Tarjetas Adaptadoras de Red (o "Network Interface Cards", comunmente mencionadas como NICs), son utilizadas para conectar una PC a una red. La NIC provee una conexin fsica entre el cable de red y el Bus interno de la PC. Diferentes tipos de computadoras tienen diferentes arquitecturas de Bus. Ranuras o "slots" de expansin PCI ("bus mastering" o no) son hallados frecuentemente en PCs 486 y Pentiums y ranuras o "slots" de expansin ISA ("Industry Standard Arquitecture") o EISA ("Enhanced Industry Standard Arquitecture") son hallados frecuentemente en computadoras personales clase 386 o anteriores. Las tarjetas de interfaz de red vienen en tres variedades bsicas; 8 bits, 16 bits y 32 bits. Las tarjetas de interfaz de red son tambin llamadas adaptadores de red o solo tarjeta de red. En la mayora de los casos la tarjeta se adapta en la ranura de expansin de la computadora, esta tarjeta recibe informacin la traduce para que la PC pueda entender y la enva a la PC. Cuanto ms grande es el nmero de bits que puede ser transferido por la placa de red, mayor ser la velocidad a la cual la tarjeta adaptadora podr transferir los datos al cable de red. Muchos adaptadores NIC cumplen con las especificaciones Plug-and Play (PnP). En los sistemas PnP los adaptadores NIC son configurados automticamente sin la intervencin del usuario, mientras que en los sistemas no PnP, la configuracin es hecha manualmente a travs de un programa de puesta en marcha ("Setup") y/o manualmente a travs de "Jumpers" o "DIP switches". Aquellas NIC en las cuales el programa de puesta en marcha o "Setup" configura todas las opciones de trabajo de la NIC y las graba en su memoria ROM interna se las denomina "Jumperless" (del ingls "sin Jumper"). Existen tarjetas para soportar casi todos los estndares de cableado, incluyendo el ltimo ambiente Fast Ethernet. Las tarjetas NIC Fast Ethernet son a menudo capaces de manejar 10/100 Mbps, y se configurarn automticamente a la velocidad apropiada (10 Mbps o 100 Mbps). Conexin de red Full duplex es otra opcin, donde una conexin dedicada a

un switch permite a la NIC operar al doble de velocidad (transmitiendo y recibiendo al mismo tiempo, muy tiles por ejemplo en aplicaciones tipo audio-chatting o video-conferencia). Filtros de medio de comunicacin El filtrado evita que los paquetes de un segmento de red local pasen por el bridge y lleguen a segmentos de red donde no sirven para nada. Esto ayuda a reducir el trfico entre redes e incrementa el rendimiento. Sin filtrado, los paquetes son enviados a todos los puntos de la red. Ver

figura 20. Realizar el control de acceso a la informacin significa seleccionar o filtrar los usuarios que pueden acceder a recursos informticos. Los sistemas que permiten el acceso a todos los usuarios y nicamente protegen de ataques de destruccin (denegacin de servicios) no se pueden considerar control de accesos aunque si son por parte de la seguridad. El ordenador que almacena la informacin instala los filtros en el sistema operativo o en el software. Esto permite realizar la seleccin tambin para los usuarios que acceden fsicamente al ordenador (Ver figura 21). Un problema es gestionar el acceso de una lista de los mismos clientes en muchos servidores. As el administrador se puede ver obligado a actualizar todas las modificaciones en cada uno de los servidores. Para solucionar esta hay sistemas que centralizan la gestin, en este trabajo

se analizan dos: Kerberos y Windows NT. Figura 21 - Control en el servidor En la red Se instalan filtros en la red que controlan los accesos desde maquinas remotas. No sirven para accesos fsicos al servidor. Estos filtros se pueden implementar en Switchs LAN, Routers o Firewalls. Permiten controlar zonas y grupos filtrados nicamente la posibilidad de acceso. (Ver figura 22). Otra forma de clasificar puede ser atendida a cuestiones ms tcnicas de Hacking, etc... Pero entonces las clasificaciones son ms difusas

y no ayudan a centrar conceptos sobre el control de accesos. Figura 22 control en la red Control de accesos por maquina Identificadores Este tipo de control selecciona apartir de la maquina utilizada para acceder. Por lo tanto, se deben poder identificar las maquinas y diferenciarlas y, si es posible agruparlos en familias. Una maquina se puede identificar por: Numero de serie del procesador. Direccin MAC. Direccin IP o de otro protocolo de red. Nombre de Internet. El nmero de serie del ordenador no se utiliza normalmente. En general los procesadores no tienen nmeros de serie accesibles por el software excepto algunos de estaciones de trabajo. Actualmente los nuevos Pentium III parece ser que llevaran un numero de serie accesible, pero utilizarlo es poco tico. As hay numerosos grupos de protesta contra esta nueva caracterstica no evitable. En las estaciones de trabajo se utilizan los nmeros de serie en el control de ventas o actualizaciones de software asignado a una maquina, as

se evita la piratera informtica. Este sistema tambin se puede realizar con la direccin MAC o IP, pero entonces se puede cambiar de maquina. Los nicos datos que viajan en los paquetes son las dicciones MAC y las direcciones IP de la maquina origen (Emisora) y destino (Receptora) como se muestra en la figura 23. As son los nicos identificadores que pueden utilizar legalmente los filtros.

Figura 23 -Direcciones IP y MAC de la maquina Los nombres de las maquinas no estn en los paquetes, Cmo se puede hacer para seleccionar un acceso con el nombre? El filtro pide a un servidor de nombres (DNS). El nombre de la maquina a partir de su direccin origen IP, es el proceso de DNS inverso. Filtrado por direccin MAC Las direcciones MAC identifican las maquinas para los protocolos de enlace de las redes LAN. As estas direcciones estn en los paquetes de los protocolos de LAN: Ethernet, Token Ring, ATM, FDDI, etc. Las desventajas de este mtodo son: Nmeros difciles de tratar La asignacin de la direccin se hace por hardware, o sea vienen programadas en las tarjetas de red, excepto raras excepciones. Todas las direcciones son nicas en el mundo pero sus valores no tienen ms relacin entre ellas que el proceso de fabricacin, por lo tanto, las direcciones MAC de las tarjetas de las computadoras de una empresa no tienen ninguna caracterstica comn. Solo se pueden utilizar en el entorno de la LAN Solo se utilizan dentro del entorno de una LAN, o sea una red de HUBS y SWITCHS, as cambian cuando pasan por un Router y no existen en las maquinas aisladas conectadas telefnicamente a Internet. No se puede realizar a un nivel WAN. No pueden discriminar entre servicios No se puede discriminar por servicios porque en la cabecera del paquete de la capa MAC no hay informacin del servicio, solo de la maquina LAN (puede ser un Router). Solo se pueden realizar desde filtros Las aplicaciones no tienen acceso directo a la direccin MAC del paquete que llega, a menos que acten por debajo del sistema operativo, que no es normal. As esta forma de control siempre se realiza en la red mediante los equipos de interconexin, los switchs y sistemas de LAN.

Siempre son direccionales No permiten controles unidireccionales, si se prohbe el acceso a la maquina A a B, B tampoco podr acceder a A (Ver figura 24). Las ventajas son: Mtodo difcil de atacar: Es muy difcil falsificar la direccin origen del paquete. Adems no se puede cambiar por software. El filtrado es muy rpido: Como actan a niveles dos, el filtro se hace con elementos hardware y, por lo tanto, es muy rpido. Se utiliza poco y para casos especiales donde la separacin entre las dos reas quiere ser total y sin unidireccionalidad.

Figura 24 -Bidireccionalidad en filtrado de MAC

2.2.4 Planos de distribucin


Thursday, 21. June 2007, 12:56 Planos de distribucin

2.2.4 Planos de distribucin


La distribucin del espacio dentro de un sitio debe empezar por seguir algunos principios simples si se quiere que la construccin cumpla metas bsicas de seguridad, conveniencia y sostenibilidad. Los puntos para el plano de distribucin son: Ubicacin de seccionamiento Croquis de localizacin escala del dibujo Simbologas Colindancias en caso de que el plano muestre solo una parte de la red Especificaciones de cada una de las reas.

El plano de distribucin debe incluir una vista general de toda la red, as como planos ms especficos de cada una de las reas. Tambin debe incluir el numero de redes que van a interconectar y topologas de las redes. El conocimiento del nmero de redes a interconectar y las caractersticas especificas de cada una de ellas, permitir dimensionar correctamente tanto la estructura de la red final como los elementos necesarios para realizar la interconexin. As como su topologa, distribucin espacial en el entorno de operacin (localizacin y distancias). Es recomendable realizar planos del entorno de red en cuestin. Los planos de distribucin son una parte esencial en el diseo de redes ya que permite visualizar de una manera mas detallada el espacio de rea donde va a ser montada la red ya que el espacio es muy importante, ya que si no existe un espacio suficiente ser muy difcil trabajar en la instalacin de una red. La preparacin del plano de distribucin consiste en: Determina los costos

Determina la separacin de cada equipo evitando que al momento de conectar halla estorbos en el camino. Flujo eficiente de trabajo. Cercana de rea nter actuantes. Flujo de trabajo sin retrocesos. No interferencia de transito de personas con el procedimiento. Cercana del personal a recursos de uso frecuente. reas de almacenamiento/recepcin adecuadas. De consumibles. De equipo. De material de desecho.

En general la forma en que van a estar distribuidos los equipos dentro del edificio. Debe tener en cuenta la distribucin debido a que de acuerdo es como se va a considerar la cantidad de cable que se va a utilizar y por consiguiente a comprar. El siguiente paso es la plantacin de la red, es determinar donde ubicar las computadoras. Despus determinar si la red ser basada en servidor o de punto a punto. Para ayudar a la planeacin, trace un plano del rea donde se ubicaran las computadoras. Indicar en el plano la ubicacin del equipo existente (computadoras, impresoras, as como perifricos). Si tiene un servidor dedicado debe ponerlo en un rea segura e impedir el acceso no autorizado a el. Despus de plantear en el plano la ubicacin de las computadoras llega el momento de establecer que computadoras sern configuradas como servidores y cuales sern estaciones de trabajo.

2.2.5 Factores ambientales


Thursday, 21. June 2007, 12:55 Factores ambientales

2.2.5 Factores ambientales


Factores como temperatura, ruido, vibracin e iluminacin son aspectos que se deben de tomar en cuanta al momento de disear espacios adecuados para el diseo de una red entre los factores ambientales que se pueden prever podemos encontrar los siguientes: Estructura de lugar Alta tensin Suela

Zona geogrfica Humedad Temperatura ambiental Polvo Ruido Interferencias Distorsin Ecos Factor a medio de comunicacin Existencia de equipos de comunicacin FACTORES QUE SE DEBEN DE TOMAR EN CUENTA Espacios adecuados para los equipos de aire acondicionado Espacios adecuados para los suministros de energa Colocar la red lejos de reas que contengan materiales peligrosos Colocar la red lejos del ruido. Control ambiental En cuartos que no tienen equipo electrnico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al da, 365 das al ao) entre 10 y 35 grados centgrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrnico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al da, 365 das al ao) entre 18 y 24 grados centgrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. Las condiciones ambientales es un tema que se tiene que tomar mucho en cuenta, ya que de estos factores depende el buen funcionamiento de la red. Por medio de los factores se crean las medidas de seguridad de la red. En particular los ruidos son un gran problema en las comunicaciones de datos porque son causa de error de transmisin. Existen dos tipos de ruidos: Ruido aleatorio. Este se extiende al azar en el aspecto de frecuencia. Es causado por la actividad molecular mediante el medio a travs del cual el mensaje es

transmitido. La forma de corregir esto es ajustando la relacin seal/ruido en un nivel suficientemente alto para que el ruido de fondo no sea afectado o pueda ser fcilmente filtrado. Ruido de fondo. Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta en inofensivo. Se hace molesto cuando su potencia se incrementa hasta un nivel cercano al de nuestro portador. Si la LAN deber abarcar otras locaciones geogrficas a travs de la ciudad, estado o compaa debe considerar como enlazar las redes de cada oficina dentro de una red de rea amplia WAN. El ruido es toda aquella seal que se inserta entre el emisor y el receptor de una seal dada. Hay diferentes tipos de ruido: ruido trmico debido a la agitacin trmica de electrones dentro del conductor, ruido de intermodulacin cuando distintas frecuencias comparten el mismo medio de transmisin, diafona se produce cuando hay un acoplamiento entre las lneas que transportan las seales y el ruido impulsivo se trata de pulsos discontinuos de poca duracin y de gran amplitud que afectan a la seal. Atenuacin La energa de una seal decae con la distancia, por lo que hay que asegurarse que llegue con la suficiente energa como para ser captada por la circuitera del receptor y adems, el ruido debe ser sensiblemente menor que la seal original (para mantener la energa de la seal se utilizan amplificadores o repetidores). Debido a que la atenuacin vara en funcin de la frecuencia, las seales analgicas llegan distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la seal sus caractersticas iniciales (usando bobinas que cambian las caractersticas elctricas o amplificando ms las frecuencias ms altas). Las seales de transmisin a travs de largas distancias estn sujetas a distorsin que es una prdida de fuerza o amplitud de la seal. La atenuacin es la razn principal de que el largo de las redes tenga varias restricciones. Si la seal se hace muy dbil, el equipo receptor no interceptar bien o no reconocer esta informacin. Esto causa errores, bajo desempeo al tener que transmitir la seal. Se usan repetidores o amplificadores para extender las distancias de la red ms all de las limitaciones del cable. La atenuacin se mide con aparatos que inyectan una seal de prueba en un extremo del cable y la miden en el otro extremo. Distorsin de retardo Debido a que en medios guiados, la velocidad de propagacin de una seal vara con la frecuencia, hay frecuencias que llegan antes que otras dentro de la misma seal y por tanto las diferentes componentes en frecuencia de la seal llegan en instantes diferentes al receptor. Para atenuar este problema se usan tcnicas de ecualizacin. Impedancia y distorsin por retardo

Las lneas de transmisin tendrn en alguna porcin ruido de fondo, generado por fuentes externas, el transmisor o las lneas adyacentes. Este ruido se combina con la seal transmitida, La distorsin resultante puede ser menor, pero la atenuacin puede provocar que la seal digital descienda el nivel de la seal de ruido. El nivel de la seal digital es mayor que el nivel de la seal de ruido, pero se acerca al nivel de la seal de ruido a medida que se acerca al receptor. Una seal formada de varias frecuencias es propensa a la distorsin por retardo causada por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las seales lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estar imposibilitado de interpretar las seales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Ntese que la medicin de la impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 Ohm en la frecuencia usada para transmitir datos. Es importante mantener un nivel de seal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema tpico de los cables. El ruido ambiental en los circuitos digitales es provocado por las lmparas flourecentes, motores, hornos de microondas y equipos de oficina como computadoras, fax, telfonos y copiadoras. Para medir la interferencia se inyecta una seal de valor conocido en un extremo y se mide la interferencia en los cables vecinos.

CONDICIONES AMBIENTALES
Prevencin de inundaciones Los cuartos de red deben estar libres de cualquier amenaza de inundacin. No debe haber tubera de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. Los pisos de los CT deben soportar una carga de 2.4 kPa. Iluminacin Los cuartos deben de estar bien iluminados, se recomienda que la iluminacin debe de estar a un mnimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar pintadas de preferencia de colores claros para obtener una mejor iluminacin, tambin se recomienda tener luces de emergencia por si al foco se daa. Se debe proporcionar un mnimo equivalente a 540 lux medidos a un metro del piso terminado. Localizacin Con el propsito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un mximo de 90 metros), se recomienda

localizar el cuarto de telecomunicaciones lo ms cerca posible del centro del rea a servir. Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estndar establece que debe haber un mnimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podran estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentacin elctrica de emergencia con activacin automtica. En muchos casos es deseable instalar un pnel de control elctrico dedicado al cuarto de telecomunicaciones. La alimentacin especfica de los dispositivos electrnicos se podr hacer con UPS y regletas montadas en los andenes. Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del permetro de las paredes. El cuarto de rede debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mnimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones segn las especificaciones de ANSI/TIA/EIA-607.

Evaluacin de una red INTRODUCCION


Las evaluaciones peridicas de la red son una herramienta de prevencin importante que pueden ayudar a asegurar que la red continu funcionando a un nivel aceptable. La informacin que se obtiene durante la evaluacin de la red se utiliza para preparar un informe de evaluacin que puede transformarse en la base para una peticin de cambios. La primera evaluacin que se debe hacer despus de que la red haya estado operativa durante un buen periodo de tiempo. Se debe basar en la informacin proporcionada por las herramientas de administracin de redes del sistema. Despus de haber contemplado todos lo parmetros bsicos de evaluacin, se debe de: presentar los resultados de la evaluacin bajo la forma de un informe. La evaluacin de la red permitir que el administrador de redes vea si la red va a continuar funcionando como espera y necesite la empresa. El propsito del informe de evaluacin, es revelar los puntos fuertes y dbiles, para que pueda corregir si fuese necesario. Por ejemplo *los registros que mantienen un analizador de red, pueden indicar una tendencia hacia una velocidad de trfico ms lenta en ciertos segmentos de la red. Los parmetros bsicos en la evaluacin de una red son el Rendimiento, Fiabilidad, Disponibilidad, y la gestin de la Red. Rendimiento: Depende del grado de aprovechamiento del medio, su capacidad para repartir el derecho de acceso y la resolucin de conflictos

de Acceso. Fiabilidad: El protocolo debe proporcionar los mecanismos necesarios para asegurar un servicio continuo sin errores y debe ser capaz de detectar y corregir situaciones anmalas. Disponibilidad: La oportunidad de acceso debe estar en todo momento bien repartida entre todas las estaciones conectadas a la red. Gestin de red: aspectos como la reconfiguracin de la red, gestin de nodos como prioridades, direccionamiento a todas las estaciones (broadcasting), etc. deberan de estar incluidos en el mtodo de acceso. El diseo general del sistema tiene un gran impacto en el rendimiento, al igual que los componentes seleccionados. Por ejemplo si, la velocidad del procesador tiene una correspondencia inadecuada con la velocidad del RAM o la del bus (ya sea muy lenta o muy rpida, si bien el ultimo caso es muy raro), el procesador puede no ser capaz de acceder al bus cada vez que este disponible. Esto significa que el procesador tiene que esperar hasta que el bus este disponible, y esto desperdiciara tiempo. Lo malo es que el buen diseo no es algo que se pueda detectar simplemente observando a la tarjeta madre. Solo por medio de pruebas se puede saber si el rendimiento y la calidad son adecuados. Evaluacin de calidad Solo por el medio de pruebas realizadas durante un largo periodo puede determinarse si una PC es un producto de calidad: si el diseo fsico y la construccin son slido y confiables, si los componentes guardan una correspondencia adecuada y si no ocurren problemas como el sobrecalentamiento u otras fallas similares. Como evaluar el nivel de rendimiento de la red Tal vez piense que para tener una buena idea del rendimiento de una computadora personal bastara con conocer la velocidad del procesador, la amplitud y la velocidad del bus, la velocidad del procesador, la amplitud y la velocidad del bus, la velocidad del RAM, etc. Bueno, esto ayuda, pero solo en trminos generales. Una vez que le pida a su PC que realice una operacin o grupo de operaciones en particular, hay otros factores que entran en juego y repentinamente su PC puede encontrarse arrastrando los pies. La nica manera de verificar el rendimiento de una maquina en particular es probndola con las cosas que usted desea que haga. Esta pruebas de evaluacin pueden tomar muchsimo tiempo. Lo bueno es que hay muchos informes y revistas que realizan este tipo de pruebas y publican los resultados para ahorrarle tiempo.}

3.1 Configuracin del hardware


Thursday, 21. June 2007, 12:53 Configuracin del hardware

3.1 Configuracin del hardware


El hardware en la comunicacin de datos se utiliza para transmitir datos a travs de una red computacional entre estaciones de trabajo y

computadoras. Este hardware incluye: Modem, procesadores de canal de transmisin, procesadores de comunicaciones y los PBX de datos. Que ser PBX Una PBX conecta dispositivos de cmputo para la comunicacin de datos de manera semejante a la que las operadoras conectaban los telfonos para la comunicacin oral. La configuracin ms comn de una computadora es con: Un teclado para entrada, Un monitor para salida de copia temporal, Una impresora para copia permanente Unidades de disco duro para el almacenamiento permanentes de datos en disquete.

Si falla el hardware falla el sistema. La amenaza de falla puede minimizarse si se toman precauciones de seguridad que previenen el acceso del personal no autorizado y se observan medidas para mantener en operacin todo el hardware La configuracin del hardware se refiere al control de situacin y mantenimiento de bibliotecas de programas que es el depsito central de la informacin. El control supervisa los estndares en donde se realizan las pruebas de aceptacin con participacin del usuario. Comnmente se recure a los profesionales en computacin para seleccionar la configuracin e instalar el hardware asociado con las computadoras. A la computadora y sus perifricos se les denomina la configuracin del sistema computacional. Una estacin de trabajo es un Hardware que permite la interaccin con un sistema computacional. La funcin de las estaciones de trabajo por nodos de la red determinar la manera en que se configurar cada uno de los equipos cuando se instala por primera vez a la red. Al nivel ms elemental, un nodo de red puede configurarse como servidor o como estacin de trabajo. De una forma ms sencilla como nodo de red puede configurarse como servidor o como estacin de trabajo, la estacin de trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo. En cambio un servidor es la computadora que proporciona servicio a las estaciones de trabajo, es una computadora capaz de compartir recursos con otras computadoras. Los recursos compartidos pueden incluir la impresora, las unidades de disco, unidades de CD- ROM, directorios en disco duro y hasta archivos individuales. Hay dos tipos de servidores los dedicados y los no dedicados. La cantidad y el tipo de servidores de red dependen de la flexibilidad del nodo que se haya seleccionado y de la manera en que sea escogida la configuracin de las computadoras de la red.

ESPECIFICACIONES DE HARDWARE
El hub El hub es el dispositivo ms importante de todas estas redes, ya que al contrario de lo que suceda con las redes que emplean cable coaxial, donde el mismo iba de computadora a computadora, en las redes con cable UTP el cable va de cada una de las computadoras hacia al hub necesariamente. Esto le da a la red una topologa fsica, netamente en estrella, aunque la transmisin interna sea en bus por difusin.

El hub es simplemente un dispositivo que trabaja en la capa fsica de las redes, y tiene por objeto repetir la seal que proviene de una de sus entradas hacia absolutamente todas las otras. En este proceso el hub puede, segn sus caractersticas particulares, mejorar la seal amplindola, reajustando los bits, etc. En sntesis, realizando el proceso de regeneracin digital de la seal. El clsico modelo de una red UPT categora 5 es el que se muestra en la figura 25, y un hub ms especficamente se muestra en la figura 26. El hub se constituye siempre en el centro de toda la red UTP, y al mismo se conectan tanto terminales como servidores. Actualmente existen ciertos dispositivos que permiten mover informacin de un puerto a tan solo algunos otros, mejorando de gran forma el rendimiento mismo de proceso de retransmisin, son los denominados Switches, de los que hablaremos en una futura edicin especialmente dedicada a equipos de transmisin en redes. Adquirir un hub es una tarea en la que deben intervenir algunos puntos y criterios importantes. A continuacin los mismos: Los conectores para los cables UTP se pueden hallar en la parte anterior como en la parte posterior del hub, y existen modelos que soportan cualquiera de las modalidades. Este punto debe ser discernido por el administrador de la red, de acuerdo a sus requerimientos

particulares de ambiente. Otro punto importante que debe cumplir un hub es el de trabajar tanto con comunicaciones de 10Mbps como de 100Mbps, esto con el objeto de permitir migrar fcilmente redes de 10Mbps hacia 100Mbps sin tener que emplear dispositivos diferentes para cada una de las mismas. Por supuesto, el hub realiza todas las tareas de buffering o control de flujo entre ambas velocidades. Cuando se adquiere un hub este tiene una determinada cantidad de puertos disponibles, la misma que por un proceso de crecimiento de la red puede quedar insuficiente, por esta razn, el hub debe soportar conexiones en cascada, es decir, poder emplear uno de sus puertos para unirse a otro hub ampliando de esta forma la cantidad de puertos disponibles. Normalmente, y dentro el denominado cableado estructurado, el hub conecta todo un piso de un edificio con un medio de transmisin denominado vertical, principal o backbone, que bien puede ser fibra ptica. En este sentido el hub debe poseer la capacidad de soportar diversos tipos de backbone, particularmente el de fibra ptica, no solamente en el caso de tratarse de un edificio, sino tambin en un campus universitario u otro tipo de ubicacin de una institucin. Finalmente, y para todos los que poseen redes basadas en cable coaxial, es normal que los hubs posean un conector BNC que permite unirlas a la red UTP. Esta cuarta edicin destinada a la revisin y de los medios de comunicacin fsicos, nos permitir revisar uno de los medios ms difundidos en el mundo, de hecho en su momento ha ocupado un porcentaje realmente alto de todas las redes de computadoras del mundo. Ms precisamente este medio es el cable coaxial. Una red de rea local (LAN) combina hardware y software especiales, lo que permite a las computadoras compartir programas, archivos, unidades de disco impresoras. Los componentes de hardware para red se encuentran disponibles procedentes de diversos fabricantes. Por fortuna, los estndares bajo los que se fabrica el hardware de red estn bien definidos, lo que da como resultado un alto nivel de compatibilidad con diferentes redes. Los componentes de hardware de algunas compaas exceden las especificaciones requeridas, lo que proporciona una mayor confiabilidad y un mejor rendimiento, pero a mayor costo. Hay otras compaas que fabrican productos ms baratos. Requerimientos de hardware El adaptador de red es la interfaz entre la red y la computadora. Por un lado, el adaptador de red esta conectado a la red y debe comunicarse con los otros nodos de la red por medio de los protocolos adecuados. Por otro lado el adaptador de red debe comunicarse adecuadamente con

la computadora en la que esta instalado para que no entre en conflicto con los dems dispositivos de la computadora, como el monitor, el disco duro, el ratn, los discos flexibles, etc. Adaptadores Ethernet En la actualidad, casi todas las redes se basan en el estndar Ethernet y, por lo tanto, la ms probable es que tengan una tarjeta adaptadora Ethernet. Ya que los tres estndares son: 10Base5 (Thick Ethernet), 10Base2 (Thin Ethernet) y 10Base-T (Par trenzado sin blindaje). Puesto que cada uno de estos estndares Ethernet usa un tipo de cable diferente para conectar los nodos, el adaptador Ethernet debe tener el conector adecuado para el tipo de red Ethernet que se este instalando. En la figura siguiente se muestra diferentes tarjetas adaptadoras de red.

Figura 27 Diferentes adaptadores de red

3.1.1 Servidor, Nodos etc.


Thursday, 21. June 2007, 12:52 Servidor, Nodos etc.

3.1.1 Servidor, Nodos etc.


Servidor Servidores y estaciones de trabajo La funcin de los nodos de la red la determina la manera en que se configura cada uno cuando se instala por primera vez en la red. Al nivel ms elemental, un nodo de red puede configurarse como servidor o como estacin de trabajo. Las estacin de trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo en cambio, un servidor es la computadora que proporciona servicio a las estaciones de trabajo (vease figura 28) Supngase que por ejemplo, que la computadora de Miguel tiene una base de datos con las direcciones y los numero telefnicos de todos los clientes de usted. Mientras la red, usted se sienta ante su computadora de Miguel. En este ejemplo, la computadora de

miguel es el servidor, puesto que esta atendiendo su peticin y compartiendo la informacin con usted. La computadora que usted maneja es la estacin de trabajo, ya que en ella despliega y utiliza la informacin compartida (la base de datos) de la computadora de Miguel. Hay dos tipos de servidores, los dedicados y los no dedicados. La cantidad y el tipo de servidores de una red depende de la flexibilidad del NOS que se haya seleccionado y de la manera en que se haya escogido la configuracin de las computadoras de la red.

Figura 28 El papel del servidor y de las estaciones de trabajo. Estaciones de trabajo Una estacin de trabajo es una computadora capaz de aprovechar los recursos de otras computadoras (Servidores). Una estacin de trabajo no comparte sus propios recursos con otras computadoras y, por lo tanto, los dems nodos no pueden usar ningn recurso de ella. En muchas redes, en particular en las que son de tipo servidor no dedicado, cierta computadora puede funcionar como servidor y como estacin de trabajo. Servidor no dedicado Un servidor es una computadora capaz de compartir sus recursos con otras computadoras. Los recursos compartidos pueden incluir impresoras, unidades de disco, unidades de CD-ROM, directorios en discos duros y hasta archivos individuales. Un servidor no dedicado tambin opera como estacin de trabajo, compartiendo el mismo tiempo sus recursos con otras computadoras. Usted puede por ejemplo, editar un documento, guardar los cambios en su unidad C: Y, al mismo tiempo, a otra computadora puede acceder a la unidad C: para leer y escribir archivos de

datos. El NOS de que disponga determinara si se puede o no tener servidores no dedicados, sus capacidades y cantidad de servidores no dedicados. En la figura siguiente es un ejemplo de red de tres nodos; dos estn configurados como servidores no dedicados y el otro como estacin de trabajo. Toda va se aplica las reglas anteriores para los servidores y las estaciones de trabajo. Las estaciones de trabajo tienen acceso a los recursos compartidos en otros servidores, pero no pueden compartir sus propios recursos pero, dado que los servidores no dedicados tienen

accesos a los recursos compartidos de otro servidor. Figura 28 Red de tres nodos Las redes que requieren el mximo rendimiento del servidor suele tener un servidor dedicado. Por ejemplo en una base de datos se utilizan 20 computadoras de una red. La base de datos grande entre 20 computadoras esta en el servidor. Compartir una base de datos grande entre 20 computadoras podra afectar la mxima eficiencia del servidor, este debe configurarse como servidor dedicado; para ello debe ejecutarse la versin del NOS que permita esto y que optimice su eficiencia, con lo que se aumentar la velocidad del procesamiento de trabajo de la red. Es posible dedicar servidores a la ejecucin de tareas especficas. Hay servidores de archivos para compartir especficamente archivos con otros nodos de la red; hay otros de impresin para compartir las impresoras; tambin los hay para faxes para compartir tarjetas de fax con otras computadoras de la red. Nodos de red y su funcin Una red de rea local (LAN) consta de varias microcomputadoras (o PC) conectadas unas con otras, las cuales permiten que la informacin y recursos como las unidades de disco y Las impresoras sean compartidos por las computadoras. Cada computadora de una LAN (o nodo de red, como se llama a veces) conserva sus propiedades, a excepcin de la que haya sido configurada especficamente para otra funcin. La funcin, la capacidad y las caractersticas de red, el hardware de red y la forma en que haya sido configurado cada nodo de red.

El primer paso para comprender como permite una LAN que se usen las unidades de disco e impresoras compartidas y conectadas con otras computadoras es comprender las dos formas diferentes de conexin que existen en una red, la fsica y la lgica. La conexin fsica es una conexin real de hardware (Por ejemplo, una impresora conectada a la computadora por medio de un cable de impresora). Una conexin lgica es una temporal que parece como una fsica conectada al software de la aplicacin, pero que en realidad se genera mediante el software de la red. El NOS permite que se generen y se destruyan conexiones lgicas a voluntad, sin cambiar la disposicin fsica del hardware de la red. Una forma fcil de comprender una conexin lgica es pensarla como si fuera una conexin fsica. Por ejemplo, cuando haga una conexin lgica en red desde una computadora a una impresora que esta conectada a otra computadora, haga de cuenta que va a caminar hasta la ltima para desconectar el cable de la impresora y conectarlo a la computadora de usted. La red proporciona la capacidad para usar otros dispositivos conectados a otras computadoras sin tener que cambiar nada fsicamente. Supongamos que necesita la impresora de lser que esta conectada fsicamente a la computadora de Daniel (Vease figura 29).la computadora (Nodo) en la que usted esta trabajando necesita usar la impresora de lser de la computadora (NODO) de Daniel. La computadora de Daniel atender la peticin de usar impresora de lser. El NOS le permitir especificar que impresora de lser quiere usted usar y, luego, establecer una conexin temporal lgica de red entre su computadora y la impresora lser. Cuando usted imprime desde una aplicacin, la informacin impresa es enviada por medio de la red a la impresora especificada, que en este ejemplo es la impresora de lser conectada a la computadora

de Daniel. Red de computadoras Una red de computadoras es un sistema de computadores interconectados entre si. La red ms simple posible la forman dos computadores

conectados mediante un cable. A partir de aqu, la complejidad puede aumentar hasta conectar miles de computadoras a lo largo del mundo (red Internet). La complejidad de una red y su tamao depende de las necesidades de sus usuarios. La forma de conectar computadores es variable, y puede ser bsicamente, mediante cable (cobre o fibra ptica) o radiofrecuencia. Funcionalidades - Comunicacin entre usuarios (clientes). Se trata de comunicar entre 2 o ms Usuarios, por ejemplo, el envo de una carta, una comunicacin tipo chat, una videoconferencia. - Obtencin de informacin. Por ejemplo recoger un paquete en correos, obtener informacin de un 004. - Compartir informacin y recursos. Compartir es la palabra clave de estas redes, y recursos lo que hay que compartir, ya sean discos duros, impresoras, servidores de aplicaciones, servidores de CD-ROM, servidores de fax, etc. Esquema genrico Las redes constan de: - Clientes, que son las computadoras que emplean los usuarios de la LAN, y que son los que solicitan la informacin. - Servidores, que son los computadores que contienen la informacin o recurso compartido. Estas computadoras son las que proporcionan los medios para que - el cliente obtenga lo que quiere. En este tipo de redes, el fallo de un computador cliente no afecta a los dems usuarios. Tambin se las conoce a estas redes como de proceso distribuido. Las aplicaciones corren en las computadoras cliente y en el caso de aplicaciones cliente/servidor, se comunican con la parte de la aplicacin que corre en el servidor. Hay 2 tipos de servidores: 1. servidor dedicado, que solo da servicios y 2. servidor no dedicado que hace de intermediario entre dos clientes. Protocolos Los protocolos son la base de las comunicaciones entre los dispositivos que forman las redes de datos, es decir, son la base del intercambio de

informacin entre dispositivos. Sin embargo los dispositivos tienen que hablar lenguajes con los que entenderse. Estos lenguajes son los protocolos, y la estructura de los mismos es su sintaxis. Segn el modelo de referencia OSI, protocolo es aquel conjunto de reglas y formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel en diferentes sistemas abiertos. Protocolo es por tanto un conjunto de normas que se usan para componer los mensajes que contienen la informacin a transmitir. Dado que estamos trabajando con redes digitales, la informacin y estructura de los protocolos siempre es binaria, es decir, est formada por unos y ceros. As se dice que los datos se transmiten de forma empaquetada, y que viajan como mensajes. Primitivas. Se denominan primitivas a las operaciones que desarrolla un protocolo con el fin de dar el servicio para el que se ha diseado. En el modelo OSI, el servicio de primitivas se divide en 4 clases: 1. Solicitud (Request) Son las que solicitan la ejecucin de un trabajo, por ejemplo, establecer una conexin o enviar datos. 2. Indicacin (Indication) Son las que informan de algn suceso. 3. Respuesta (Response) Son las que contestan a una indicacin. 4. Confirmacin (Confirm) Son la que informan de una solicitud. Nodos Los nodos de una WAN son conmutadores de acceso o troncales y son los elementos bsicos que componen una red WAN. En ingls switches o cross-connects. Las funciones bsicas de estos nodos son: Empleo de multiplexacin: TDM sncrono o TDM asncrono. Empleo de conmutacin: transmiten los datos desde los puertos de entrada a Los puertos de salida. En cuanto a la conmutacin hay de 2 tipos: de circuitos (lneas analgicas, RDSI) y de paquetes (X.25, Frame Relay) o celdas (ATM). Este tipo de conmutacin Puede ser por circuito virtual o por datagrama. Los conmutadores tambin pueden realizar otras funciones tales como: encaminar (routing), direccionar (asignar direcciones de red), gestionar la red (network management),

gestionar el trfico (traffic control) y gestionar la congestin (congestin control) Estas funciones dependen de la tecnologa de red empleada. Los nodos de una red Ethernet envan paquetes cuando ellos determinan que la red no est en uso. Esta determinacin se hace esperando un tiempo (cuya duracin es aleatoria) despus del ltimo paquete que se est transmitiendo en la red en ese momento. Transcurrido este tiempo, se determina que la red esta disponible para efectuar una transmisin. Es posible que dos nodos en localizaciones fsicas distantes traten de enviar datos al mismo tiempo. Cuando ambas PCs estn transfiriendo un paquete a la red al mismo tiempo se produce una colisin. Este mecanismo es similar al que utilizamos los humanos al conversar, cada uno espera un tiempo (aleatorio) desde que el otro emiti la ltima palabra antes de determinar que termin de decir lo que quera y proceder entonces a contestar. Si por algn motivo erramos en la determinacin, hablaremos los dos al mismo tiempo generando una colisin y deberemos detenernos y re-comenzar. Minimizar las colisiones es un elemento crucial en el diseo y operacin de redes. El incremento de las colisiones es a menudo el resultado de demasiados usuarios en una red, lo que produce una notable disminucin en el ancho de banda efectivo de la red. Esto puede enlentecer la performance de la red desde el punto de vista de los usuarios. Segmentar la red, donde la red es dividida en diferentes piezas unidas lgicamente con un "bridge" o un "switch", es una manera de reducir una red superpoblada.

3.1.2 Tarjetas, cableado, conectores y soporte de energa


Thursday, 21. June 2007, 12:51 cableado, conectores y soporte de energa, Tarjetas

3.1.2 Tarjetas, cableado, conectores y soporte de energa


Tarjetas de interfaz de red (NICs) Hay muchos tipos de NICs de distintos fabricantes. Para los sistemas de comunicacin ms populares como ARCnet, Ethernet y Token Ring, casi cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC que tenga una tarjeta de un fabricante distinto. Es solo al usar productos exticos, como el sistema de red Thomas Conrad o TCNS (Un sistema de alta velocidad basado en cable de cobre o de fibra ptica), que se restringe el uso de tarjetas a las de un solo fabricante. Las tarjetas se fabrican por el tipo de bus de la computadora en que sern conectadas. MCA Y NuBus (Para las PS/2 de IBM y la Macintosh de Apple, respectivamente) son sistemas de 32 bits, y por lo tanto, son las tarjetas que deben usarse con estas maquinas. Para las PCs basadas en EISA o ISA hay tarjetas de 32 bits, 16 y 8 bits. Algunas Tarjetas, en conjuncin con el software controlador, se sirven de ciertas caractersticas de la computadora para mejorar su rendimiento Ver figura 30. Un

ejemplo es el dominio de bus, una tcnica que hacen posible que una tarjeta adaptadora transmita datos directamente hacia y desde otras tarjetas, instrumentos o memoria sin usar el procesador de la computadora. Esto mejora el rendimiento de la tarjeta, ya que las transferencias de datos no sed realizan en procesos de dos pasos (Por ejemplo, de la memoria al procesador y del procesador a la tarjeta), y el procesador queda libre para hacer otras tareas mientras se efecta la transferencia. Las tarjetas de red tambin pueden ser Inteligentes, lo que significa que cuentan con procesadores integrados para manejar varios niveles de comunicacin. Tambin pueden tener memoria integrada para manejar los datos que entran y salen. Para finalizar, las tarjetas pueden tener la capacidad de iniciar la PC a partir de una copia remota del sistema operativo. A este proceso se le llama ARRANQUE (o inicio) remoto. Interrupcin: Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que quiere atencin. Esto se logra por medio de una interrupcin o IRQ, la que ocasiona que el procesador detenga lo que este haciendo y presente atencin al instrumento que emite la interrupcin. Es de vital importancia asegurarse que los diferentes instrumentos no estn asignados al mismo IRQ. Direccin de E/S: Los puertos de E/S (Entrada/Salida) posibilitan la transmisin de datos de la memoria de la PC a la tarjeta o viceversa. Estos puertos estn en un bloque de direcciones de memoria especiales. Los datos escritos en uno o mas puertos E/S son interpretados por la tarjeta y enviados a dondequiera que vayan (ya sea a esta tarjeta, para controlarlos o a otra), o los coloca la tarjeta en la memoria conforme son recibidos. DMA (Acceso Directo a Memoria): DMA es una tcnica empleada para mover datos de un lugar en la memoria, ya sea a otro lugar en la memoria o a puertos de Entrada/Salida (E/S) sin emplear al procesador. En un mtodo para reducir la carga de trabajo del procesador y mejorar su rendimiento. Arranque remoto: Este es opcional. Tiene que activarse ajustando un conmutador o puente y generalmente requiere la instalacin de un CHIP en la tarjeta. Este chip, que no es mas que de memoria ROM (Memoria de solo lectura) contiene el programa que ejecuta el arranque (o inicio) remoto. el arranque remoto se utiliza como tcnica de seguridad en estaciones de trabajo sin disco remoto se utiliza como tcnica de seguridad en estas estaciones de trabajo sin disco (se asegura que se cargue el software que usted pretende cargar) o como una manera de centralizar los datos de configuracin para que la red sea mas manejables. Tipo de cable: En algunos sistemas de red, como Ethernet, el tipo de cable puede ajustarse en la tarjeta. Para Ethernet, esto significa que un tipo de tarjeta puede usarse con cables tanto gruesos como delgados. Direccin: En algunos de los sistemas de transporte antiguos, como ARCnet, es necesario ajustar la direccin fsica de la tarjeta. Este sistema solo puede manejar 255 direcciones nicas. A la direccin fsica se le conoce generalmente como la direccin MAC. En el caso de Ethernet, la direccin de la tarjeta esta fija y el fabricante garantiza que es nica.

Figura 30 En las redes, el termino direccin se aplica a un numero que es exclusivo de una tarjeta o de red en particular. Esto es muy parecido al nmero que tiene una casa en una calle; la direccin de la tarjeta es equivalente al nmero de la casa, y la red a la que se conecta la tarjeta es el equivalente a la calle. Advertencia Muchos Fabricantes entregan sus NICs en alguna configuracin estndar o por omisin (Interrupcin 3, direccin E/S base 300h, etc.). Si esta configuracin por omisin es la que usted desea, verifique que su tarjeta realmente este configurada as antes de instalarla. No hay nada mas capaz de volver alcohlicos a los hombres y las mujeres encargadas de las redes, que pasar cuatro horas tratando de encontrar la razn por la que una PC se niega a comunicar en red y luego darse cuenta que es porque un conmutador de una tarjeta no se ajust correctamente y se les olvido verificarlo. Existen muchos otros parmetros y opciones que deben configurarse en los diferentes tipos de tarjetas. En las tarjetas mas recientes, la configuracin puede realizarse totalmente por medio de software (Sin necesidad de romperse la cabeza con conmutadores y puentes). Todos los sistemas operativos populares incluyen instrucciones acerca de las configuraciones y opciones a las que dan apoyo para una

amplia gama de tarjetas de distintos fabricantes. Muchos de los fabricantes tambin tienen apoyo especfico (controladores de software y/o manuales) para los diversos sistemas operativos y facilitan documentacin para guardarlos en la configuracin. Cableado El tema de los cables para red es sorprendentemente amplio, ya que los cables son cosas muy tcnicas. Existen aspectos que definen la clase apropiada de cables para las diferentes frecuencias de seal, ambientes fsicos y elctricos y tipo de red. Los trminos 10Base2, 10Base5, 10Base10, 10BaseT se usan con mucha frecuencia en esto de las redes. Son trminos estndar creados por el instituto de ingenieros elctricos (IEEE) para describir las caractersticas principales del sistema de cableado. El 10 significa 10 Mbits, Base Significa que el tipo de seal empleada es banda base. Los nmeros 2, 5 0 10 incidan la longitud mxima del cable en cientos de metros. Una T al final significa que se usa cable de par trenzado. El termino banda base significa que se transmite una sola seal a travs de un cable. La alternativa, banda amplia, significa que se trasmite mltiples seales a diferentes frecuencias. La banda base requiere menos cables y equipo que la base amplia y, por tanto, es mas barato. El cable: medio guiado (coaxial, par trenzado o fibra ptica). Los cables se instalan siguiendo los estndares de cableado estructurado (norma EIA 568). Un cableado es un mtodo fsico que a travs del cual se interconectan dispositivos de tecnolgicas de informacin para formar una red. Los inconvenientes que se presentan en una red cuando se improvisa un cableado, esto es el desempeo lento de algunos puntos de la red, e incluso tienen cadas del servicio posibles colisiones de informacin, nula planeacin de crecimiento fcil accesos a poder alterar el cableado. (No existen placas de pared debidamente instaladas, ni tampoco rea restringida del cableado). Los conectores: es lo que permite conectar la tarjeta de red al cable. El cableado es el medio fsico a travs del cual se interconectan dispositivos de tecnologas de informacin para formar una red. Hay muchas personas que no le dan la suficiente importancia a un cableado para una red, pensando en que se puede improvisar as como en la casa ponemos una extensin de telfono mas. Tienen la idea de que de la misma manera se pueden conectar ms computadoras en la red de la oficina, pero no es as. De un buen cableado depende el buen desempeo de una red. Planificacin del cableado Los elementos de un edificio cableado son:

- Area de trabajo donde estn ubicadas las estaciones de trabajo. - POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso - IDF/MDF (Intermediate/Main Distribution Facility). Son los lugares donde se sitan los equipos: paneles de - distribucin, concentradores, conmutadores, enrutadores, servidores - 1 IDF por cada 1000 m 2 de rea de trabajo (elige un radio de 50 m. sobre el plano del edificio cuyo centro es el IDF) - MDF: el ms cercano al POP - Cableado horizontal (100 m. UTP) y vertical Una de las primeras decisiones que se deben tomar al planificar una red Es la colocacin de los armarios para el cableado. Hay dos tipos de salas de distribucin: - MDF (Main Distribution Facility) - IDF (Intermediate Distribution Facility) La eleccin de ests habitaciones es uno de los puntos crticos a la hora de cablear el edificio. Generalmente hay que tener en cuenta criterios administrativos (disponibilidad de habitaciones) y criterios tcnicos (humedad, temperatura, acceso a la habitacin, tamao, suelo, conductos de agua, fluorescentes,...). SISTEMAS DE CABLEADO Existen muchos esquemas por el manejo de los aspectos fsicos del cableado (en otras palabras, para organizar donde y como acomodar los cables). La razn para esto es que cuando se intenta cablear una instalacin grande, el seor Caos siempre se encuentra a la vuelta de la esquina. A menos de que usted tenga un plan claro y estructurado para manejar los cables y arreglrselas con los inevitables cambios en la configuracin, se encontrara abriendo la puerta e intentando al seor caos a tomar un cafecito. Uno de los esquemas de cableado ms populares es el sistema de cableado de IBM, una serie de estndares iniciados por IBM y que ahora ofrecen muchos fabricantes. Este sistema especifica los diversos tipos de cable que debern usarse, as como todo el hardware, como paneles de conexin y conectores que se necesitan para construir una red. El otro estndar principal es el sistema AT&T de distribucin de premisas (PDS), que cubre en muchos aspectos el mismo terreno que el esquema de IBM. Otro aspecto importante de los sistemas de cableado son los centros o concentradores (HUBS), aparatos que actan como centros de cableado. Estos son puntos donde se juntan y unen muchos cables para poder comunicarse. A cada conexin en un centro se le llama puerto. Algunos centros son simples instrumentos de cableado que interactan los puertos (Como centros de ARCnet), y otros son instrumentos inteligentes, un

centro inteligente proporciona informacin de estado a los sistemas de administracin de red y permite la supervisin y la desconexin de los puertos. Instalacin del cable El cable debe manejase con cuidado, ya que si tiene dobleces, torceduras y rupturas pueden ocasionar problemas. El cable que se instala en el techo y las paredes debe evitar la cercana de fuentes de calor (Plantas de ventilacin, instalacin de luz, servicios de calefaccin, etc.) Y cuando se encuentre fijado con abrazaderas de cable no debe pincharse, retorcerse, arrancarse ni recibir ninguna otra clase de maltrato. Tambin es importante mantener estos cables alejados de las luces flourecentes. Estos aparatos generan grandes cantidades de interferencia elctrica que es capaz de perturbar las comunicaciones de red. Advertencia La instalacin del cable es fcil cuando se trata de interconectar unas cuantas computadoras en una sola oficina o un edificio pequeo, que no intente abordar la empresa de una instalacin grande de una manera casual: puede provocar, como dicen por ah, un desastre nacional. Las instalaciones grandes siempre deben dejarse a cargo de servicios de cableado profesionales. A largo plazo esto le ahorrara grandes cantidades de dinero, mismo que necesitara para comprar todo ese grandioso software para red. Trampa Hay que tener especial cuidado cuando el cable debe instalase en ambientes adversos. Si el cable debe atravesar un rea hmeda, debe ser aprueba de agua. Si la humedad penetra el cable, causara ruido y toda clase de problema bastante difciles de resolver. Otro problema se presenta cuando el cable tiene que pasar por ambientes elctricamente ruidosos, como un rea industrial o el cubo de un elevador. En casos talvez sea necesario correr el cable a travs de un elevador. En casos as talvez sea necesario correr el cable a travs de tubos con conexin a tierra protegerlos de la interferencia. Los cables siempre debern estar terminados y conectados a tierra, a menos que la especificacin seale expresamente lo contrario. Terminar un cable es colocar un resistor (resistencia) en el conductor (alambre) a cada extremo de un segmento. La resistencia absorbe la energa de la seal y evita los reflejos que distorsionan las seales subsecuentes. Cada especificacin de red requiere resistencias de terminacin. (Por ejemplo, el cable Ethernet delgado usa terminaciones de 50 Ohms.) Conectar un cable a tierra implica conectar un conductor (alambre) del cable a una tierra elctrica. Algunas personas utilizan la tierra de cualquier enchufe elctrico que encuentran a la mano. Tal vez pueda arreglrselas con esto pero si hay algn problema con el cableado (lo que es muy comn) y la tierra esta en realidad por encima o por debajo de la verdadera tierra, pueden suceder toda clase de cosas interesantes,

como problemas de transmisin intermitente, degradacin de la red. Localizacin de fallas en sistemas de cableado Alrededor del 70 por ciento de los problemas serios que efectan a las redes son causados por problemas con el cableado. Un problema serio es aquel que impide a los usuarios realizan su trabajo como de costumbre. Esto puede dar como resultado desde reducciones mnimas en el rendimiento hasta una perdida total del servicio. 1. verificar la conexin a la red o los cables (van de la tarjeta adaptadora de red a la PC). La gran pregunta es: todava esta conectada la PC a la red? es sorprendente, pero la mayora de las veces simplemente se trata de un cable suelto o mal conectado. Si la PC todava esta conectada, Se encuentra intacto el cable de su rea? Si tiene algn cable que vaya bajo la alfombra o esta expuesto a posibles daos, es posible que este roto o trozado. Generalmente el dao puede encontrarse por medio de la inspeccin visual aunque no siempre. 2. Despus de haber verificado los cables del rea inmediata, es hora de llamar a los expertos. Hay un aparato llamado reflectometro de tiempo (TDM) capaz de encontrar fracturas y otros daos en el cable; este aparato transmite seales a travs del cable y detecta los puntos problemticos por medio de los reflejos que estos provocan. Una vez que usted sepa que tanto tiempo necesita la seal para llegar a la fractura y ser reflejada de regreso y conozca las caractersticas elctricas del cable, podr darse una idea de donde se encuentra el problema. Algunas tarjetas de red son capaces de llevar a cabo pruebas TDM simple, as que pueden usarse para diagnostico as como para sus propsitos de red normales. En el caso de un edificio de varias plantas, se definen dos tipos de cableado: 1. Cableado horizontal: el que va horizontalmente desde las estaciones de trabajo a los armarios de conexiones (patch pannels) intermedios situados en habitaciones de comunicaciones intermedios (IDFs: Intermediate Distribution Facilites) y, 2. Cableado vertical o backbone: el que va desde los armarios de conexiones intermedios a los armarios de comunicaciones principales en la habitacin de comunicaciones principal (MDF: Main Distribution Facility). Cable directo y cable cruzado Se trata de como conectar mediante cable de cobre dos dispositivos a travs de sus conectores. Para ello debemos saber que el pin de cada conector le corresponde una de estas dos funciones: transmisin, es decir, en este pin la seal sale del conector, o recepcin., es decir, en este pin la seal entra al dispositivo. En algunos casos, como en las redes Ethernet, hay dos pins transmisores y dos receptores, de aqu que se necesiten 4 hilos para su transmisin Ver figura 31. Los elementos de un edificio cableado son:

- Area de trabajo donde estn ubicadas las estaciones de trabajo. - POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso - IDF/MDF (Intermediate/Main Distribution Facility). Son los lugares donde se sitan los equipos: paneles de distribucin, concentradores, conmutadores, enrutadores, servidores - 1 IDF por cada 1000 m 2 de rea de trabajo (elige un radio de 50 m. sobre el plano del edificio cuyo centro es el IDF) - MDF: el ms cercano al POP

- Cableado horizontal (100 m. UTP) y vertical Figura 31 Elementos de un edificio cableado Armario para el cableado El armario para el cableado sirve como el punto de unin central para el cableado y el equipo de cableado que se usa para conectar dispositivos en una red de rea local (LAN) Ver figura 32. Es el punto central de una topologa en estrella. El armario para el cableado puede ser una habitacin o un gabinete diseado especialmente. Por lo general, el equipo de un armario para el cableado incluye: Paneles de interconexin Concentradores o Hubs Puentes o Bridges Conmutadores o Switches

Enrutadores Figura 32 Armario para el cableado Un bastidor de distribucin es un marco de esqueleto simple que contiene equipo como, por ejemplo, paneles de conexin, repetidores, concentradores y enrutadores que se usan en el armario para el cableado. Su altura vara entre 1-1,9 m. Un panel de interconexin (patch pannel) es un dispositivo de interconexin a travs del cual los tendidos de cableado horizontal se pueden conectar con otros dispositivos de red como, por ejemplo, concentradores y repetidores. Ms especficamente, un panel de conexin es una agrupacin de pins y puertos. El panel de conexin acta como un conmutador, donde los cables horizontales que provienen de las estaciones de trabajo se pueden conectar a otras estaciones de trabajo para formar una LAN. Los paneles de conexin son elementos pasivos de nivel 1 que permiten conectar cables desde un punto a otro. Un panel de conexin de tamao mediano puede tener del orden de 48 conectores. Nomenclatura del cableado estructurado En la normativa se especifican los siguientes elementos: Distribuidor de piso (Floor Distributor) Rosetas ( Telecommunication Outlet) Area de trabajo (Work Area ) Punto de Transicin (Transition Point) Armario de Telecomunicaciones (Telecommunication Closet) Sala de Equipos (Equipment Room) Interfase de red (Network Interface)

Es aconsejable ser constante con el uso de las definiciones de las partes componentes de un cableado (el vocabulario), pues suelen utilizarse varios nombres para el mismo elemento como consecuencia de las traducciones. El diagrama de distribucin del cableado en un edificio ver figura 33, nos permite colocar ms de un distribuidor de piso si la densidad o las distancias de las reas de trabajo as lo exigen, y en forma inversa si la densidad y las distancias son bajas, puede concentrarse los cables de ms de un piso en un solo distribuidor. Tpicamente 3 pisos. Los distribuidores pueden cumplir funciones combinadas, excepto la utilizacin de un solo distribuidor para 2 o ms edificios. La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros perifricos. Si slo hubiera un tipo de cableado disponible, la decisin sera sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la seleccin no debe ser un asunto trivial. - Cable de par trenzado: Es con mucho, el tipo menos caro y ms comn de medio de red. - Cable coaxial: Es tan fcil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes. - Cable de fibra ptica: Tiene mayor velocidad de transmisin que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar seales a distancias considerables sin perder su fuerza. Tiene un costo mayor. En la siguiente figura se puede apreciar un esquema

del cableado de un edificio en base a la norma EIA/TIA 568: Figura 33 Distribusion de cableado en un edificio Distancias permitidas del cableado El total de distancia especificado por norma es de 99 metros El lmite para el cableado fijo es 90 m y no est permitido excederse de esta distancia, especulando con menores distancias de patch cords. El lmite para los patch cord en la patchera es 6 m. El lmite para los patch cord en la conexin del terminal es de 3 m. Ver Figura 34

Distancias de cableado Figura 34 Distancias de cableado

Equipo de conectividad (Conectores) Figura 35 Equipo de conectividad

En las redes y en la tecnologa de computacin en general, encontrara una amplia variedad de conectores ver figura 35. Si existe una manera y confusa para unir dos cables, el mundo de la computacin se las arreglar para convertirla en caracterstica clave de un sistema de computacin. Esto significa que para conectar dos piezas de equipo de computacin es necesario utilizar el tipo adecuado de cable para el respectivo tipo de conector, y hay que encontrar que pin se conecta con que pin. Cada tipo de red utiliza cable especial y tipos adecuados de conectores. Acontincuacion se presentan lo tipos de conectores comunes.

TIPOS DE CONECTORES MS COMUNES Conectores en T Tambin llamada empalmes en T. Este sistema requiere que usted corte el cable y coloque un conector BNC (de bayoneta) en el extremo. Conectores BNC (Tambin conocidos como conectores de bayoneta): estos conectores encajan en un conector en T para lograr una conexin de

tres vas: dos conexiones para proporcionar un flujo recto para la red y otro para la PC. La instalacin de una red empleando cable coaxial es relativamente sencilla, quien sabe el proceso ms complicado es el ajuste del conector BNC al cable coaxial, pero se convierte en una tarea fcil luego de efectuada un par de veces. El nombre BNC proviene de la abreviatura de Conector Nacional Britnico, y existen diversos tipos de los mismos, como se muestra en la figura 36. Cada una de las tarjetas de red de las computadoras se conecta al conector BNC T, que se muestra en la figura 37. Este conector permite unir dos porciones o segmentos de red incorporando a una computadora a la red misma. El problema principal en esta red radica precisamente en la gran cantidad de conexiones o junturas que se realizan con estos conectores, lo que normalmente puede derivar en que una porcin de la red quede inutilizada, hasta descubrir el conector aflojado. Por su parte, cada porcin de cable entre dos computadoras debe tener un conector BNC macho y uno hembra, tal como se muestra en la figura 3. Actualmente existen diversos tipos de conectores segn la forma de conexin que tiene al cable coaxial,

algunos de ellos son por presin, otros por insercin de pas, a tornillos, etc. La leccin corresponde a la comodidad de cada administrador de

red. Finalmente cabe destacar el ltimo elemento de una red por cable coaxial, y son los terminadores. Estos dispositivos se conectan en cada uno de los extremos de la red, tal como si se tratase de una tubera de agua. Su objetivo es el de proveer la resistencia necesaria en cada uno de los extremos, aspecto que es empleado por el protocolo de red para ciertas operaciones. Es importante notar que hoy en da las redes de computadoras que emplean cable coaxial han quedado desplazadas por el cable UTP, en muchos sentidos, particularmente por la seguridad de la topologa UTP que evita los frecuentes problemas que presenta el cable coaxial al perderse la seal por algn conector en mala posicin. Por esta razn, si de instalar una red nueva se trata, siempre ha de ser ms conveniente el cable UTP. Para mantener la compatibilidad hacia medios coaxial, es importante contar con un hub provisto del respectivo conector BNC. Por lo general, para redes pequeas, la longitud del cable no es limitante para su desempeo; pero si la red crece, tal vez llegue a necesitarse una mayor extensin de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propsito especfico. Sin embargo, muchos dispositivos incorporan las caractersticas de otro tipo de dispositivo para aumentar la flexibilidad y el valor. - Hubs o concentradores: Son un punto central de conexin para nodos de red que estn dispuestos de acuerdo a una topologa fsica de estrella. - Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la seal de red. - Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. - Ruteadores: Los ruteadores son similares a los puentes, slo que operan a un nivel diferente. Requieren por lo general que cada red tenga el

mismo sistema operativo de red, para poder conectar redes basadas en topologas lgicas completamente diferentes como Ethernet y Token Ring. - Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. Conector RJ-45 Este conector es el que ha brindado un gran empuje a estas redes, pues es muy sencillo conectarlo a las tarjetas y a los hubs (que comentaremos un poco ms adelante), adems es seguro gracias a un mecanismo de enganche que posee, mismo que lo firmemente ajustado a otros dispositivos, no como en el cable coaxial donde permanentemente se presentan fallas en la conexin. La figura 38 muestra el conector RJ-45, con 8 contactos para los 8 hilos del cable UTP, tanto de perfil como una vista superior e inferior. En este punto cabe indicar que el orden de los colores est estandarizado, justamente en la forma en que se muestra en la figura 1 y 2. Un aspecto general a toda instalacin de este tipo de cableado es que todos los elementos deben corresponder a la categora 5, ya que esto asegura de que todos los elementos del cableado pueden soportar las mismas velocidades de transmisin, resistencia elctrica, etc. El conector en este caso no es la excepcin. Este tipo de conector es el recomendado para la instalacin del cableado estructurado, aqu se muestra como conectar el cable en el conector. Los conectores RJ son de tipo de los enchufes telefnicos. Las redes ocasionalmente usan conectores RJ-11 que pueden conectarse con dos o cuatro cables. Sin embargo, estos tambin sed emplean para las instalaciones telefnicas y resultan inconvenientes en una red, ya que conectar una tarjeta de red en un enchufe telefnico puede daar tanto a la tarjeta como a la PC. Los RJ.45 son versiones mas grandes del mismo diseo y

permiten la conexin de ochos cables. Figura 38 Vista frontal del conecto RJ-45

El conector RJ-45 sujeta al cable par trenzado de manera que impide que este se suelte. Para ensamblar el conector primero se colocan en orden los trenzados de los cables, haciendo una hilera horizontal de cables. Se inserta la hilera de cables dentro del conector hasta realizar buen contacto con las terminales del conector. Posteriormente se presiona el seguro del conector fijando firmemente los cables. Obtenindose

as el cable con sus respectivos conectores ver figura 39. Figura 39 Ensamble del cable con el conector

Soporte de energa La causa ms comn de falla de hardware es el suministro elctrico irregular. Los picos y bajos de energa pueden sembrar el caos en un sistema que normalmente es estable. No olvide que la mayora de plataformas de servidor no escriben inmediatamente en la unidad fsica los datos que reciben. Almacenan los datos en la memoria y le permiten al usuario seguir su camino. Entonces escriben los datos en momentos en que la demanda de usuarios es baja. Si su servidor sufre una perdida de energa cuando sus datos crticos estn en la memoria y no en la unidad fsica, est en problemas. No solo eso; durante un buen tiempo su sistema operativo de servidor corre el peligro de ser corrompido. La solucin de este problema es de equipar a su servidor con algn tipo de proteccin de energa. El mejor aparato de este tipo de proteccin es una fuente de poder ininterrumpida (FPI). A esto tambin se le llama batera de respaldo (o "no break) porque contiene una gran batera que mantiene la energa. Un FPI mantiene funcionando a su servidor si la energa falla, y las unidades buenas adems, ofrecen acondicionamiento de la energa. El acondicionamiento de energa es importante, ya que dos de las pocas cosas que pueden destruir a los componentes electrnicos de estado slido de su servidor son el ruido y las fluctuaciones en la cantidad de energa. Algo que debe considerarse en este plan es si el FPI se comunicar o no con su servidor, Los mejores FPIs envan una seal a su servidor si la energa falla y permiten que el servidor se desconecte de manera ordenada. Esto es importante, porque si el FPI es capaz de soportar un sistema durante 20 o 30 minutos, con frecuencia la energa va y regresa ms de una vez en un corto tiempo. Estas altas y bajas de la energa puede gastar la batera, y en poco tiempo su sistema se puede quedar desprotegido. Suministro elctrico a la red: Funciones de los sopresores

De sobretencin de los sistemas de alimentacin ininterrumpida. Los supresores de sobretension se montan normalmente en un enchufe de pared, al cul se conecta el dispositivo de red (ver figura 40) Estos supresores de sobretension tienen unos circuitos que se han diseado para prevenir los daos por sobretension y picos en los dispositivos de red. Un dispositivo llamado bastidor de oxido metlico (MOV), es el mas utilizado en este tipo de supresores. Un MOV protege los dispositivos de red remitiendo el exceso de voltaje y los picos a la conexin de tierra, adems de ser capaz de absorber corrientes muy grandes sin daos. Un MOV

puede soportar sobretensiones de aproximadamente 330V en circuitos de 120V. Figura 40 Sopresores de sobretension Por descarga, un MOV puede que no sea un mtodo efectivo de proteccin para el dispositivo de red al que esta conectado. Esto se debe a que la conexin de tierra tambin sirve como punto de referencia comn para que las seales de datos salgan y entren de la computadora. La descarga de grandes voltajes en la lnea elctrica cercana al equipo puede crear problemas. Aunque este tipo de desvi del voltaje puede evitar daos en el sistema de alimentacin, tambin puede alterar los datos. Cuando los supresores de sobretension situados cerca de los dispositivos de red desvan los grandes voltajes hacia una conexin a tierra comn, pueden crear una gran diferencia de voltaje entre los dispositivos de red. Como resultado, dichos dispositivos pueden sufrir la perdida de datos o, en algunos casos, que se daen sus circuitos. Debe tener cuidado, por que estos elementos tiene una vida limitada, que dependen en parte del calor y de su uso. Por todas estas razones, estos tipos de supresores nos son la mejor eleccin para la red. Otra solucin ms profesional es usar un supresor de sobretension comercial de calidad, en lugar de unos individuales en cada puesto, que debera estar situado en cada panel de distribucin de corriente, en lugar de colocarse cerca de los dispositivos de red. El uso de estos dispositivos puede reducir el impacto en la red de las sobretensiones y los picos de voltaje, que se desvan a la conexin de tierra. El problema de las cadas y bajadas de tensin se puede solucionar con el uso de sistemas de alimentacin ininterrumpida (UPS). La necesidad de instalar un

UPS en una LAN depende de factores con el presupuesto, los tipos de servicios que proporcionan la LAN, la frecuencia de los cortes de luz y la duracin y longitud habituales cuando ocurren. Cada servidor de archivos de red debera tener una fuente de suministro auxiliar, como mnimo. Si se necesita hubs o switches autoalimentados, deben de soportar el suministro elctrico auxiliar. Por ultimo, en las redes de topologa en estrella extendida donde se emplean dispositivos de internetworking con brigde y Routers, se les debe suministrar corriente auxiliar para evitar fallos en el sistema. Donde sea posible, la corriente auxiliar se debe suministrar tambin a todas las reas de trabajo. Como cualquier administrador de red sabe, no sirve de nada tener un servidor operativo y una instalacin de cable sino puede asegurar que las computadoras del usuario final no se caern antes de que estos puedan guardar sus documentos.

3.2 Configuracin del software


Thursday, 21. June 2007, 12:49 Configuracin del software

3.2 Configuracin del software


La configuracin del software hace referencia al tipo de software que se utilizar en la red, previamente construida, los principales software son tres: software de red Software de sistema software de aplicacin El Sistema Operativo de Red es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos de la red, por este medio se accede a los recursos compartidos de la red. El Sistema Operativo de Red tambin proporciona las caractersticas necesarias para que un nodo configurado como servidor comparta sus recursos con otros nodos de la red. La mayora de los Sistemas Operativos de Red incluyen programas de utileras que establecen conexiones de red, administran las cuentas las contraseas de los usuarios y los recursos compartidos con los servidores.

Configuracin del software


SIGNOS DE AVISO Un solo nodo no puede comunicarse con otros nodos de la red. La caracterstica de la red parece estar limitada o el nodo de red truena

frecuentemente. Se despliegan mensajes de error cuando se esta cargando el software de red. Despus de eliminar la posibilidad de una falla en el hardware de red o en el cableado, si se sospecha de un problema de configuracin de software, el primer paso ser determinar que archivos de configuracin son los que probablemente estn causando los problemas. Por lo general hay tres categoras de archivos de configuracin: los de software de red, los de sistema y los de aplicacin. Los archivos de configuracin de software de red incluyen los de software de red en la memoria de la computadora. Cuando se carag el software de red, cada comando que se ejecuta debe especificar los modificadores (Switches) correctos para que el NOS opere adecuadamente con el adaptador de red y con el sistema operativo de la computadora. Tal vez comandos similares a los que se muestran a continuacin sean parte de un archivo de procesamiento por lotes para arrancar la red en un nodo: AEX IRQ = 10 10BASE = 320 AILANBIO REDIR OFICINA El primer comando es el controlador del adaptador de red, que se especifica con un valor de IRQ de 10 y un valor de 10BASE de 320. Si el adaptador no esta puesto a estos valores exactos, no podr comunicarse con el software, lo que dar como resultado que la red sea incapaz de entrar en comunicacin con los nodos. El tercer comando llama al programa. Redirector y especifica el nombre de OFICINA, que as se llama el nodo de la red. Si otro nodo tiene el mimos nombre, el software no se instalara adecuadamente y el nodo no podr comunicarse con otros nodos. Nota: Para que se cargue adecuadamente el software de red, los comandos de archivo de procesamiento por lotes deben ejecutarse en el orden preciso. Los archivos de configuracin de sistema los utiliza el sistema operativo por ejemplo el DOS. Para especificar los parmetros de ambiente y cargar los controladores de software requeridos por el propio sistema operativo y las aplicaciones, a fin de comunicarse con los diversos dispositivos de hardware del sistema. Los archivos CONFIG.SYS y AUTOEXEC.BAT son los archivos de sistema del DOS. Si se quiere que la red se inicie cuando se encienda la computadora, es necesario asegurarse de que estn incluidos los comandos adecuados en los archivos de sistema. Si no aparece haber ningn signo de red en el sistema, hay que asegurarse de que el software de red se cargue cuando se inicie el sistema.

Si el nodo esta configurado como servidor y los nodos de la red que lo acceden se bloquean seguidos cuando acceden al servidor, habr que asegurarse de que el archivo CONFIG.SYS del servidor y las estaciones de trabajo contengan una cantidad suficiente de identificadores de archivos para los archivos que abre la estacin de trabajo. Si un nodo es incapaz de abrir archivos a travs de la red desde el programa de aplicacin, debe verificar que se haya establecido una conexin al recurso de unidad compartido que use la aplicacin. La letra de unidad redirigida y el directorio dentro de la unidad redirigida deben ser los mismos que la unidad o el directorio que la aplicacin este tratando de acceder. Si el NOS usa el comando SHARE del DOS para el espacio de archivos y el bloqueo de registros, y los nodos experimentan bloqueos frecuentes cuando abren una aplicacin del servidor, tal vez sea necesario aumentar la cantidad de bloqueos de archivos (locks) y el espacio para nombres de archivos de comando SHARE. El comando SHARE del DOS se especifica, por lo general, en el archivo AUTOEXEC.BAT. Si el comando SHARE se especifica sin parmetros, el valor por omisin para el espacio (files) ser de 2,048.

3.2.1 Seleccin del NOS (Sistema Operativo de Red)


Thursday, 21. June 2007, 12:42 Seleccin del NOS (Sistema Operativo de Red)

3.2.1 Seleccin del NOS (Sistema Operativo de Red)


El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo), que permite que la computadora se comunique con las dems. El NOS determina las caractersticas de red disponibles y las capacidades de la red; tambin permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. Por ejemplo, el NOS permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras. Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten. Despus de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaos, debido a que cada organizacin que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeas, as como otros se especializan en conectar muchas redes pequeas en reas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un mtodo rpido y seguro.

Comunicaciones: Se refiere a todo lo que se enva a travs del cable. La comunicacin se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, enva correo electrnico, o imprime. Servicios para el soporte de equipo: Aqu se incluyen todos los servicios especiales como impresiones, respaldos en cinta, deteccin de virus en la red, etc. El sistema operativo de red determina estos recursos, as como la forma de compartirlos y acceder a ellos. En la planificacin de una red, la seleccin del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisin se basa en los tipos de seguridad que se consideran ms adecuados. Las redes basadas en servidor le permiten incluir ms posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar ms apropiado un entorno de red Trabajo en Grupo. Despus de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evale cada Sistema Operativo de Red. Si la opcin es Trabajo en Grupo, disminuirn las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opcin seleccionada se basa en la utilizacin de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicacin cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es ms sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalacin y configuracin en cada equipo. Esto implica que la interoperabilidad sea mucho ms difcil de gestionar. No es raro encontrar ambos mtodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicacin cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estndares incluyen seguridad, comparticin de archivos, impresin y mensajera; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier

Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor ms importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo ms importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Es una familia de programas que se ejecutan en una red, que permiten la identificacin, comunicacin y transferencia de informacin entre cada elemento de la red (estaciones de trabajo y servidores). Existen sistemas operativos de red que permiten organizar, controlar y administrar los recursos e informacin contenidos en una red. Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. Es importante realizar una buena planeacin de la administracin de la red ya que de esto depende que la misma sea utilizada el cien por cien de su capacidad operativa por los usuarios. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red, proporcionando normalmente una interfase de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Dentro del contexto de los sistemas operativos de red se pueden disear aplicaciones, como un sistema de correo electrnico, que permitan el establecimiento de circuitos virtuales (algunas veces llamados conexiones virtuales) entre entidades de la red sin intervencin directa del ser humano. Independientemente del tipo de LAN que se haya instalado, es imprescindible un Sistema Operativo de Red. El cableado y las placas de red slo garantizan el envo de seales elctricas y su conversin a bits entre equipos, pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. Tienen que ofrecer servicios de ficheros, correo electrnico, seguridad.

3.2.2 Seleccin del software de aplicacin


Thursday, 21. June 2007, 12:41 Seleccin del software de aplicacin

3.2.2 Seleccin del software de aplicacin


Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores.

Software de cliente En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a continuacin, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es realizado por el redirector. El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la peticin y se proporciona el listado de directorios. El software se desarrolla para una o varias computadoras pero no para todas. Como no es de esperarse el software de aplicacin esta diseado y elaborado para realizar tareas especificas tanto administrativas como cientficas esto son el procesamiento de nominas entrada de pedido o anlisis financieros. El software esta diseado para realizar ciertas tareas de procesamiento personal de negocios o cientficos. Los dos componentes principales de software de red son: el software de red que se instala en los clientes, el software debe de instalarse en los servidores. Si bien hay muchas aplicaciones que han sido diseadas especficamente para las redes, la mayora de ellas tienen capacidades bastantes limitadas. La mayora optan el enfoque de denominador comn mas bajo, mediante NETBIOS para comunicaciones o simplemente los servicios de red del MS-DOS en el futuro, es de esperarse que los sistemas de flujo de trabajo maduren y se vuelvan mucho ms comunes. Lo ms comn sern los sistemas de correo electrnico y su integracin con los servicios de calendarizacin. Cuando seleccione aplicaciones de red procure tomar con reserva las afirmaciones de los fabricantes y vendedores. La diferencia entre la realidad y la especificacin es un enrome poso que absorbe tiempo y dinero. Usted debera probar exhaustivamente las aplicaciones antes de instalarlas en su red. Nota

Un da muri un vendedor de software para red. Cuando llego a las puertas del cielo, San Pedro le dijo: - No se que hacer contigo. Has sido bueno y tambin malo. Lo mejor es que verifique las opciones y veas que es lo que mas te conviene. Despus de decir esto, San Pedro abri la puerta cuyo letrero rezaba Cielo. En el interior haba una gran cantidad de programadores de computadoras muertos y deprimidos, sentados en nubes y atentos a los cantos de los ngeles. Luego abri la puerta que deca infierno. Adentro haba msica de rock y una parranda de aquellas. Para ser honestos Dijo el vendedor-, a mi no me encanta el rock. Me quedo en el infierno. Perfecto, dijo San Pedro, y lo condujo a la entrada del infierno. En cuanto se cerro la puerta, la fiesta y la msica desaparecieron; humos sulfurosos llenaron el aire y el demonio apareci de la nada. - Qu paso con la fiesta?, pregunto el vendedor, horrorizado. -Ah! Dijo el demonio, con una mirada de vanidosa satisfaccin-. As que le gusto nuestra publicidad?. En general, la mayora de las aplicaciones futuras proporcionaran ms que la simple tolerancia al ambiente de red que ofrecen las aplicaciones actuales. Las redes se estn volviendo tan comunes que una aplicacin que no soporte los servicios bsicos de red, como encontrar servidores de archivos e impresoras en red ser como una aplicacin actual que no sea capaz de trabajar con discos duros.

Instalacin de la LAN INTRODUCCION


La instalacin de una red requiere de un conocimiento profundo de los procedimientos de seguridad. La constitucin de una red es en buena parte la combinacin de actividades propias de un electricista y de un trabajador de la construccin. En ambos casos, la seguridad es el principal objetivo. La siguiente lista en enumera una serie de procedimientos y precauciones generales de seguridad que se deben de tomar en cuanta al momento de trabajar con materiales que conforman una red, tanto elctricos como de construccin. DESCRIPCION DE ALGUNAS PRECAUCIONES QUE DEBERN TOMARSE CUANDO TRABAJE CON MATERIALES ELCTRICOS. Nunca trabaje en un dispositivo (Hub, switch, Router, o PC) con la carcaza abierta y el cable de alimentacin conectado. Pruebe los enchufes elctricos con un voltmetro o polmetro apropiado Localice todos los conductos elctricos y cables de alimentacin antes de intentar instalar cualquier cable de red. Conecte correctamente todos los equipamientos de la red Nunca corte ni rasgue una lnea de 120 VAC. Como estudiante, puede intercambiar, ocasionalmente, trabajos con los dems miembros de su equipo de instalacin de modo que tenga la oportunidad de realizar diversas tareas lo que le permitir realizar sus habilidades. Cuando se completan las instalaciones de una LAN, se

procede a probarla si la prueba indica que hay problemas se pedir que los diagnostique. Uno de los mtodos ms eficientes para trabajar con un equipo de instalacin de red es dividido en grupos ms pequeos (de una o ms personas). La instalacin LAN, como se ve mas adelante requiere de una serie de pasos que se pueden llevar a cabo. En este pequeo resumen, se explica de una forma rpida y sencilla todos los elementos que se requieren para configurar una red interna para compartir recursos con sus otras computadoras y al mismo tiempo poder hacer que dichos equipos se conecten con un solo modem a Internet. Adems de las pruebas que se realizan para hacer factible la instalacin de la red, si dichas pruebas son cumplidas con xito entonces se procede a la entrega de la misma. Lo ms importante para la instalacin de una red de rea local es: a) Lo bsico del hardware. b) Hardware para sus requerimientos especficos de LAN. c) Instalacin de hardware / aplicacin de la red de punto a punto. d) Inspeccin y cambio en la aplicacin de la red. Instalacin de cable: Es el encargado de planificar y tirar el cable de forma segura y adecuada a las especificaciones, as como de probarlo. Es el encargado de instalar y probar las instalaciones de los Jacks. Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red, por ejemplo lo que son los beneficios de una red as como las desventajas y como solucionar estas desventajas. Tambin es muy importante saber lo que es una red, y que protocolos se manejan etc... Uno de los mtodos ms eficiente para trabajar con un equipo de instalacin de redes es dividirlo en grupos pequeos (de una o ms personas). Como estudiante, puede intercambiar, o cambiar ocasionalmente, trabajos con los dems miembros de su equipo de instalacin de modos que tenga la oportunidad de realizar diversas tareas lo que le permitir desarrollar sus habilidades. Una red de rea local tambin es un conjunto de equipos conectados entre si a travs de un medio cuya principal funcin es compartir recursos. Recursos a compartir: archivos aplicaciones de software productos de software impresoras espacio en disco mdem fax

unidades CR-ROM entre otros...

4.1 Requerimientos del sistema


Thursday, 21. June 2007, 12:36 Requerimientos del sistema

4.1 Requerimientos del sistema


Un requerimiento muy importante para un sistema es el de la seleccin del NOS (Sistema Operativo de Red) par una LAN, la organizacin necesita tener informacin sobre ciertos tpicos que pueden influir de manera directa o indirecta en el xito de la implementacin del NOS en la red, algunos de estos requisitos son: Profesionalismo del personal Conocimientos de costos de cada NOS Requerimientos de hardware e interoperabilidad de los sistemas a instalar con otros similares y fuera de la organizacin. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. Requerimientos de hardware bsico que se utiliza para La instalacin de una LAN. Estos son lo siguientes: 1. Una tarjeta de red para cada computadora 2. Dispositivos de conexin 3. Cable para la conexin a los dispositivos. 4. Adems se requiere conectar su LAN a Internet, ya sea a travs de acceso telefnico o por modem 5. Un cable adicional para la conexin desde las computadoras hasta el modem. Al momento de seleccionar el Sistema Operativo de Red para una LAN la organizacin necesita tener informacin sobre ciertos tipos que pueden influir de manera directa o indirecta en el xito de la implementacin del NOS. Adems se quiere conectar su LAN a Internet, ya sea a travs de un acceso telefnico (por modem) o por acceso directo, necesitara:

1. Un modem o una tarjeta de red adicional. Para conectar directamente a la tarjeta de red. 2. Un cable adicional para la conexin desde la computadora hasta el modem. Otro requerimiento de sistema es el rendimiento y consumo de energa. La gestin de memoria del servidor, la utilizacin que hace de ella los diversos programas drivers y el propio sistema operativo dan como resultado el numero de bites que el sistema reserva a cada uno de estos aparatos. Requisitos del hardware cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar correctamente, si estos no son satisfechos, el sistema pueden no operar o trabajar en un nivel muy debajo del esperado, ocasionando serios problemas en la red. Es necesario entonces conocer los requisitos de cada NOS para ver si el equipo actual los satisface o si es necesario invertir en nuevo hardware. Requisitos para implementar un sistema operativo de red Personalizacin del personal cuando se instala una red Rendimiento y consumo de energa Costo del NOS Requerimientos de hardware Interoperabilidad Rendimiento del disco Personalizacin del personal: Cuando se instala una LAN, una de las cosas que preocupan a la organizacin, es quien va a hacerse cargo de la administracin y el mantenimiento de la red, posiblemente ya se conecte con una red y personal capacitado para mejorar el NOS actual. Rendimiento de consumo de energa: La gestin de memoria del servidor, la instalacin que hace de ella los diversos programas (Drivers) y el propio sistema operativo. En este punto se analiza el consumo de memoria y de energa, en el cual hace uso los requerimientos del sistema. Costo del NOS: A la hora de iniciar un proyecto, la factor econmico juega un papel muy importante es pieza clave de las decisiones que se tomaran, y la seleccin del NOS no es la acepcin. El costo varia entre cada NOS partiendo desde precios bastante altos, hasta un sistema de distribucin gratuita. El pagar mas por un NOS, no significa que este valla a resultar mas productivo para la organizacin, pero se debe buscar aquel NOS.

Que cumpla con las expectativas de la empresa!!

Requerimientos del hardware: Cada Sistema Operativo de Red tiene diferentes requerimientos de hardware para funcionar correctamente, si estos no son satisfechos, el sistema puede no operar o trabajar por debajo de los esperado ocasionando serios problemas en la red. Interoperabilidad: Es la capacidad de diferentes sistemas de computadoras, redes, sistemas operativos y aplicaciones de trabajar conjuntamente y compartir informacin. Es necesario entonces integrar estos sistemas de forma que cualquier persona de la organizacin pueda comunicarse. Rendimiento de disco: El nmero de disco la distribucin de los mismos en los diversos controladores, la convivencia de todos los dispositivos como sistemas de CD-ROM, y todas las transferencias en escritura y lectura, da como resultado la correcta optimizacin o no del sistema operativo y porcentaje de carga adicional.

4.2 Dependencia del software


Thursday, 21. June 2007, 12:35 Dependencia del software

4.2 Dependencia del software


La dependencia del software en la red, marcara en gran parte el rendimiento del sistema. Este punto se realizara un chequeo del software que se instalo en la red ya sea de aplicacin o de sistema operativo en red, con el fin de verificar si es necesario que el software este ah, esto quiere decir que realmente sirva para su uso especfico. Los diferentes dispositivos con los que se conectan las computadoras son solamente algunos requerimientos de una red funcional. Tambin requiere de un software especial para que el sistema operativo y los programas de aplicaciones de las computadoras se comuniquen con otras computadoras en la red. Los controladores de bajo nivel que se comunican directamente con los adaptadores de red permitan el funcionamiento de las redes. Adems el sistema operativo y los programas de aplicacin de la computadora hacen que se comuniquen con otros nodos de la red. El arranque de red incluye el inicio de varios programas, los comandos de arranque de la red, en cada computadora suele estar incluidos en un archivo, que incluyen programas de utileras que establecen conexiones de red, administran las cuantas, contraseas de los usuarios y los recursos

compartidos en los servidores. La dependencia del software permite modular los programas que permiten que un computadora se comunique con otros nodos de la red, por este medio se accede a los recursos compartidos de los otros servidores de la red. El significado es que un paquete depende de la instalacin de otros paquetes. La dependencia del software en la red, marcara en gran parte el rendimiento del sistema. Este punto se realizara un chequeo del software que se instalo en la red ya sea de aplicacin o de sistema operativo en red, con el fin de verificar si es necesario que el software este ah, esto quiere decir que realmente sirva para su uso especfico. Los diferentes dispositivos con los que se conectan las computadoras son solamente algunos requerimientos de una red funcional. Tambin requiere de un software especial para que el sistema operativo y los programas de aplicaciones de las computadoras se comuniquen con otras computadoras en la red. Los controladores de bajo nivel que se comunican directamente con los adaptadores de red permitan el funcionamiento de las redes. Adems el sistema operativo y los programas de aplicacin de la computadora hacen que se comuniquen con otros nodos de la red. El arranque de red incluye el inicio de varios programas, los comandos de arranque de la red, en cada computadora suele estar incluidos en un archivo, que incluyen programas de utileras que establecen conexiones de red, administran las cuantas, contraseas de los usuarios y los recursos compartidos en los servidores.

4.3 Mobiliario especial y equipo adicional


Thursday, 21. June 2007, 12:34 Mobiliario especial y equipo adicional

4.3 Mobiliario especial y equipo adicional


Mobiliario: El mobiliario son los muebles adicionales de tal manera que cada componente tenga algn lugar espacial tomando en cuenta todo el diseo de la red a instalar, es decir los planos de distribucin de la misma. La seleccin del mobiliario que se compra (Equipo de computo, Probador de cable, Patch cord, Patch panel.) cumpliendo uno requisitos mnimos de calidad. Este mobiliario esta diseado para algn sistema

en especial que cubre una necesidad dentro de la empresa en el momento de la instalacin de la LAN. Equipo adicional: Estos son dispositivos o componentes que se encuentran de reserva para posibles reemplazos, estos reemplazos consisten en cambiar algn equipo que presente daos en los cables, o algn problema en los componentes de red o cualquier contingencia. Ver figura 41 El equipo adicional son aquellos productos que se pueden tener guardados dentro de la empresa que son los siguientes:

Figura 41 Equipo adicional Otro de los equipos adicionales son los gabinetes o Rack son necesarios para proteger el conjunto de elementos que componen un sistema de cableado estructurado, garantizan la seguridad y administracin de la red. Estas se disean para poder alojar equipos de telecomunicaciones y centralizar el manejo del cableado para paredes de voz y de datos. Los gabinetes protegen sus equipos de posibles daos, polvo y acceso de personal sin autorizacin. Ofrecen fcil acceso para mantenimiento o instalacin, de equipos. Los racks solucionan los problemas de organizacin en los sistemas de cableado y de cabecera. Distribuidores de cables coaxiales: Permiten distribuir las seales de entradas y salidas montadas en los respectivos conectores coaxiales. Organizadores laterales de cables: Los Organizadores Laterales de Cables facilitan la distribucin, el ingreso y/o el egreso de cables sin necesidad de enhebrados. Concentradores de RED (Hubs) Los concentradores permiten la interconexin de diferentes tipos de cableado, aadiendo la ventaja de la utilizacin de mquinas como puentes o enrutadores sobre una misma caja. Las redes locales en un principio fueron creadas llevando cable coaxial entre edificios efectuando conexiones punto a punto, cuando las estaciones se encontraban conectadas se colocaba en cada extremo de la red un terminador de red de 50 ohmios y se arrancaba la red. EQIPO ACTIVO DE LA RED

Hub TR 12, Hub TR 24

Switch Accesorios de red: Tarjetas de red Principales Caractersticas del producto Ethernet Cableado Versin coaxial, 10BASE-T y combinada coaxial/10BASE-T Ancho de bus ISA de 16 bits, MCA de 16/32 bits, Tarjeta PC card de 16 bits Requisitos del sistema PCI de 32 bits: Computadoras compatibles con PCI 2.1 ISA de 16 bits: modelos IBM PC AT y PS/2 y compatibles Con buses ISA, y computadoras EISA EISA de 32 bits: computadoras EISA

MCA DE 16/32 BITS: Modelo IBM PS/2 con arquitectura Micro Channel de 16 o 32 bits y compatibles. Tarjetas PC card: PC notebook/laptop con ranura de tarjeta PC card o ranura PCMCIA 2.0/2.1 Conectores Combo: BNC, RJ-45, AUI TIPO: RJ-45 TP: RJ-45, AUI TIPO: RJ-45, BNC Tarjetas PC: RJ-45, RJ-11, BNC Administracin Preparada para DMI; administrabilidad SNMP a travs del Software Transcand PC Link Smart Agent de 3 com (3c553B) Servicio y soporte Garanta de por vida, soporte gratuito las 24 Horas. Conectores y Jacks El Jack RJ-45 tiene 8 conductores, las cuales se ajustan junto con el conector RJ-45. En el otro lado del conector RJ-45 hay un bloque de empuje donde los cables se separan y se introducen en perforaciones con una herramienta parecida a un tenedor, llamada herramienta de empuje. Esto proporciona una ruta de conectividad de cobre para las seales. INSTALACION DE JACKS Y TOMAS RJ-45 El es estndar TIA/EIA-568-A, nos especifican que en un esquema de cableado horizontal, se debe de emplear jacks RJ-45, para la conexin de cable UTP de categora 5 a la toma de telecomunicaciones. Los Jacks tiene 8 ranuras de diferentes colores y los hilos individuales de cable UTP categora 5 se insertaran en las ranuras deacuerdo al color, el otro lado del Jack es un conector hembra. Especifica dos tipos de montaje de pared, que son: El montado en superficie. El montaje empotrado. El montaje en superficie consiste en atornillarlo a la pared, y el montaje empotrado consiste en ponerle adhesivo por atrs. Aunque muchos instaladores prefieren utilizar Jacks RJ-45 montados en la superficie por ser ms fciles de instalar y por que en algunas ocasiones es la nica eleccin en algunas situaciones. En el montaje de una Jack empotrado es importante tomar en cuenta algunos aspectos, como los descritos a continuacin: Determinar el tipo de pared con el cual se trabajara. Determinar si en la pared hay rodapis de madera anchos, si es as se considera un buen sitio para la instalacin de los Jacks. En este caso se

deber evitar efectuar la abertura en los 5 com. Inferiores del rodapi. Evitar colocarlos en cualquier sitio que pueda interferir con los marcos de las puertas o de las ventanas. Determinar si el Jack se montara en un cuadro o en una abrazadera de montaje de bajo voltaje. Preparacin de una superficie en pared de piedra seca para un Jack empotrado. Para el montaje de un Jack empotrado en una pared de piedra seca, se deben de seguir los siguientes pasos: Seleccionar una posicin para el Jack, esta debe estar de 30 a 45 cm. por encima del suelo. Trasladar un pequeo agujero en la posicin elegida. Comprobar cualquier obstruccin existente en el agujero, esto se realiza doblando un trozo de cable, introducindolo en el y movindolo en crculos. Si hay una obstruccin, se deber elegir una nueva localizacin, alejada del primer agujero, se repite el proceso anterior, hasta que tengamos un agujero libre de obstrucciones. Determinar el tamao de la abertura que se necesita para el cuadro que sujetara el Jack trazando un contorno con ayuda de la pantalla incluida con el cuadro o soporte Antes de romper la pared, utiliza un nivel de carpintero para asegurarse de que la abertura esta recta. Utilizar un taladro para efectuar una abertura en la pared. Asegurarse de que el cuadro, o soporte, encaja en la abertura. Si se utiliza un cuadro para montar el Jack empotrado, no fijar dicho cuadro hasta que lleve cable a la abertura. Procedimientos para colocar los hilos de cobre en un Jack 1. Quitar el revestimiento plstico del extremo del cable que se quiere conectar al Jack, intentar no pelar el cable mas de lo necesario, aproximadamente 2.5 cm. Si lo deja demasiado al descubierto, la capacidad de procesamiento de datos se reducir. 2. Colocar los hilos en el centro del Jack, y dejarlos all mientras se trabaja. Los hilos torcidos pueden reducir la velocidad de transmisin de los datos. Asegurase de mantener la parte del cable todava tapado por el revestimiento, a 3 mm del Jack. 3. Separar cada par de hilos trenzados. 4. El primer color que aparece en el lado izquierdo del Jack es el azul. Colocar el segundo hilo de este para en la ranura de la derecha, que es de color azul y blanco. 5. El siguiente color es el verde, localizar el par trenzado y situarlo en la ranura.

6. Continuar as hasta que todos los hilos estn unidos a sus ranuras de color correspondiere en el Jack. Procedimeito para insertar los cuales en un Jack. Para insertar los cables en el Jack, se necesita utilizar herramientas de impacto, esto no asegura que el cable tiene una buena conexin elctrica con los pines dentro del Jack. Para utilizar esta herramienta se debe comenzar situando la cuchilla en el exterior del Jack, si se coloca en su interior, cortara el cable cerca del punto de conexin., si ocurre esto no habr conexin elctrica. Para ajustar el Jack, hay que tirar del lado posterior, al hacerlo hay que asegurarse de que este tiene el lado derecho hacia arriba. Entonces hay que utilizar los tornillos para sujetar la placa de revestimiento al cuadro o soporte. Hay que recordar que si se ha montado esta puede aguantar de 30 a 60 centmetros de exceso de cable. Si se ha empotrado el Jack, todo lo que se necesita es meter el exceso de cable dentro de la pared. Cajas de unin y ductos Para realizar la instalacin del cableado estructurado se estipulan dos fases de tiempo: Fase 1 - Instalaciones de ducteras. Fase 2 - Instalacin de cableado de voz - datos y cableado de potencia. Fase 1. Instalaciones de Ducteras. Comprende el espacio de tiempo necesario para la adecuacin fsica de cada una de las localidades, incluyendo mampostera, tuberas y cielo falso (donde se requieran). En caso de requerirse realizar el suministro e instalacin de ducteras (Tuberia PVC, EMT, Canastillas, Canaletas plsticas y metlicas, Cajas de paso), sta debe estar contemplada sobre la propuesta de instalacin del cableado (Formulario de Precios) y su ejecucin estar incluida en esta fase para evitar movimientos o cambios en las estructuras ya instaladas. Fase 2. Instalacin de cableado de voz - datos y cableado de potencia En esta fase se debe contemplar la adecuacin fsica de los puestos de trabajo. A continuacin se describen las condiciones tcnicas que deben tenerse en cuenta en caso de requerirse la instalacin de cualquier elemento de red que involucre la habilitacin de uno de los puntos. En todos los casos, la instalacin y adecuacin de los puntos deber estar acorde a los requerimientos planteados por el Interventor del Contrato, quin ser el responsable de manifestar las necesidades del cliente al Contratista y de recibir los trabajos realizados por ste.

Especificaciones de Ductera La ejecucin de todas las actividades que sean necesarias para el suministro e instalacin de los ductos (tuberas), canaletas y canastillas deben tener en cuenta los siguientes puntos: La instalacin se debe realizar de acuerdo con los diseos que se definan entre el proveedor y cliente, los cuales cumplirn los estndares definidos en las normas 568A/569/ EIA/TIA. La instalacin debe realizarse siguiendo las instrucciones de la interventora. Las respectivas ducterias deben estar correctamente aterrizadas. Para ducterias de buitrones y mantenimiento de las mismas se debe utilizar pintura anticorrosiva en todo el trayecto. Las instalaciones de ducteria deben cumplir con la norma que certifica el respectivo producto. Suministro e instalacin de Ductos Se deben instalar tramos de canaleta metlica de color negro, blanca o beige (anticorrosiva), canaleta plstica (blanca), tubera PVC y/o EMT, Cajas de paso, Canastillas metlicas con todos sus accesorios de acuerdo a las especificaciones del plano y/o requerimientos locativos. Los tramos deben incluir todas las uniones y curvas necesarias para llevar cables de datos, voz (telfono) y energa. La localizacin y distribucin de estos ductos debe ceirse al diseo realizado y a las recomendaciones de la interventora, de tal manera que su aspecto final s obedezca a un criterio esttico, tcnico y lgico acorde con los lineamientos definidos en dicha organizacin. Las ducterias deben ser de material anticorrosivo para evitar las incidencias climticas y/o el deterioro del material por corrosin en el tiempo; los cortes de ducterias deben estar recubiertos en el mismo material; las respectivas ducterias deben estar correctamente aseguradas y los troqueles deben asegurarse con tornillos. Las instalaciones de ductera deben cumplir con la norma que certifica el respectivo producto. Realizar los pases y reparcheos necesarios en muros y/o dems superficies en donde se cubra la respectiva ruta de las ducterias. TRAZO DE RUTA DE CANALIZACION CANALIZACION INTERNA De acuerdo con la cantidad y tipo de cable seleccionado o sugerido se determina el tipo de canaleta y accesorios. Codos Ts, terminaciones, cubiertas,

reducciones, cajas Tomando en cuenta sobrantes para servicios agregados a futuro. Montaje de cable en una canaleta. Estas pueden ser de dos tipos: Canaleta decorativa: Esta tiene un acabado mas cuidado. Se utiliza para ocultar el cable cuando este tiene que estar a la vista. Canaleta acanalada: Su principal ventaja es que es lo suficientemente grande como para sujetar varios cables. Su uso esta restringido a entretechos y falsos techos. Estas canaletas pueden ser de metal o de plstico, y se pueden montar con adhesivo o con tornillos. Hay que colocar el cable en su interior y sujetar la parte superior. Para la instalacin del cable hay que seguir las siguientes instrucciones de seguridad 1. Siempre que baya a trabajar, hay que desconectar la alimentacin de todos los circuitos, aun aunque se haya cortado la corriente del rea de trabajo, no hay que tocar los cables. 2. Hay que fijarse en la ubicacin de los extintores de incendios. 3. Vestir ropa apropiada, es decir evitar prendas demasiado anchas o sueltas. 4. Inspeccionar previamente el rea en donde estn ubicadas los conductos elctricos, de ventilacin, de equipamiento mecnico, etc. 5. Si se va a cortar o serrar, proteger los ojos con gafas de seguridad. 6. Consultar con el ingeniero que esta a cargo si el rea de trabajo tiene amianto, plomo o PCB y seguir las normas de seguridad para trabajar con este material. 7. Mantener el rea de trabajo ordenada y limpia, tener precaucin con todas las herramientas que se utilicen. DETALLE DE LA RUTA DE CANALIZACIN RCOMENDACIONES EN CUANTO ACANALIZACIONES Y DUCTOS Los cables UTP no deben circular junto a cables de energa dentro de la misma caera por ms corto que sea el trayecto. Debe evitarse el

cruce de cables UTP con cables de energa. De ser necesario, estos deben realizarse a 90. Los cables UTP pueden circular por bandeja compartida con cables de energa respetando el paralelismo a una distancia mnima de 10 cm. En el caso de existir una divisin metlica puesta a tierra, esta distancia se reduce a 7 cm. En el caso de pisoductos o caos metlicos, la circulacin puede ser en conductos contiguos. Si es inevitable cruzar un gabinete de distribucin con energa, no debe circularse paralelamente a ms de un lateral. De usarse caeras plsticas, lubricar los cables (talco industrial, vaselina, etc) para reducir la friccin entre los cables y las paredes de los caos ya que esta genera un incremento de la temperatura que aumenta la adherencia. El radio de las curvas no debe ser inferior a 2. Las canalizaciones no deben superar los 20 metros o tener ms de 2 cambios de direccin sin cajas de paso. En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. Al utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presin aplicada (no arrugar la cubierta), pues puede afectar a los conductores internos.

4.4 Instalacin de la LAN


Thursday, 21. June 2007, 12:32 Instalacin de la LAN

4.4 Instalacin de la LAN


Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red, por ejemplo lo que son los beneficios de una red as como las desventajas y debemos saber como solucionar estas desventajas. Tambin es muy importante saber lo que es una red, y que protocolos se manejan etc... La Auditoria de instalaciones de LAN representar grficamente toda la instalacin. Una auditoria de instalacin permiten tener constancias de donde esta todo. Debe incluir el cableado, los puertos de trabajo, las impresoras y los dispositivos de internetworking como (Hub, Puentes y Routers). Las auditorias de inventarios y de instalaciones deben hacerse tan rpido como sea posible. Estas auditorias deben realizarse antes de que la red comience a proporcionar servicio a los consumidores tener la informacin de dichas auditorias a la mano le permite resolver los problemas mas rpidamente y con mayor eficiencia. La Auditoria de inventario permite tener un stock de todo el software y hardware de la red. Idealmente, esta informacin se debe obtener cuando se adquiere el hardware y el software, y antes de montarlo. As el usuario ahorrara tiempo y esfuerzo, adems de reducir la cantidad de inconvenientes que pueden sufrir los usuarios finales de la red. Despus de realizar las auditorias de inventario y de instalaciones, debe de utilizar la informacin obtenida para generar el mapa de la red. El

mapa de red es similar a un Plano para realizar dicha instalacin debemos de realizar los planos de las especificacin que contendr la red, dicho mapa debe incluir la ubicacin fsica y la disposicin de todos los dispositivos conectados a la red y las aplicaciones con las que funcionan. La auditoria de Inventarios y de instalaciones debe incluir: 1. El numero de serie de los dispositivos 2. Se deben de listar las configuraciones de los puestos de trabajo y de las estaciones de red. 3. Debe de incluir los tipos de software que se emplean, 4. El numero de usuarios para cada aplicacin y las peticiones de operatividad de cada una de ellas. 5. Debe asegurarse tambin que el nmero de usuarios de cada aplicacin del software no sobre pase el nmero de licencias que posee el sitio. El mapa de red completo debera guardarse cerca de la ubicacin seleccionada para administrar y superar la red. Para la instalacin del cable y asegurarse del tiempo suficiente para hacer el trabajo. Se debe de evitar tender el cableado cerca de luces flourecentes en los dobles techos. Para evitar estos problemas, debemos planificar los tendidos de cables de sobra.

4.4.1 Pruebas iniciales


Thursday, 21. June 2007, 12:32 Pruebas iniciales

4.4.1 Pruebas iniciales


Las pruebas iniciales son rastrear la informacin estadstica de una forma muy parecida a supervisar la red, pero con un nivel de servicio ms sofisticado. Estas pruebas ayudan a prevenir los problemas que pueda haber en el futuro con la red, la clave para resolver con xito los problemas de la red es la informacin. Como regla general cuanta ms informacin tenga, ms fcil resolver el problema. La informacin que se ha obtenido durante las auditorias que ha dirigido le proporcionar un conjunto bsico de medidas con las que comparar los datos actuales que detallan el problema. Es tan importante como un registro o un diario, porque proporciona un registro de sus contribuciones al sistema. La prueba inicial no se termina solo porque se certifique que la red cumple con las normas. Deber continuar probndola de forma regular para asegurarse de que funcione al mximo. Puede hacer esto comparando las mediciones actuales con las registradas en el momento en el que el sistema funcione correctamente. En las pruebas iniciales se revisa uno de los dispositivos que conforman la red para verificar la integridad de la red:

Continuidad de los cables. Seguridad de los cables. Comunicacin en cada uno de los nodos de la red. Seguridad de todo el equipo. Revisin de la tarjeta de red. Revisin de los contactos elctricos. Revisin de la corriente que se esta utilizando.

Especificaciones de Cableado Elctrico La cableado elctrico deber contemplar el cable necesario para cubrir la distancia existente entre el tablero de distribucin de energa y los tableros o gabinetes que van a estar ubicados en los centros de cableado. Estos puntos son definidos para cada piso o para cada oficina y especificados en los planos que se estaran entregando en cada ejecucin. Suministro e instalacin Para la instalacin del cableado elctrico se deber tener en cuenta: En los Pisos y Oficinas de las Localidades Se debe instalar una cometida trifsica desde un tablero (rea definida dentro de los diseos de cableado), hasta el centro de cableado del local o espacio asignado para el propsito. La instalacin se debe realizar a 3 fases en #4 AWG, THW; Neutro en #4 AWG, THW; y tierra en #4 AWG, THW. Todas las cometidas deben ser conducidas por canaleta (en caso de transitar por pared o buitrn) y por bandeja portacables (cuando el transito se haga a travs de cielo raso). En esta ultima situacin, las cometidas deben estar debidamente aseguradas con correas de amarre, bien alineada y marcada. Los cables de la cometida hacen su conexin en extremos con terminales de cobre de ojo y debe ser aisladas con cintas autofundentes. rea de Tableros de Energa en pisos y oficinas de las Localidades Cuando y donde se requiera, el proveedor debe encargarse de la instalacin y acondicionamiento elctrico del gabinete principal que va a contener los dispositivos de potencia (tanto de energa normal como de UPS) necesarios para todos los equipos que tiene el centro de cableado. La propuesta debe incluir el suministro e instalacin del circuito que permita alimentar los mdulos de trabajo con energa normal (entregada

por el tablero principal de energa de cada piso u oficina del cliente) con las protecciones necesarias para ello. Se requiere instalar un Breaker trifsico que permita aislar, cuando se requiera, todo el circuito de energa normal. Dicho elemento debe tener en cuenta las especificaciones de corriente sugeridas en el diseo y las recomendaciones del interventor. Suministro e instalacin de tablero trifsico Se debe instalar un tablero que contenga breakers de veinte (20) amperios para proteger cada uno de los circuitos que se llevan hasta los puestos de trabajo. Nota: Para el suministro de los puestos de trabajo normales, tiene Como estndar la instalacin de cuatro (4) tomas por circuito. Suministro e instalacin de circuito de energa regulada Comprende el suministro e instalacin del circuito que permita alimentar un UPS y distribuir la energa de la misma con las seguridades requeridas para ello. Los mdulos de trabajo deben recibir su respectiva alimentacin de energa regulada (entregada desde el gabinete del centro de cableado de cada una de las sedes) con las protecciones necesarias para ello. Nota: Para el suministro de los puestos de trabajo regulados, tiene Como estndar la instalacin de cuatro (4) tomas por circuito (Tomas con Polo a tierra). Marcacin de circuitos Se deben marcar los circuitos, utilizando para ello la nomenclatura descrita por el interventor. (Acrlico). Se requiere suministrar e instalar los tomas de energa, los cuales debern estar ubicados dentro del zcalo de los mdulos, pared o en la canaleta segn sea el caso. Cada puesto, como mnimo, debe tener dos tomas, uno para la energa regulada y otro para la energa normal; las cantidades estarn acorde a la recomendacin del interventor y a la informacin contenida en los planos. Se requiere suministrar e instalar cable elctrico, calibre nmero doce (#12), entre el centro de cableado o el rea asignada para los tableros de energa y los puestos de trabajo. El tendido se har: En forma cuidadosa utilizando la canastilla, la canaleta o tubera, y de acuerdo con las instrucciones de la interventora. Desde los tableros de energa, a travs de circuitos independientes, segn los estndares definidos por el cliente. La organizacin de tomas y circuitos debe ir acorde con las sugerencias de la interventora o las disposiciones finales de planos de distribucin

de puestos de trabajo. Todos los mdulos se deben alimentarse con energa normal y regulada. Esto es para evitar que posteriormente aparezcan algunos problemas que pueden afectar el buen funcionamiento de la red. Uno de los principales problemas que se deben evitar es de la sobrecarga de voltaje, es muy importante asegurarse de que la corriente que se esta utilizando es la correcta. Una de las pruebas incioales son los estandares que de seguirn en la instalacion de la red. Para el desarrollo de la red es implementacin de una red, es necesario que se tomen en cuanta los siguientes estndares que fueron desarrollados y publicados por el instituto de Ingenieros Elctricos y Electrnicos (IEEE), Los laboratorios de Underwrites (UL), la Asociacin de la industria de las telecomunicaciones (TIA) Y la asociacin de las industrias Electrnicas(EIA). Pero hay dos publicaciones que publican conjuntamente una lista de normas que reciben el nombre de normas TIA/EIA. La planificacin de un proyecto se relaciona con los siguientes aspectos que hay que tomar en cuenta en el diseo e implementacin de una red: Procedimientos de seguridad para la instalacin de una red. Documentacin de una red Equipo para la instalacin de una red Flujo de trabajo Planificacin del flujo de materiales. Entre los procedimientos que hay que seguir en la instalacin de la red, es una combinacin de conocimientos propios de un electricista y de un trabajador de la construccin. Esta consiste en saber las precauciones elctricas, construccin y sobre todo el de la documentacin de la red. Todas esta consisten en saber la localizacin de los enchufes elctricos, la localizacin de los cables de alimentacin, el uso apropiado de gafas, la precaucin al memento de perforar, la manipulacin de los taladros y cuchillos, las practicas correctas de limpieza general, etc. Los estndares se consideran como un elemento vivo y activo y deber ser revisado y documentado cuantas veces sea necesario. La documentacin de la red, es otro de los aspectos importantes y para ello es necesario que nosotros sepamos el tipo de topologa fsica, lgica, diagramas, etc. Toda esta planificacin debe de hacerse de acuerdo a las normas de la industria ANSI/TIA/EIA e ISO/TEC. Cinco de estos estndares de ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios. Cada estndar cubre un parte especfica del cableado del edificio. Los estndares establecen el cable, hardware, equipo, diseo y prcticas de instalacin requeridas. Cada estndar ANSI/TIA/EIA menciona estndares relacionados y otros materiales de referencia. La mayora de los estndares incluyen secciones que definen trminos importantes, acrnimos y smbolos. Los estndares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones en edificios son: Estndar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales, octubre 1995. ANSI/TIA/EIA-568-A, Adenda 1, setiembre 1997.

ANSI/TIA/EIA-568-A, Adenda 2, agosto 1998. ANSI/TIA/EIA-568-A, Adenda 3, diciembre 1998. ANSI/TIA/EIA-568-A, Adenda 4, noviembre 1999. ANSI/TIA/EIA-568-A, Adenda 5, febrero 2000. Especificaciones de Rendimiento de Transmisin Adicionales para Cableado de 4 pares, 100ohmios Categora 5 Mejorada, Additional Transmission Performance Specifications for 4-pair 100-Ohm Enhanced Category 5 Cabling. Estndar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales, febrero 1998. (Incluye normativa cortafuego). Estndar ANSI/TIA/EIA-598-A, Codificacin de Colores de Cableado de Fibra ptica, mayo 1995. Estndar ANSI/TIA/EIA-606 de Administracin para la Infraestructura de Telecomunicaciones de Edificios Comerciales, febrero 1993. Estndar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones para Edificios Comerciales, agosto 1994. Estndar ANSI/TIA/EIA-758 de Cableado de Planta Externa Perteneciente al Cliente, abril 1999.

4.4.2 Pruebas de aceptacin


Thursday, 21. June 2007, 12:31 Pruebas de aceptacin

4.4.2 Pruebas de aceptacin


Esta prueba revisa el software que se implanto en la red y cada una de las aplicaciones y que estas estn funcionando o estn realizando su funcin al 100%. La revisin se realiza en el software de aplicacin y sus componentes, funciones y en el sistema operativo de red NOS. Estas pruebas se hacen para verificar si efectivamente el sistema operativo as como el software de aplicacin y sus componentes quedaron correctamente y perfectamente instalados. El primer paso y el mas importante en le plan de pruebas, es definir los objetivos de las pruebas a realizar. Cada prueba debe ser especificada y concretada debe de contar con un criterio de aceptacin. Un ejemplo muy claro es medir el tiempo de respuesta de la aplicacin X en horas pico. Los criterios de aceptacin deben hacerse junto con el cliente en funcin de sus objetivos tcnicos y de negocio. Aunque una red se pueda haber construido con el cable, los conectores, los patch paneles y otros equipamientos de la mejor calidad, una mala instalacin puede evitar un ptimo funcionamiento. Cuando se configura una red, se debe probar la instalacin completa. Para probar su red, siga estos pasos:

1. Divida la red en grupos, o elementos lgicos, ms pequeos. 2. Pruebe cada grupo o elemento, una seccin cada vez. 3. haga una lista con los problemas que encuentre 4. utilice dicha lista para ayudar a localizar cualquier elemento, o elemento, de la red que no funcione 5. sustituya dicho elemento defectuoso, o utilice alguna otra prueba adicional para determinar si dicho elemento sospechoso no esta funcionando correctamente 6. si el primer elemento sospechoso no es el causante del problema, entonces siga con los dems. 7. repare el elemento que falla pronto como lo encuentre 8. sustituya el elemento que no funciona, si no puede repararlo. Prueba de funcionamiento de la red El IEEE y el TIA/EIA han establecido normas que le permiten probar si una red va a operar a un nivel aceptable. Si la red pasa esta prueba y se certifica que cumple las normas, puede utilizar esta medida como una lnea de base establecida. La lnea de base es un registro del punto de inicio. O de las nuevas capacidades de actuacin instalada en la red. Saber la medida de la lnea de base es importante. La prueba no termina solo porque se certifique que la red cumple las normas. Debera continuar probndolo de forma regular para asegurarse de que funciona al mximo. Puede hacer esto comprando las mediciones actuales con las registradas en el momento en que se saba que el sistema funcionaba correctamente. Si hay un cambio significativo de la medicin de la lnea de base, es una indicacin de que algo va mal en la red. Esta prueba, y las componentes con la lnea de base, le ayudaran a apuntar a problemas de red especficos que puedan causar el paso del tiempo, el escaso mantenimiento, el clima u otros factores. Un ejemplo de una herramienta para probar la salud de la lnea de base de una red es NetTool de Fluke Networks. NetTool proporciona una idea de cual puede ser la causa de los problemas de conectividad que puedan aparecer en una estacin de trabajo de red, combinando las capacidades de un analizador de red, un analizador de red, analizador de configuracin de PC y un analizador bsico de cable. NetTool (o cualquier otra herramienta equivalente) se conecta entre el PC y el Jack de pared. Una vez conectada, la herramienta escucha, rene y organiza la informacin teniendo en cuanta los siguientes parmetros: Recursos de red disponibles Recursos de red que el PC tiene configurados para utilizar La salud de un segmento de red, incluyendo errores, colisiones, utilizando y la salud de la NIC del PC y la red local.

Tambin se puede emplear esta herramienta para realizar comprobaciones bsicas del cable para detectar pares abiertos, cortados y separados; para determinar la distancia a la zona abierta en un cable terminado en RJ-45; y para conducir pruebas de asignacin de cables pin a pin en instalaciones de cableado. Acontincuacion se mostrara la relacion de las capacidades de NetTool: Identificacin de servicio: identifica un jack como Ethernet, Token Ring, Telco o inativo. Informe de enlace. Descubre e informa de la negociacin de enlace HUB/SWITCH de PC Modo inline. Visualiza, de forma consiza, las direcciones IP y los recursos debed empleados: Routers por defecto, servidor de correo, DNS y servidores WEB accesibles. Puede que piense que una comprobacin de cable es simplemente una cuestin de sustituir un cable por otro. Sin embargo, esto no ofrece ningn tipo de garanta debido a que un problema corriente puede utilizar un analizador de cable para medir, el rendimiento de la red. Un analizador de cable es un dispositivo porttil que puede certificar que el cable instalado cumple los estndares IEEE Y TIA/EIA requeridas. Estos elementos varan segundos tipos de funciones que ofrecen. Algunos proporcionan impresiones; otros se pueden conectar a una PC para crear un archivo de datos. Se necesita un poco de entrenamiento para utilizar los analizadores de cable que estn actualmente disponibles en el mercado. Los administradores y los instaladores debed mas competentes opinan que los manuales de funcionamiento suministrados por los fabricantes del producto proporcionan la informacin suficiente.

4.4.3 Pruebas de carga mxima


Thursday, 21. June 2007, 12:30 Pruebas de carga mxima

4.4.3 Pruebas de carga mxima


Las pruebas de carga mxima se utilizan para sondear el rendimiento del sistema con un nmero mximo de hardware y reconocer el punto en el cual la red comienza a dar problema ver figura 43. Carga mxima es la cantidad mxima de tiempo que se necesita para mover un paquete entre cada enlace desde el origen hasta el destino. Las cargas mximas forman parte de varias mtricas para definir una mejor ruta dentro de la red.

Figura 43 Pruebas de carga maxima La prueba implica evaluar tiempo de respuesta de las aplicaciones en condiciones de operacin normal en periodos tpicos Simulando fallos. Para similar cargas altas se pueden utilizar generadores de trfico o emuladores de red. Las pruebas de disponibilidad maxima permiten someter el sistema de cargas elevadas durante varios das, evaluando la tasa de errores. Tipos de pruebas Pruebas de desempeo evaluar niveles de servicio * Rendimiento * Retardo * Eficiencia Pruebas de estrs Diagramas de servicio en funcin de la carga ofrecida Prueba de fallos

4.4.4 Entrega de la red


Thursday, 21. June 2007, 12:29 Entrega de la red

4.4.4 Entrega de la red


Recordemos que cuando se entrega la red esta debe funcionar correctamente, desde envi de archivos impresiones etc. Al momento de entregar la red es necesario que ya se encuentre hechos los manuales tcnicos, manuales de usuario y manual de contingencia. Para que el cliente pueda manejar o usar la red sin ningn inconveniente y si llega a suceder alguna anomala como: no se puede imprimir, ni compartir carpetas etc... Estas anomalas pueden resolverse sin necesidad de comunicarse con su distribuidor. En este se ha llegado al punto final de la instalacin de una red que es la entrega de la red, la puesta en marcha de todos los procesos que se puedan llevar a cabo el funcionamiento. La prueba de la red contempla los siguientes puntos: Red debe funcionar al 100% La comunicacin de los nodos debe de ser muy fluida Se deben de hacer la entrega de los manuales de instalacin Entrega de los manuales de usuarios El plan de contingencias

Administracin de software INTRODUCCION


En la administracin del software las actividades tcnicas y gerenciales son igualmente importantes para el xito de un proyecto de red. Los gerentes controlan los recursos y el ambiente en que las actividades tcnicas se llevan a cabo; as los gerentes tienen la ltima responsabilidad de asegurar que los productos se entreguen a tiempo y dentro del presupuesto estimado, adems de que los productos exhiban la funcionalidad

y calidad que el cliente requiere. Una valiosa herramienta para el desarrollo de una estrategia de administracin es establecer y mantener una bitcora del sistema. Esto es simplemente un gabinete de archivos (depende del tamao de la red), esta bitcora contiene toda la informacin posible acerca de la red, la manera en que fue construida, cuando se hicieron las respaldos, las restauraciones, cualquier otra cosa que sea pertinente para describir y documentar el sistema, tambin donde se compro el equipo y el software, quien la instalo. La bitcora de sistema bien organizada es increblemente valiosa cuando se tienen problemas con las garantas, licencias de software y la responsabilidad del trabajo. El sistema operativo de red forma parte de la administracin del software que es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red, por ese medio se accede a los recursos compartidos de los otros servidores de la red. La bitcora de sistema es importante para resolver el manejo de las redes, es la nica manera de mantener exacta la informacin de la bitcora cuando la red es pequea en el momento en que la red crezca no dar tiempo ni siquiera para empezar una bitcora, es recomendable empezarla antes de iniciar la instalacin de las redes. La licencia es un aspecto que deber examinarse entes de determinarse si se necesita cambiar el software de manera que concuerde con el hardware. En la administracin del software se debe de tener en cuenta el rendimiento del software en el momento en que el usuario lo maneje. Este es una breve introduccin de lo que es la administracin del software. Muchos diseadores incluyen un recurso de ayuda en el sistema o programa de aplicacin. Cuando los usuarios tiene dificultades para atender lo que ocurre o el tipo de respuesta que se espera de ellos, pueden activar el recurso de ayuda. La pantalla de ayuda se relaciona de manera directa con el problema que enfrenta el usuario al utilizar el software. El programa responde con informacin del estado del programa mismo, los comandos y elecciones posibles y los que se espera del usuario y los que se espera en cuanto a captura de datos. La administracin del software progreso a la par que las bases de datos y la necesidad de integrar los sistemas de informacin. El administrador de software disea, crea y mantiene el software. Tambin coordina las reuniones con los grupos de usuarios para determinar el contenido del software. En caso de que una empresa opte por comprar o contratar software no desarrollado para sus necesidades especficas y lo instale en sus nuevos sistemas deben emprender las medidas siguientes. oRevisin de necesidades y requisitos. Es importante analizar la capacidad del programa para satisfacer las necesidades de los usuarios y de la organizacin. oAdquisicin del software. Deben utilizarse muchos de los mtodos analizados en apartados previos entre ellos la elaboracin de solicitudes de propuestas, realizacin de anlisis financieros y negociacin del contrato del software. oModificacin o adaptacin del software. El software de desarrollo externo pocas veces tiene todas las caractersticas que requiere la organizacin. As pues, es probable que sea necesario modificarlo para satisfacer las necesidades del usuario y la organizacin. Algunos proveedores de software ayudan a la realizacin de tales cambios mientras que otros no permiten en absoluto que modifiquen su software. oAdquisicin de interfase de software. Es usual que el software de propietario requiera una interfaz de software, la cual consiste en

programas y modificaciones a programas que posibilitan el funcionamiento de dicho software con otro que se utiliza en la organizacin. Por ejemplo, si una compaa adquiere un paquete de software de propietario para la administracin la internas de software debe permitir que el nuevo paquete funciones conjuntamente con otros programas como los de pedidos y facturacin de ventas. oPruebas y aceptacin del software. Antes de su aceptacin, el software de desarrollo externo debe someterse a pruebas completas por los usuarios en el ambiente en que se ejecutara. oMantenimiento del software y realizacin de las modificaciones necesarias. En el caso de muchas aplicaciones software es probable que sea necesario modificarlos con el paso del tiempo. Este aspecto debe considerase por anticipado en virtud de que como se sealo algunos proveedores de software no permiten cambios a sus programas. Software desarrollado en la propia empresa. Otra opcin es el desarrollo interno de software. Ello requiere que el personal de SI de la compaa se responsabilice de todos los aspectos de tal desarrollo. Algunas ventajas inherentes al software desarrollado en la propia empresa incluye la satisfaccin de los requisitos de los usuarios de la organizacin, adems de contar con ms caractersticas y flexibilidad en lo relativo a adaptacin y cambios. Los programas de software desarrollados en la compaa tambin se acompaan de mayores probabilidades de brindar a la empresa una ventaja competitiva, pues no es fcil que la competencia los duplique en el corto plazo. Grupo de programadores. En los proyectos de programacin de software, el nfasis se centra en los resultados: el paquete terminado de programas de cmputo. Con el propsito de tener en operacin un conjunto adecuado y eficaz de programas. El grupo de programacin centra su atencin en el mismo objetivo general. El grupo de programadores esta compuesto por profesionales de SI capaces, cuya tarea es disear y poner en operacin un conjunto de programas. Este grupo tiene la responsabilidad plena de crear el mejor software posible. Aunque la composicin de este grupo vara con el tamao y complejidad de los programas de cmputo que desarrolla, ciertas funciones son comunes a todos los grupos. Por lo comn, el grupo incluye un programador en jefe, un asistente del programador del jefe, uno o ms programadores adicionales, un bibliotecario y uno o ms empleados de oficina o secretarios. El ciclo de vida de programacin. El desarrollo del software en la empresa requiere un volumen considerable de planeacion detallada. Un conjunto de pasos y actividades planeadas pueden optimizar las probabilidades de que se desarrolle software conveniente. Estas fases componen el ciclo de vida de programacin. En este tipo ya se han realizado las actividades de investigacin anlisis y diseo. As pues el programador tiene un conjunto detallado de documentos en los que se describe que debe hacer el sistema y como debe funcionar. Los programadores experimentados comienzan con una revisin completa de estos documentos antes de escribir una sola lnea de cdigo. Eleccin del lenguaje. Consiste en determinar el mejor lenguaje de programacin para la aplicacin de que se trate. Entre las caractersticas importantes que se consideran estn: 1) la dificultad del problema; 2) el tipo de procesamiento que se usara (por lotes o en lnea);3) la facilidad con que el programa podr modificarse ulteriormente, y 4) el tipo de problema por ejemplo, de negocio o cientfico. Es frecuente que deban lograrse un equilibrio entre la facilidad de uso de un leguaje y la eficacia con que se ejecuta los programas. Los programas escritos en

los lenguajes ensamblador y de maquina antiguos y de difcil redaccin son mas eficaces que los programas de lenguaje de alto nivel, de mas fcil uso. Codificacin del programa. Es el proceso de escribir instrucciones en el lenguaje elegido para solucionar el problema. Al igual que un contratista que edifica una casa, el programador acata los planes y documentos creados en pasos previos. Ello garantiza que se logre los resultados que se pretenden con el software. Pruebas y depuracin. Son pasos decisivos en el desarrollo de programas de computadoras. En general las pruebas consisten el proceso de verificar que el programa funcione como debe hacerlo, mientras la depuracin es la localizacin y eliminacin de errores. Documentacin. Es el paso siguiente. Ello puede incluir documentos tcnicos y para usuarios. La documentacin tcnica es para uso de los operadores de computadoras que ejecutan el programa y tambin de los analistas y programadores, por si acaso surgen problemas con el programa mismo o es necesario modificarlo. En la documentacin tcnica te incluye cada lnea de cdigo del programa y se describe en lenguaje comn la funcin de la instruccin respectiva. As mismo, se describe cada variable. La documentacin para usuarios se crea para las personas que utilizaran el programa. En ella se muestra a los usuarios, en una forma fcil de comprender como se puede y debe usar el programa. Incluir una descripcin de los beneficios de la nueva aplicacin en la documentacin para usuarios puede ayudar a que los beneficiarios entiendan las razones para desarrollar el programa, adems de acelerar la aceptacin de este por los propios usuarios. Es frecuente que los proveedores de software proporcionen tal documentacin, o que esta pueda obtenerse de una editorial tcnica. Por ejemplo Microsoft proporciona documentacin tcnica para su paquete de hoja de clculo electrnica Excel; pero existen literalmente cientos de libros y manuales para este paquete publicados por otras empresas. Puesta en operacin o conversin. Es el ltimo paso en el desarrollo del nuevo software. Comprende instalarlo y ponerlo en operacin. Mas adelante en el capitulo durante el tema de la instalacin se analizan varios mtodos. Los mismos pasos bsicos pueden usarse para la programacin en lenguajes de cuarta generacin (4GL) o lenguajes de programacin de alto nivel convencionales. Sin embargo, el uso de programas 4GL suele ser mas rpido y sencillo. Estos lenguajes resultan apropiados para tcnicas de desarrollo de prototipos e iterativas, ya que pueden elaborarse rpidamente los prototipos. La facilidad de codificacin de los 4GL tambin permite hacer ms nfasis en la creacin de programas para satisfacer las necesidades de los usuarios y de la organizacin. Las compaas tambin pueden utilizar el desarrollo de software orientado a objetos para la creacin de programas. Con este mtodo se usa un conjunto de mdulos existente de cdigo, u objetos, en diversas aplicaciones. En muchos casos se requieren cambios de codificacin mnimos con el uso de objetos predesarrollados o mdulos de cdigo. El desarrollo de software orientado a objetos no requiere utilizar lenguaje orientado a objetos, aunque muchos desarrolladores utilizan estos lenguajes por la estructura y facilidad que implica.

5.1 Instalacin y uso de aplicaciones de red


Thursday, 21. June 2007, 12:27

Instalacin y uso de aplicaciones de red

5.1 Instalacin y uso de aplicaciones de red


Una red permite que, debidamente conectadas, computadoras aisladas se comuniquen unas con otras. Los programas de aplicacin y los datos que fueron instalados previamente en forma aislada en computadoras individuales quedan disponibles y se pueden acceder a ellos y usar otros nodos de la red. Apartir de la introduccin de las aplicaciones de red, que ofrecen simples funciones para compartir archivos, se ha producido una explosin de programas enfocados al ambiente LAN. Muchos solo se adaptan al ambiente de red; es decir, son capaces de trabajar con archivos que han sido abiertos por otros usuarios o pueden conectarse como impresora en red. Las aplicaciones existentes se ejecutaran en la red o se Debern comprar copias diferentes? La respuesta depende de la forma en que haya sido creado el software, en lo compatible o lo incompatible que sea con el funcionamiento de la red y de lo que se trata de hacer con el. Hay aplicaciones de software de todo tipo. Ciertas aplicaciones fueron creadas especficamente para funcionar en redes. Una vez instalada una red, no hay razn para salir corriendo a comprar una copia de la hoja de calculo solo porque tenga una versin para ejecucin aislada.

Usando las aplicaciones existentes como las aplicaciones aisladas que se instalan en la computadora antes de implantar la red funcionan bien despus de la instalacin de esta. Esto se debe a que su operacin todava esta limitada localmente. Los programas de aplicacin tienden a entrar en tres categoras. Para un solo usuario Para dar soporte a la red Las versiones para red Las versiones de software de aplicacin para un solo usuario se venden para usarla en un solo sistema de cmputo. Casi todos los programas de aplicacin estn disponibles en versin para un solo usuario. El software de aplicacin de soporte de red se creo pensando en las redes. Se debe de comprar una copia aparte para cada computadora. Este software puede soportar o no el uso simultaneo de archivos de datos por ms de un usuario. La versin para redes de un programa de aplicacin se instala en el servidor. Los usuarios de la red tienen acceso al software desde el servidor. Si tiene sentido compartir simultneamente los mismos archivos de datos entre varios usuarios, la versin para red del software soportar, por lo general, el acceso multiusuario simultaneo a los mismos archivos de datos. Uno de los usos mas comunes de una red es proporcionar servicios de correo electrnico (e-mail), ahora conocido de manera genrica como mensajera electrnica. La razn por este cambio en la terminologa es que la mensajera se ha convertido en un mtodo para conectar programas con programas y usuarios, as como para conectar usuarios con usuarios. Las aplicaciones (Programas) para red permiten que ms de una persona tenga acceso simultneo a un programa, y que ms de una persona abra el mismo archivo de datos simultneamente mediante el uso del acceso exclusivo a registros. Una aplicacin es especfica para redes cuando su diseo es solo para usarse en un ambiente especfico de red. Este tipo de aplicaciones funcionan como parte integral del sistema operativo.

5.2 Aplicacin de software


Thursday, 21. June 2007, 12:26 Aplicacin de software

5.2 Aplicacin de software


Algunas razones por las que una empresa comprara o arrendara software de desarrollo externo incluyen costos ms bajos, menor riego en

relacin con las caractersticas de desempeo del paquete y facilidad de instalacin. Se conocen el costo del paquete de software y no se tiene dudas que cubrir las necesidades de la compaa. Adems, el desarrollo necesario tambin es menor cuando se compra el software, en comparacin con el desarrollo interno (dentro del a empresa). A manera de ejemplo una compaa podra decidir la compra de un paquete de software de libro mayo general desarrollado por una empresa de consultara internacional, como Ernst and Young, que es de uso amplio en su giro. Si la empresa optara por crear el software podran requerirse muchos meses (o incluso antes) y seria alto el grado de riesgo de que al momento de poner en operacin el sistema no satisfaga las necesidades de la compaa en forma tan optima como un paquete de software adquirido. Aunque se necesitan conexiones de red y protocolos para establecer una comunicacin en una interred, la funcin mas interesante y til es la que brinda el software de aplicacin. Las aplicaciones ofrecen los servicios de red de alto nivel a los que acceden los usuarios y determinan como se perciben las capacidades de la Internet. Ejemplo: El software de aplicacin permite que se transmita y reciba correo electrnico, se vean archivos de informacin y se transmitan datos de una maquina a otra. Las aplicaciones determinan el formato de presentacin de la informacin y los mecanismos a disposicin de los usuarios para seleccionar y acceder a ella. Asimismo, las aplicaciones definen nombres smbolos para identificar los recursos, tanto fsico como abstractos, de las Interredes. Ejemplo: La aplicacin define los nombres de las computadoras y dispositivos de E/S (Como las impresoras) al igual que nombres de objetos abstractos (archivos buzones electrnicos o bases de datos). Con los nombres simblicos de alto nivel, los usuarios especifican o localizan informacin o servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el que se basan.

5.3 Poner a punto la red


Thursday, 21. June 2007, 12:25 Poner a punto la red

5.3 Poner a punto la red


Las redes punto a punto (llamadas a veces de igual a igual) proporcionan muchas caractersticas avanzadas y la flexibilidad requerida hasta por las instalaciones mas exigentes. Cada sistema operativo de red (NOS) proporciona las caractersticas bsicas de la red punto a punto en diferentes formas. Sin embargo, unos son ms fciles de instalar que otros y algunos son ms fciles de usar. Unos proporcionan ms opciones para configurar los nodos como servidores y estndares de trabajo y otros son ms rpidos. En contraste, los sistemas de punto a punto permiten que las PCs sean tanto clientes como servidores al mismo tiempo. Tambin permiten que las PCs sean solo cliente o servidores. Los sistemas de punto a punto ofrecen controles de acceso similares a los de los sistemas de servidor de archivos y soportan aplicaciones de usuarios mltiples, como productos de base de datos, al igual que los sistemas de servidor de archivos. Al evaluar las redes punto a punto, son varios los factores que determinan que red de este tipo satisface nuestras necesidades. No todas las redes incorporan todas caractersticas apropiadas para las redes. Entre las ventajas de los sistemas de red de punto a punto tenemos las siguientes: Costo: Los sistemas de punto a punto suele ser ms barato que los sistemas de servidor de archivos (alrededor de la mitad del costo por usuario). Este beneficio en el costo desaparece despus de que se instala un cierto nmero de estaciones de trabajo. El costo de un sistema operativo de punto a punto es de alrededor de $100 dlares por estacin de trabajo; es lgico que una vez que se aade un cierto numero de estaciones de trabajo al sistema, se igualara e incluso se superara el costo de un servidor de archivos y su sistema operativo. Flexibilidad: La naturaleza descentralizada de las LANs de punto a punto le permite reorganizarlas conforme las situaciones lo demande. Necesita acceso a esa impresora? No hay problema; solo dgale al dueo de la PC correspondiente que: le ceda los derechos de acceso y listo. Caractersticas Las caractersticas disponibles en una red pueden variar situacionalmente. Solo el usuario puede determinar si la red en evaluacin tiene las caractersticas que satisfacen sus necesidades.

Simplicidad: En conjunto, los sistemas de punto a punto son ms simples que los sistemas de servidor de archivos. Entre los aspectos negativos de los sistemas de Punto a punto tenemos los siguientes: Rendimiento: En conjunto, los sistemas de punto a punto son ms simples que los sistemas de servidor de archivos. Manejo y seguridad: Dado que los sistemas de punto a punto estn distribuidos a todo lo largo y ancho de las organizaciones, son ms difciles de controlar que uno o varios sistemas de servidor de archivos de servicios centralizados. En los sistemas de servidor, la seguridad es mucho ms estricta. Dado que esta representa una inversin mucho mayor (los costos totales ascienden al orden de miles de dlares), las compaas tienden a colocar el servidor en un lugar seguro y restringido. Los sistemas de punto a punto son el caso opuesto. Los clientes y los servidores se distribuyen por toda la organizacin sin mayor cuidado. El mercado de las redes de punto apunto creci hasta el punto en que, en 1992, Novell vio la oportunidad e introdujo NetWare Lite (Que despus se convertira en personal NetWare). Hoy en da el mercado de la redes punto apunto maneja millones de dlares al ao y crece a una gran velocidad. Los sistemas de punto a punto tambin son mas baratos que los sistemas basados en servidor de archivos, pero sus capacidades estn mas restringidas, no solo en rendimiento sino tambin en el numero de usuarios que pueden tener acceso simultaneo a una PC. Con funciones de servidor. Una red de punto a punto generalmente no tiene ms de 20 PCs, aunque Artisoft asegura que es posible construir redes de ms de 300 PCs. Si bien las redes de punto a punto ofrecen muchos beneficios, su bajo costo redunda en un rendimiento mas bajo, disminucin del manejo y menor seguridad. El manejo y seguridad son aspectos muy importantes en cualquier red. En un sistema de punto a punto, a menos de que usted dedique mucho esfuerzo asegurarse de que la PC es fcilmente controlada por el usuario y protegida contra el acceso no autorizado, se corre el riesgo que la gente tenga acceso a datos de cualquier parte de la red.

Esta es una red de punto a punto sencilla, con sus conexiones entre usuarios.

5.4 Monitoreos, medicin y optimizacin del desempeo


Thursday, 21. June 2007, 12:24 Monitoreos, medicin y optimizacin del desempeo

5.4 Monitoreos, medicin y optimizacin del desempeo


La revisin de los sistemas a menudo incluye su vigilancia, lo que se denomina medicin del desempeo de monitoreo de la red. Debe vigilarse de cerca el nmero de errores encontrados, la cantidad de memoria necesaria, el tiempo de procesamiento o de CPU requerido y otros aspectos. Si un sistema especfico no funciona como se espera, habr que modificarlo o desarrollar o adquirir un nuevo sistema. En algunos

casos, se han creado productos de software especializados, cuya nica funcin es vigilar el desempeo del monitoreo de la red Los productos para el desempeo de sistemas se han desarrollado para medir todos los componentes de un sistema de informacin computarizado, lo que abarca el hardware, software, bases de datos, telecomunicaciones y redes. Cuando se usan en forma correcta, estos productos permiten localizar de manera rpida y eficaz problemas reales o potenciales de la red. La medicin del desempeo del monitoreo de la red es, de hecho, la tarea final del desarrollo de los sistemas de redes. El resultado de este proceso puede hacer que el grupo de desarrollo regrese de nuevo al comienzo del ciclo de vida de desarrollo, donde el proceso se inicia una vez ms. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operacin con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Los productos desarrollados para medir todos los componentes de un sistema de monitoreo en la red basado en computadoras, incluidos el hardware, software, bases de datos, telecomunicaciones y redes. La complejidad de las redes impone la necesidad de utilizar sistemas de gestin capaces de controlar, administrar y monitorizar las redes y los dispositivos de interconexin. Los routers son dispositivos que necesitan que se realicen funciones de gestin. En los otros dispositivos es recomendable que tengan esta facilidad. Es conveniente analizar si la gestin del dispositivo ofertada es propietaria o es abierta, tendiendo siempre a la ltima opcin. Para monitorear nuestra red se utiliza una aplicacin que se llama Sniffer...el cual permite verificar algunos detalles que se produzcan en la red durante la conexin de los equipos tales como:

La paquetera que trafica la red. El nivel de Utilizacin Errores

La Posicin de los Octetos El estado del Brodcasts. Las Colisiones que se dan en la red.

Monitorizacin de la red. Comprueba que el sistema de monitorizacin grfica responde en tiempo real a los eventos que ocurren en la red. Comprueba que se pueden visualizar distintos niveles dentro de la topologa de la red. Tratamiento de alarmas. Comprueba que el fallo, y posterior recuperacin de elementos de la red, provoca las alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. Tambin comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el usuario. El equipo esta ntimamente relacionado con las probas de diagnostico que es necesario para monitorizar el nivel de desempeo del sistema, los datos conjugados para realizar el monitoreo del desempeo del sistema. Los datos conjuntados con la funcin de manejo general y tambin con los aspectos de planificacin. Quizs el objetivo principal del monitoreo del desempeo de la red sea proporcionar los datos necesarios para la optima configuracin de la red. La optima configuracin proporciona el mayor rendimiento de loa datos y, en una red CSMA/CD, esto significa que habr un numero relativamente bajo de colisiones entre paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la carga (el uso de canales) y el tamao de los paquetes afectan el potencial de incidencia de colisiones. Un paso mas all de la simple prueba de la continuidad es la creacin de dispositivos algunas veces llamados reflectometros de dominio de tiempo que no solo indican donde hay una interrupcin en el cable, sino que tambin sealan aproximadamente donde ha ocurrido dicha interrupcin. En consecuencia, es posible optimizar el rendimiento del sistema para diferentes clases de usuarios, aunque los usos de canales cruzados observaran alguna degradacin. Con la posibilidad de monitorear el trafico y el desempeo no es posible tomar las decisiones de manejo necesarias de reconfigurar, expandir o modificar.

5.5 Seguridad e integridad de los datos


Thursday, 21. June 2007, 12:23 Seguridad e integridad de los datos

5.5 Seguridad e integridad de los datos


Introduccin Las redes grandes requieren que usted sepa quien tiene acceso a cada pieza de equipo perifrico y quien tiene control sobre dicho acceso. La mayora de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas reglas bsicas que aplicar a todos ellos. Primer nivel de seguridad (autentificacin) Este primer nivel esta basado en servidores, es fcil perderse en el nmero de controles disponibles. En el nivel mas simple tenemos el nombre del usuario. Cuando se dedique a los nombres de usuarios, escoja un formato y trate de ser lo mas consistente posible, trate de no usar apodos; son divertidos, pero si esta trabajando con un numero considerable de usuarios tal vez ser difcil recordar. Trate de que los nombres de usuarios sean cortos. Hay que recordar que tal vez necesitara escribir estos nombres una y otra vez. Si trata de usar nombres completos o nmeros de seguro social, esto podra terminar, buscando el nombre correcto. Contrasea Es necesario ejercer un estricto control sobre las contraseas, pero esto tambin puede resultar contraproducente. En NetWare de Novell las contraseas tienen un control tan exhaustivo que puede llegar a ser molesto. Se puede imponer una extensin mnima para la contrasea (cuanto mas corta sea, mas fcil ser que alguien la pesque al observar al usuario escribirla). Puede obligar al usuario a cambiarla despus de un cierto numero de das (cuanto mas a menudo se escriba la misma contrasea, mas fcil ser que alguien la deduzca). Puede obligar al usuario a cambiar a algo que nunca haya usado antes. Si usted pone todas estas restricciones en las contraseas, preprese para hacerla confidencial. los usuarios se molestaran continuamente porque dejaran pasar demasiado tiempo antes de cambiar sus contraseas y su acceso bloqueado, o porque piensan que no es justo que no puedan usar cualquier nombre como contrasea. Segundo nivel de seguridad (Seguridad de archivos y directorios) Una vez que los usuarios se conectan al servidor de archivos, el siguiente nivel es la seguridad de archivos y directorios. esto se maneja de dos

maneras distintas. La forma mas bsica de seguridad, post-login (Posterior a la entrada) se basa en atributos se convierten en partes de la presentacin de dicho archivo ante cualquier usuario (incluso el supervisor). Esta forma de seguridad esta disponible incluso en el dos, pero en los servidores de archivos hay un grupo de atributos mas slido, y no todos los usuarios pueden modificar atributos. Seguridad e integridad del sistema en Windows NT Seguridad en relacin a Windows NT se refiere a dos cosas bsicamente: 1. El control total en el acceso al sistema 2. los archivos o subdirectorios que hay en el sistema. (Control de acceso y seguridad del sistema) La proteccin individual de los procesos y del sistema operativo, para que en caso de un bug o de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones. (Integridad del sistema). El control sobre el acceso al sistema Se refiere al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorizacin fuera del sistema. El siguiente nivel de seguridad en cuanto a este punto se refiere, son los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema, por ejemplo. el acceso a los archivos del sistema de NT est estrictamente limitado al administrador del sistema, mientras que las aplicaciones comunes como lo son hojas de clculo o procesadores de palabras pueden ser accesados por todos los usuarios. Archivos y subdirectorios que hay en el sistema Trata acerca de la integridad del sistema, la prdida de informacin en sistemas operativos para un slo usuario no es tan grave comparada con la de los sistemas operativos para redes, en los cuales se pudo haber perdido informacin que tardar horas en ser recuperada. NT tiene amplias facilidades para asegurar la integridad del sistema para hacer correr a NT bajo condiciones difciles, as como para recuperar el sistema de manera rpida y sencilla. Windows NT cuenta con un extenso sistema de control de seguridad para el acceso a archivos. El propsito de la seguridad en Windows NT es brindarle el acceso slo a aquellos usuarios que estn autorizados, controlar el acceso concurrente a archivos, a los directorios y a los recursos

del sistema. La seguridad en los sistemas Windows NT debe ser configurada por el administrador del sistema siendo necesario para todos los sistemas un administrador (incluyendo los sistemas monousuarios). El administrador establece los nombres de usuario, crea grupos de usuarios, asigna los usuarios a los grupos, controla los passwords, permite los niveles de acceso a las funcionalidades del sistema; en pocas palabras el administrador controla todos los puntos de acceso al sistema. El administrador puede controlar el acceso especfico a ciertas funciones del sistema, especialmente aquellas que afectan el funcionamiento del mismo, este sistema de control es llamado la poltica de derechos del usuario. De esta manera el administrador a travs de esta poltica puede controlar las labores que efecta un usuario tanto local como remotamente. Requisitos de seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. Tratamiento total de la seguridad Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones: Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario. Objetivo: Prevenir, eliminar amenazas potenciales...

Confidencialidad Consiste en proteger la informacin contra la lectura no autorizada explcitamente. Incluye no slo la proteccin de la informacin en su totalidad, sino tambin las piezas individuales que pueden ser utilizadas para inferir otros elementos de informacin confidencial. Integridad Es necesario proteger la informacin contra la modificacin sin el permiso del dueo. La informacin a ser protegida incluye no slo la que est almacenada directamente en los sistemas de cmputo sino que tambin se deben considerar elementos menos obvios como respaldos, documentacin, registros de contabilidad del sistema, trnsito en una red, etc. Esto comprende cualquier tipo de modificaciones: Causadas por errores de hardware y/o software. Causadas de forma intencional. Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

5.5.1 Respaldos
Thursday, 21. June 2007, 12:21 Respaldos

5.5.1 Respaldos INTRODUCCION


El respaldo es indispensable en relacin con los datos y programas en las computadoras de escritorio de los usuarios. El advenimiento de sistemas con mayor distribucin, como los de cliente/servidor, significa que muchos usuarios ahora tienen en sus computadoras datos y aplicaciones importantes y tal vez fundamentales para la misin de la organizacin. Los paquetes de utilera incluyen funciones de respaldo de la informacin existente con la computadora de escritorio mediante el copiado de los datos en cintas o discos magnticos. El respaldo software y respaldo de datos puede dificultarse si la organizacin tiene un gran volumen de datos. En algunas compaas respaldar toda una base de datos puede requerir horas. Las restricciones presupuestarias tambin podran hacer prohibitivo el respaldo de volmenes considerables de datos. En consecuencia ciertas empresas utilizan el respaldo selectivo, que consiste en crear copias de respaldo solo de ciertos archivos; por ejemplo, se copia nicamente archivos esenciales al trmino de cada da favorable para fines de respaldo. El termino Respaldo pude significar tambien proteccion de datos.

Otro mtodo de respaldo consiste en crear una copia de todos los archivos modificados durante los ltimos das o la ltima semana llamado respaldo incremental. En este mtodo se utiliza un archivo de imagen, que es un archivo en el cual se almacena los cambios a aplicaciones siempre que se ejecuta una aplicacin se crea un archivo de imagen que contiene los cambios realizados a todos los archivos. Si ocurre un problema con la base de datos puede utilizarse una base datos antigua con el ultimo respaldo completo de los datos completos junto con los archivos completos para recrear la base de datos actual. Muchos planes para desastres tambin incluyen recuperacin de lnea del hardware, software y bases de datos, lo que implica otra computadora que efectu constantemente el respaldo de los datos en tiempo real. Ciertos planes de recuperacin de desastres incluyen el respaldo de comunicaciones telefnicas esenciales. Algunos planes complejos abarcan incluso la recuperacin de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red, puede ser un mtodo mas rentable de telecomunicaciones. Al mantener respaldos de los programas y de los datos del servidor, se asegura contra un desastre potencial en caso de que falle el disco duro del servidor o de que se corrompan los datos de la unidad, los esquemas de respaldo normales exigen que se realice un respaldo por las noches de cada da de trabajo.

El primero es le ms obvio el respaldo completo. Respalda todos los datos de todas las unidades de un servidor. El segundo es un respaldo progresivo. Respalda solo los datos que han sido modificados desde el ltimo respaldo de cualquier clase. En este respaldo se utiliza menos cinta porque no se respaldan los archivos que ya estn respaldado. El tercero es el respaldo diferencial. Respaldo todos los datos que se han modificado desde el ltimo respaldo total. Esto facilita mucho la restauracin ya que solo hay dos cintas de referencia en cualquier momento. RESPALDO DE PERSONAL Tambin se precisa tener respaldo del personal de sistemas de informacin. Esto puede lograrse de diversas maneras. Unos de las mejores metas es la capacitacin cruzada del personal de si. Y otros departamentos, de modo que cualquiera de los empleados puedan realizar un trabajo alterno en caso necesario. A manera de ejemplo una compaa podra capacitar a los empleados de los departamentos de contabilidad,

finanzas y otros para que operen el sistema en caso de ocurrir un desastre. La empresa tambin podra celebrar un convenio con otro departamento de sistemas de comunicacin o un proveedor externo para que proporcione el personal de si necesario. Respaldo de hardware. Es comn que las compaas celebren convenios con su proveedor de hardware o una empresa de recuperacin de desastres para tener acceso a un sistema de cmputo compatible en caso de una falla de hardware.

5.5.2 Deteccin de intrusos


Thursday, 21. June 2007, 12:20 Deteccin de intrusos

5.5.2 Deteccin de intrusos

La estrategia de control de intrusos ms utilizada es la perimetral, basada en la utilizacin de cortafuegos. Los cortafuegos actan como las rejas con pinchos y las puertas con doce cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al propsito de prevenir ataques o intrusiones en la red interna por ellos protegida. Pero una puerta blindada no impide que un ladrn se cuele por otro lado (una ventana, un conducto de ventilacin, una tarta gigante con un gangster con ametralladora dentro, etc.) o que la propia puerta se use de forma negligente (las llaves debajo del felpudo, la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que llega, un agujero debajo de la manilla y un cordel para poder abrir con facilidad, etc.). Lo peor de todo es que, orgulloso de su puerta de tres pulgadas de acero, el propietario se siente protegido. Falso! sin una alarma y guardias de seguridad o vecinos comprometidos, la puerta le servir de poco ante el ladrn profesional. Los sistemas operativos, como Unix o Windows NT, mantienen cuantas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseas, o palabras claves, que solo debe conocer el dueo de las mimas. La proteccin se podra definir como el conjunto de

mecanismos especficos del sistema operativo que contiene como finalidad el proporcionar seguridad. Todo Sistema Operativo debe tener implementado un modulo dedicado a la proteccin. Se implementa mediante el uso de funciones especialmente diseadas para eso que conforman el nivel 5 en la teora de sistemas operativos en estratos o capas. Un sistema de cmputo contiene muchos objetos que necesitan protegerse. Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas frecuentes de lo que perece.

Hackers Se consideran a s mismos una casta, y su filosofa de la vida es casi una religin. Delincuentes para unos, hroes para otros, multitud de leyendas circulan sobre estos personajes. Al igual que en otras pocas haba alquimistas, capaces de dominar los oscuros poderes de la materia, hoy los hackers estn considerados por muchos como los nigromantes de la era tecnolgica. Nos guste o no, los hackers son ya un mito en la cultura de finales del siglo XX. No debemos confundir el termino hacker con el de pirata informtico, ya que este ltimo es un concepto ms amplio. Aquellos que conozcan la cultura cyberpunk, sabran que adems de hackers hay otros grupos, tales como los crackers, que se dedican a la copia ilegal de software, y los phreakers, que dirigen sus esfuerzos hacia las compaas telefnicas. Cada uno de ellos se especializa en algn tipo de actividad |curiosamente, las actividades de los crackers y phreakers suelen ser siempre delictivas, mientras que las de los hackers en algunos casos no son. Por supuesto, todos ellos justifican sus formas de pensar y actuar con argumentos de lo ms variopinto, que tienen como punto comn la lucha contra el sistema establecido. Peridicamente los medios de comunicacin nos sorprenden con alguna nueva hazaa de estos personajes, contribuyendo, junto con la industria cinematogrfica, al crecimiento y propagacin de su leyenda. El Hielo y los Vaqueros Un hacker es un individuo que se dedica a infiltrarse en sistemas informticos. Su actividad, tan antigua como las redes de computadoras, conoce diversas variantes. Desde aquellos que no tratan de hacer ningn dao, y que consideran estas actuaciones como un excitante reto a sus inteligencias, hasta aquellos cuyo nico objetivo es sabotear una red, llevndose toda la informacin que posea para luego venderla, podemos decir que hay hackers para todos los gustos. En 1983, William Gibson escribi \Neuromante", pieza clave de la literatura de Ciencia Ficcin.

Como protegerse del ataque de los hackers. Despus de haber ledo las anteriores secciones, parece una autentica locura tener computadoras conectados a Internet. Nada mas lejos de la realidad. As como hay muchas formas de poder entrar fraudulentamente en una computadora, tambin hay muchas formas de protegerse razonablemente contra estos ataques. Vamos a dar una serie de consejos prcticos que, si no nos protegen totalmente, ponen las cosas bastante difciles a los hackers. No obstante, lo mejor es conocer bien nuestro propio sistema para poder adaptar estas medidas a nuestro caso concreto. Slo la informacin Necesaria. No almacene informacin sensible en su ordenador si _esta no necesita ser consultada desde el exterior. Por que colocar un premio extra para los hackers? Instalacin de Demonios. Cuando instale cualquier software que incluya algn demonio, asegurase de que se trata de la versin ms reciente y actualizada, que debera ser la ms segura. Desconfe de las versiones beta, a no ser que sepa muy bien lo que hace. Configure sus servidores de la forma ms conservadora posible. No habilite usuarios genricos sin antes asegurarse de que no poseen excesivos privilegios. Si tiene alguna duda sobre alguna funcionalidad del servidor en cuestin, deshabiltela. Consulte peridicamente las paginas de los fabricantes de software y aquellas especializadas en alertar sobre fallos de seguridad, ellas le informaran de los agujeros mas recientes y de como eliminarlos. Muchos hackers tambin las consultan, pero con otros propsitos. Ejecute peridicamente alguna utilidad que recorra los puertos de su sistema para saber en cuales hay demonios. Esto le permitira detectar programas del tipo Back Orice. Vigile su Software Criptogrfico. Emplee siempre que pueda el protocolo SSL en sus comunicaciones, y asegurese de que el software criptogrfico que usa no funciona con claves de 40 bits, a todas luces inseguras. Desgraciadamente, todas las versiones internacionales del software producido en Estados Unidos llevan este tipo de claves, debido a las leyes sobre exportacin de material criptografa que posee etapas. Contra los Ataques por Diccionario. Muchos sistemas operativos impiden que un administrador abra una consola remota, por lo que aunque alguien averige su contrasea, no podra emplearla a no ser que disponga de acceso fsico a la computadora. Si su ordenador esta conectado a Internet, use esta caracterstica, a no ser que necesite poder abrir consolas remotas como administrador. Asegurase de que el fichero de contraseas esta protegido frente a accesos externos. Afortunadamente, casi todos los sistemas operativos

modernos incorporan esta caracterstica por defecto. Cambie peridicamente las contraseas, y sobre todo, use buenas contraseas. Existen utilidades para realizar ataques de diccionario (por ejemplo, la famosa John The Ripper) que nos permitiran saber si nuestras claves son satisfactorias. Los Archivos de Registro. Seran nuestra mejor defensa contra los hackers. Hay que consultarlos frecuentemente para detectar entradas sospechosas, y nunca bajar la guardia. Tampoco viene mal efectuar copias de seguridad en medios externos al ordenador, como pueden ser disquetes o cintas magnticas. De esta forma el vaquero no podra borrar totalmente sus huellas. Cuando hacemos un viaje solemos tomar ciertas precauciones, que reducen el riesgo de tener un accidente, o al menos el posible dao en caso de sufrirlo. Nadie que est lo suficientemente equilibrado mentalmente y que conozca los medios de transporte emprende un viaje pensando que va a sufrir un accidente. Estos razonamientos son totalmente vlidos cuando nos enfrentamos a los hackers. No hay que alarmarse, pero tampoco hemos de bajar la guardia. Todos hemos odo historias acerca de personas que se infiltran en redes, que cambian la trayectoria de satlites de comunicaciones, o que venden secretos militares a pases enemigos. Todo esto es muy espectacular, y en algunos casos puede que hasta cierto. Pero si razonamos un poco nos daremos cuenta de que los mejores hackers no han sido descubiertos, bien por razones de publicidad |pensemos en un banco al que le roban varios cientos de millones de pesetas, bien porque ha resultado imposible localizarlos. Como acta un Hacker Comentaremos en esta seccin muy brevemente algunas de las tcnicas ms comunes empleadas para infiltrarse en computadores ajenos a travs de la Red. Esto no quiere decir que sean las nicas tcnicas posibles, ni siquiera que sean las mejores, pero serviran para hacernos una idea del modo de actuar de estos individuos. En general, el hacker se dedica a tratar de averiguar en que puertos esta escuchando el ordenador objetivo, y luego a localizar y explotar posibles fallos en los demonios correspondientes, para tomar el control del sistema. Muchas veces nuestro ordenador puede que este escuchando algn puerto sin que nosotros lo sepamos. Existe un troyano (ver el tema siguiente Proteccin contra virus.) que corre sobre los sistemas Windows, denominado Back Orice, que escucha un puerto a la espera de que el ordenador atacante tome el control de nuestra maquina. Por desgracia, existen programas cuya configuracin por defecto no es lo suficientemente conservadora, y que habilitan ciertas caractersticas a no ser que se les diga lo contrario, abriendo inevitablemente agujeros de seguridad. A modo de ejemplo, citaremos el problema que surgi en el verano de 1998, cuando se descubri que era posible descargar, si el servidor corra bajo Windows NT, el cdigo fuente de algunas paginas

Web de tipo ASP de una manera muy simple, a no ser que el administrador tomara ciertas precauciones. Afortunadamente, el problema se solucin o con rapidez, y gracias a estos pequeos sustos cada vez se pone mas cuidado a la hora de elaborar software sensible.

5.5.3 Proteccin contra virus


Thursday, 21. June 2007, 12:19 Proteccin contra virus

5.5.3 Proteccin contra virus


Un virus de computadora es un pequeo programa que se adjunta a otro programa o documento y que se duplica con la capacidad de provocar daos. Por lo general, aquellos individuos interesados en causar daos o en ganar notoriedad crean los virus. Los virus se pueden propagar por disquete; por la red, cuando se bajan archivos desde e-mail o Internet. En algunas oportunidades, se pueden propagar accidentalmente dentro de productos empaquetados de software. los virus no se pueden propagar por s mismos, deben ser procesados (o ejecutados) por alguien para provocar el dao. Los virus del sector de arranque (boot) se propagan cuando el usuario realiza accidentalmente un boot de su propia estacin de trabajo desde un disquete infectado. Los macro virus se pueden propagar simplemente abriendo un documento infectado. Cuando el virus se procesa, puede producir un impacto en la memoria, afectar el rendimiento, modificar los datos o eliminar archivos. Algunos virus pueden borrar los discos duros e imposibilitar el acceso. los virus tambin generan una prdida importante de recursos empleados para resolver el problema. Quizs uno de los temas mas famosos y sobre los que mas mitos corren en el mbito de la informtica sean los virus. Programas malignos que son capaces de parasitar un sistema, reproducindose y devorndolo por dentro, la imagen que la gente tiene acerca de los virus esta deformada por el desconocimiento. Los virus estaban entrando ya en lo que parezca su definitivo declive cuando el auge de Internet provoco su relanzamiento, y la aparicin de nuevas y ms peligrosas formas de contagio. Hoy por hoy constituyen uno de los problemas de seguridad que mas dinero e informacin hacen perder a la gente, por lo que dedicaremos un breve capitulo a estudiarlos. Origen de los Virus De origen incierto, los virus existen prcticamente desde los inicios de la informtica a gran escala. Desde aquellos programas gusano, capaces de copiarse a si mismos hasta colapsar un sistema, hasta el Melissa, que en marzo de 1999 trajo de cabeza a una gran cantidad de usuarios, el aumento de complejidad en los sistemas ha llevado aparejada nuevas e inquietantes formas de comprometer la seguridad de los sistemas de computadoras. Muchos dicen que los virus nacieron como una medida de las compaas de desarrollo de software para disuadir a la gente del uso de copias piratas de sus programas. Aunque este extremo no ha sido demostrado ni tampoco desmentido, muchos sugieren que algunos virus eran inoculados en las copias legales de algunos programas, programados para activarse cuando se intentara llevar a cabo una copia fraudulenta. El tiempo ha demostrado que los verdaderos perjudicados son las mismas compaas y los propios usuarios. Lo cierto es que hoy

por hoy existen miles de virus, y que cada da surgen ms. Al igual que unos son creados con el nico y dudoso animo de provocar una sonrisa en los afectados, no es menos cierto que otros se desarrollan con fines autnticamente destructivos, casi podra decirse que terroristas. Anatoma de un Virus Pero, que es un virus? Consideraremos un virus a cualquier programa capaz de infiltrarse en un sistema y ejecutarse sin que el usuario tenga noticia de ello. Normalmente los propios virus sacan copias de si mismos de forma ms o menos indiscriminada, aunque esto no ocurre siempre. El termino virus se tomo prestado a los bilogos porque responde bastante bien a la filosofa de estos programas. Un virus biolgico se infiltra en una clula y le inocula su cdigo gentico para, aprovechando el sistema de reproduccin de su involuntaria anfitriona, duplicarse tantas veces como le sea posible. La clula muere en el proceso. Un virus informtico se instala en Una computadora y se ejecuta de manera inadvertida para el usuario. Cuando esa ejecucin tiene lugar, primero se efectan las copias y despus el virus daa el sistema. Mtodos de Contagio Al principio, cuando las redes informticas eran pocas y estaban relativamente aisladas, los mecanismos de contagio de los virus se basaban en modificar los programas ejecutables, aadindoles el cdigo del propio virus. El usuario apenas se daba cuenta de que sus ficheros ejecutables crecan ligeramente, y cuando los copiaran en diskettes y los llevara a otras computadoras, el contagio estara asegurado. En otros casos se modificaban los denominados sectores de arranque, que son las zonas de los discos duros y diskettes que el ordenador carga en memoria y ejecuta en el momento de ser puesto en marcha. Este mecanismo, pensado originalmente para que una computadora pueda cargar el sistema operativo, resultaba ms que atractivo como medio de transporte de los virus. Esto explica la insistencia de los expertos en que no se arranque el ordenador con diskettes dudosos en su interior, o en que se arranque con diskettes limpios ante cualquier sospecha sobre el estado de salud del disco duro. Hoy las cosas han cambiado. Los sistemas operativos han crecido en complejidad, y programas tan inocentes como los paquetes de oficina que agrupan procesador de textos, hoja de clculo, gestor de correo electrnico, etc. incorporan completisisimos lenguajes de programacin que nos permiten automatizar cualquier tarea. Esta caracterstica, pese a ser extremadamente poderosa, puede ser terreno abonado para un virus. En marzo de 1999, el virus Melissa, que no es ni ms ni menos que una macro de Microsoft Word lo cual lo convierte, al menos en teora, en un virus multiplataforma 1, colapso las redes corporativas de varias empresas. Melissa vena camuflado en un inocente archivo de texto, que al ser abierto por el usuario, lea las primeras cincuenta entradas de la libreta de direcciones del gestor de correo electrnico, y se reenviaba por dicho medio a otras tantas nuevas victimas. Como es de suponer, Melissa provoc la cada de varios servidores de correo electrnico en cuestin de horas. Pero no todos los medios de contagio tienen por que ser tan sofisticados. Algunos programas funcionan exactamente igual

que el Caballo de Troya, y precisamente por eso se les denomina troyanos. Un troyano no tiene un mecanismo de contagio propiamente dicho, sino que dispone de un envoltorio ms o menos atractivo una felicitacin navidea, una imagen simptica, un chiste, etc. para que el usuario desprevenido lo ejecute. Un ejemplo bastante sorprendente de lo peligroso que puede ser un troyano se dio cuando unos hackers, tras haberse introducido en un servidor bastante conocido que suministraba utilidades de monitorizacin de red, sustituyeron uno de los programas mas usados por los administradores por otro que enviaba informacin confidencial acerca del sistema por correo electrnico. La Fase Destructiva de un Virus La mayora de los virus posee una denominada fase de letargo, en la que permanecen inactivos, o a lo sumo se dedican nicamente a reproducirse. Diferentes eventos pueden provocar que un virus despierte, como puede ser una fecha los famosos virus Viernes 13 y Chernoby son un claro ejemplo, un numero determinado de ejecuciones, etc. Cuando un virus entra en su fase destructiva puede ocurrir cualquier cosa. Desde el simple bloqueo del sistema, con algn mensaje en la pantalla, hasta la destruccin total y absoluta del contenido del disco duro del sistema, hay casi tantos posibles comportamientos como virus. El tremendo auge que esta teniendo Internet en los ltimos aos esta propiciando la aparicin de virus que permiten a un usuario remoto tomar literalmente el control del sistema, haciendo creer a la vctima que su ordenador este poco menos que posedo por algn fantasma. Este comportamiento lo podemos ver en el tristemente famoso Back Orice. Otros comportamientos no menos desagradables pueden ser el envo de informacin privada a travs de la red, y prcticamente cualquier cosa que una mente calenturienta como estas pueda concebir. Cuando son Peligrosos los Virus Hay personas que creen que con solo acercar un diskette contaminado a un ordenador sano, este ltimo puede quedar contagiado, o que basta con leer un correo electrnico para que un virus se extienda inexorablemente por nuestro sistema aniquilndolo todo a su paso. Esto es rotundamente falso, un virus no es ms que un programa, y como tal ha de ser ejecutado para que entre en accin. En cuanto al mito de los correos electrnicos, diremos que leer un correo de texto es, como cabra esperar, del todo punto inofensivo. Ahora bien, si ese correo lleva incluido algn archivo ejecutable, o algn archivo capaz de llevar cdigo ejecutable un fichero de procesador de texto, o de hoja de clculo, por ejemplo, puede que el ordenador haga correr dicho cdigo sin avisar al usuario. Este problema ha sido detectado recientemente en ciertos programas y constituye un agujero de seguridad ciertamente intolerable, para el que esperamos haya pronto una solucin satisfactoria. Pero el problema real de todo este asunto lo constituye el hecho de que los sistemas operativos que usa casi todo el mundo otorgan control total sobre la computadora a cualquier programa que lance el usuario, y de esta forma permiten que un virus |o cualquier otro programa pueda producir daos impunemente. Esto no ocurre en los sistemas operativos serios, donde cada usuario tiene diferentes privilegios, de forma que solo los programas que ejecute el administrador de la computadora pueden llegar a ser peligrosos. Si un usuario normal ejecuta un virus, este solo podra estropear, en el peor de los casos, los archivos de quien lo ejecuto, pero en ningn caso podra llegar a afectar al sistema.

Protegerse frente a los Virus Una vez que sabemos algo mas sobre los virus, y que hemos visto por donde se pueden infiltrar en un sistema y por donde no, estamos en condiciones de elaborar un conjunto mnimo de medidas preventivas que nos van a permitir defendernos de este peligro. Trabaje habitualmente en su sistema como usuario, no como administrador. Si por error ejecuta un virus, este no tendra privilegios para daar el sistema. Este consejo va dirigido a usuarios de sistemas operativos serios, como UNIX, Linux o Windows NT. No ejecute nunca programas de origen dudoso o desconocido. Utilice software original. Si emplea un paquete de oficina capaz de ejecutar macros, asegurase de que tiene desactivada la ejecucin automtica de estas. Si no puede desactivarla, emplee otro programa. Utilice frecuentemente un buen antivirus. Esto no le proteger a usted, sino mas bien a la comunidad. Suponga que todo el mundo emplea antivirus, entonces todos los virus conocidos se veran frenados en su contagio, quedando solo los desconocidos, frente a los que un antivirus se vuelve intil. Podra entonces pensarse en dejar de emplear antivirus, pero en ese caso los virus conocidos volveran a representar un peligro. Realice con frecuencia copias de seguridad de la informacin importante. De esta forma, si un virus destruye sus datos, siempre podr a echar mano de la copia para minimizar el dao. Intentos de penetracin a la red por medio de virus: 1. Terminal con sesin abierta. 2. Contraseas. 3. Puertas cepo. 4. Caballos de Troya. 5. Gusanos informticos. 6. Virus informticos. 7. Prueba y error. Amenazas de origen software Uno de los tipos ms sofisticados de amenazas tiene su origen en programas que explotan las debilidades de los sistemas. Estos programas se dividen en dos grupos: aquellos que necesitan un programa anfitrin y aquellos que son independientes. Los primeros son trozos de programas que no pueden existir de forma autnoma mientras que los segundos son programas completos que pueden ser planificados y ejecutados por el sistema operativo. Tambin hay que distinguir entre aquellos programas que no se replican y los

que lo hacen. Estas ltimas son programas o trozos de programas que cuando se ejecutan pueden generar una o mas copias de ellos mismos, que sern posteriormente activadas en la computadora. Podemos distinguir 6 tipos de amenazas de origen software: 1. Bomba lgica: Es un cdigo incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna accin no autorizada. Estas condiciones pueden ser la existencia de ciertos ficheros, una fecha particular la ejecucin de una aplicacin concreta, etc. Una vez que la bomba explota, puede alterar o eliminar datos, parar el sistema, etc. 2. Puerta falsa (Trapdoor): la puerta falsa es un cdigo que reconoce alguna secuencia de entrada especial o se dispara si es ejecutado por cierto usuario o por la ocurrencia de una secuencia determinada de sucesos. 3. Caballo de Troya (Trojan horse): Es un rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, reejecuta la rutina y esta realiza acciones no autorizadas y perniciosas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. 4. Virus: Es cdigo introducido en un programa que puede infectar otros programas mediante la copia de si mismo en dichos programas adems de propagarse, un virus realiza alguna funcin no permitida. 5. Bacteria: Programa que consume recursos del sistema replicndose asimismo, pero no daa explcitamente ningn fichero se suele reproducir exponencialmente, por lo que puede acaparar recursos como cpu, memoria y disco. 6. Gusano (worm): Es un programa que usa las redes de computadoras para pasar de unos sistemas a otros una vez que llega a un sistema del gusano se puede comportar como un virus o una bacteria puede implantar programas caballo de Troya o puede realizar acciones no autorizadas. Vamos a hacer una distincin entre seguridad y proteccin. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de proteccin. Los sistemas operativos proveen algunos mecanismos de proteccin para poder implementar polticas de seguridad. Las polticas definen qu hay que hacer (qu datos y recursos deben protegerse de quin; es un problema de administracin), y los mecanismos determinan cmo hay que hacerlo. Esta separacin es importante en trminos de flexibilidad, puesto que las polticas pueden variar en el tiempo y de una organizacin a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas polticas. Los mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carcter externo. Por ejemplo, impedir el acceso fsico de personas no autorizadas a los sistemas es un mecanismo de proteccin cuya implementacin no tiene nada que ver con el sistema operativo.

Otras amenazas y ataques posibles Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por s slo, si no que es un trozo de cdigo que se adosa a un programa legtimo, contaminndolo. Cuando un programa contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir nuevas reproducciones, adems de alguna accin (desde un simple mensaje inocuo hasta la destruccin de todos los archivos). Cabayo de troya. Un cabayo de troya es un programa aparentemente til que contiene un trozo de cdigo que hace algo no deseado. Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseo; en cualquier caso, son un riesgo. Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engaar a los usuarios de modo que estos revelen su clave. Solicitar recursos como pginas de memoria o bloques de disco, y ver qu informacin contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar informacin "interesante". Sobornar o torturar al administrador para que suelte la clave.

5.5.4 Discos espejo


Thursday, 21. June 2007, 12:18 Discos espejo

5.5.4 Discos espejo


Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. Las dos unidades se mantienen idnticas cuando el servidor escribe en una unidad (la primaria), posteriormente se escribe en (la secundaria). Si durante la operacin falla, la unidad primaria, en su lugar se utiliza la secundaria. Si la secundaria falla, no importa. En ambos casos los usuarios experimentan una breve pausa mientras el servidor se asegura que la unidad esta muerta, y luego se regresa al servicio normal.

Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel de confiabilidad, se necesita un segundo disco duro, lo que duplica el costo del almacenamiento de datos. Pero en lo que concierne a su organizacin, tal vez valga la pena el costo relativamente pequeo de una unidad de disco, para evitar lo que de otra manera seria un desastre. Una de las desventajas de los discos espejos es la perdida de rendimiento. Dado que un controlador maneja dos unidades primarias para escribir los datos en la unidad secundaria. Esto provoca que las escrituras en disco se tarden el doble. En un servidor con carga ligera esto quizs no sea tan malo desde el punto de vista del usuario, ya que el

cach de disco del servidor hace que el acceso a disco perezca extremadamente rpido. Sin embargo, la sobrecarga puede llegar a ser significativa en un sistema con carga pesada. Otra de las desventajas del espejeado es que el controlador de disco duro o los cables de conexin llegan a fallar. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. Es una alternativa costosa para los grandes sistemas, ya que las unidades se deben aadir en pares para aumentar la capacidad de almacenamiento, para los disco espejos. Los discos espejos tambin llamado "duplicacin" (creacin de discos en espejo). Se basa en la utilizacin de discos adicionales sobre los que se realiza una copia en todo momento de los datos que se estn modificando. El cual ofrece una excelente disponibilidad de los datos mediante la redundancia total de los mismos. Administracin del espacio libre en un disco. Es necesario saber qu bloques estn libres. Las opciones son parecidas a las que se pueden usar para administrar espacio en memoria..Mapa de bits. Un bit por bloque. Es eficiente si se puede mantener el mapa entero en memoria. Disco de 1 GB, con bloques de 512 KB requiere un mapa de 256 KB. Usado en los MACS. Lista ligada. En un bloque reservado (fijo) del disco se registran las direcciones de los bloques desocupados. La ltima direccin apunta no a un bloque libre, sino a otro bloque con ms direcciones de bloques libres... En MS-DOS se usa la misma FAT para administrar el espacio libre. Cachs de disco Ya que el disco es tan lento comparado con la memoria (unas 10000 veces) resulta rentable usar un cach para mantener en memoria fsica parte de la informacin que hay en el disco, de manera que, si en el futuro se requiere un bloque que ya est en memoria, se ahorra el acceso al disco. Igual que en el caso de memoria virtual, hay que tratar de adivinar qu bloques se van a acceder en el futuro cercano, para mantener esos bloques en el cach. Pero al contrario de lo que ocurre con memoria virtual, no se requiere ningn apoyo especial del hardware para implementar LRU.Ya que todos los accesos a disco pasan por las manos del sistema operativo. Paradjicamente, LRU no es necesariamente la mejor alternativa tratndose de bloques de disco. Qu pasa, por ejemplo, en el caso del acceso secuencial a un archivo? Por otra parte, algunos de los bloques contienen informacin crtica respecto del sistema de archivos (por ejemplo, un bloque que contiene informacin del directorio raz o de un i-node o de los bloques libres). Si este bloque es modificado y puesto al final de la cola LRU, puede pasar un buen tiempo antes de que llegue a ser el menos recientemente usado, y sea escrito en el disco para ser reemplazado. Si el sistema se cae antes que eso, esa informacin crtica se perder, y el sistema de archivos quedar en un estado inconsistente. Se puede modificar un poco LRU,

considerando dos factores: Qu tan probable es que el bloque se necesite de nuevo. Bloques de directorios se suelen usar bastante. El ltimo bloque de un archivo que se est escribiendo, tambin es probable que se vuelva a necesitar. Qu tan esencial es el bloque para la consistencia del sistema de archivos. Bsicamente todos los bloques, excepto los de datos, que han sido modificados. Estos deben grabarse en disco lo ms rpidamente posible. Planificacin de disco Un disco, mirado desde ms bajo nivel, no es simplemente una secuencia de bloques. Estn compuestos de platos, cada uno de los cuales contiene una serie de pistas o tracks concntricos. A su vez, las pistas se dividen en sectores. Las pistas exteriores, que son ms grandes, pueden contener ms sectores que las interiores. (En un CD, en realidad hay una espiral de sectores.) Existe un brazo mecnico con un cabezal lector/escritor para cada plato. El brazo mueve todos los cabezales juntos. Un cilindro se conforma por las pistas que los cabezales pueden leer cuando el brazo est en una posicin determinada. Los bloques lgicos (secuenciales) que ve el sistema de archivos deben traducirse a un tro (cilindro, plato, sector). El tiempo requerido para leer un sector depende de: 1. El tiempo de bsqueda (seek time), es decir, el tiempo requerido para mover el brazo al cilindro apropiado. 2. El retardo rotacional, o sea, el tiempo que hay que esperar hasta que el sector requerido pase por debajo del cabezal. 3. El tiempo de transferencia de los datos. El primero es el que predomina, de manera que conviene reducirlo para aumentar la eficiencia del sistema. El sistema de archivo puede ayudar (por ejemplo, con asignacin contigua). Obviamente, bloques en el mismo cilindro deben considerarse contiguos. Pero hay otra cosa que se puede hacer, considerando que en un sistema con muchos procesos la cola de solicitudes pendientes de un dispositivo suele no estar vaca: atenderlas en un orden que reduzca los movimientos del brazo. Algoritmos de planificacin de disco Fifo. Es simple, pero no estamos haciendo nada por la eficiencia. Es malo si las solicitudes se alternan entre cilindros exteriores e interiores. Por ejemplo, si, mientras se lee el cilindro 11 llegan solicitudes para los cilindros 1, 36, 16, 34, 9, 12, y se atienden en ese orden, el brazo

recorrer 111 cilindros.

SSTF (shortest seek-time first). Se trata de atender primero las solicitudes ms cercanas a la posicin actual del brazo. La atencin sera en el orden 11, 12, 9, 16, 1, 34,36, para un total de 61 cilindros de desplazamiento. El problema es que, cuando hay muchas solicitudes, es posible que slo se atiendan las cercanas al centro. Puede haber inanicin para los procesos que solicitan cilindros de los extremos. Algoritmo del ascensor Para evitar inanicin, se mantiene la direccin de movimiento del brazo hasta que no queden solicitudes pendientes en esa direccin. Es lo mismo que hacen los ascensores. En el ejemplo, suponiendo que el brazo iba hacia las direcciones altas, las solicitudes se atenderan en el orden 11, 12, 16,34,36,9,1, lo que da un total de 60 cilindros de recorrido del brazo. O sea, en este caso en particular es un poco mejor que SSTF, pero en general es peor. Una propiedad interesante es que para cualquier conjunto de solicitudes, el movimiento del brazo est acotado: 2 veces el ancho del disco. Un pequeo problema es que las solicitudes en los extremos tienen, en promedio, un tiempo de espera mayor. Esto se puede resolver si las solicitudes siempre se atienden en un solo sentido. En el otro sentido, el cabezal se devuelve, pero sin atender solicitudes a su paso. Tambin podramos pensar en un algoritmo ptimo, pero su complejidad no justifica usarlo. Si la carga es muy poca (la cola nunca tiene ms de una solicitud pendiente) todos los algoritmos tienen el mismo rendimiento. Para cargas pesadas, se usa el del ascensor. Discos RAM Gracias a la estructuracin en capas, podemos usar el mismo sistema de archivos en cualquier dispositivo de bloques con un driver adecuado, que implemente la interfaz para el software independiente del dispositivo. Por ejemplo, en los primeros computadores personales, que tenan slo una disquetera como medio de almacenamiento, era habitual crear un disco RAM, es decir reservar un trozo de la memoria para usarlo como un disco virtual, para almacenar archivos. Un driver de disco RAM es extremadamente simple. Dado un tamao de bloque B, leer o escribir el bloque i es simplemente accesar B bytes a partir de la posicin B*i del rea reservada para el disco. Bloques daados Los discos, en cuanto dispositivo mecnico, son propensos a fallas. A veces la falla es transitoria: el controlador no puede leer un sector debido

a que se interpuso una partcula de polvo entre el cabezal y la superficie del disco. El controlador siempre reintenta varias veces una operacin que fracasa por si la falla es transitoria; muchas veces se resuelve, sin que el driver siquiera se entere. En los casos en que el sector est permanentemente daado, el error se informa al driver, y el driver informa al sistema de archivos, quien registra el bloque como daado, para no volver a usarlo. Cmo se pueden registrar los bloques daados? Igual hay bloques crticos: en todo sistema de archivo, debe haber al menos un bloque en una direccin fija. Si ese bloque se daa, el disco entero se hace inusable. Algunos controladores inteligentes reservan de antemano algunas pistas, que no son visibles para el driver. Cuando se daa un sector, el propio controlador lo reemplaza por uno de los reservados. (en forma transparente, si la operacin era de escritura, pero no tan transparente si era de lectura). Muchos discos vienen con sectores daados ya marcados desde la fbrica. Pero dnde se guarda la informacin de los bloques malos? As, si el bloque 5 se daa, entonces el controlador usa, digamos, el 999 cada vez que el driver le solicita el 5. Pero que pasara entonces con los algoritmos de scheduling de disco? Un esquema que a veces se usa para no perjudicarlos, es que el controlador reserva bloques esparcidos en el disco, y cuando se daa un sector, trata de sustituirlo por uno de los de reserva que se encuentre en el mismo cilindro, o por lo menos cerca. Arreglos de discos Se puede decir que los discos son la componente menos confiable de un computador, la componente ms complicada de sustituir, y la que frena el mejoramiento de la velocidad de procesamiento con los avances tecnolgicos. En efecto, la velocidad de los procesadores se duplica ms o menos cada 2 aos, y la capacidad de los chips de memoria crece a un ritmo parecido. No obstante, el ancho de banda (velocidad de transferencia) del I/O ha variado muy poco. A este ritmo, en 7 aos ms los procesadores van a ser 10 veces ms rpidos, pero en general las aplicaciones corrern menos de 5 veces ms rpido, por las limitaciones de I/O. Una solucin posible: en lugar de uno solo disco grande, usar muchos discos chicos y baratos, en paralelo, para mejorar el ancho de banda. Para garantizar paralelismo, se hace disk striping o divisin en franjas. Cada bloque lgico se compone de varios sectores fsicos, cada uno en un disco distinto. As, cada acceso a un bloque lgico se divide en accesos simultneos a los discos. En 1991 la situacin era la siguiente: _ IBM 3380: 7500 MB, 18 U$/MB, 30000 horas de MTTF (mean time to failure) _ Conner CP3100: 100 MB, 10 U$/MB, 30000 horas de MTTF El IBM 3380 tiene bastante ms ancho de banda que un CP3100, pero si juntamos 75 de estos ltimos tenemos la misma capacidad total, con menor costo, menor consumo de electricidad, y potencialmente 12 veces ms ancho de banda. El gran problema es la confiabilidad: si antes tenamos 30000 horas de funcionamiento sin fallas, ahora tendramos 400 (30000/75) horas, o sea, slo dos semanas. O sea, la tolerancia a fallas es crucial, y para obtenerla se usa redundancia, en una configuracin conocida como RAID (Redundant Array of Inexpensive Disks), y que se puede implementar en varios niveles. RAID 1: Se usan discos espejos, o sea, la informacin de cada disco se mantiene siempre duplicada en otro idntico. O sea, MTTF aumenta notoriamente, pero duplicando el costo.

RAID 2: Se reduce la redundancia usando tcnicas de deteccin y correccin de errores (cdigos de Hamming). Por ejemplo, si un bloque se reparte entre 10 discos y suponemos que no va a haber ms de una falla simultneamente, entonces no necesitamos duplicar el bloque entero para reconstituirlo en caso de falla, puesto que ante una falla slo se perder un 10% de la informacin. El problema es que si no sabemos qu 10% se perdi, de todas maneras se necesita bastante redundancia (20 a 40%). RAID 3: El punto es que, gracias a que cada controlador usa sumas de chequeo (y suponiendo que adems podemos saber cundo un controlador falla) s podemos saber qu trozo de la informacin est errnea. Y sabiendo eso, basta con usar slo un disco adicional para guardar informacin de paridad con la cual es posible reconstituir la informacin original. Hay otros niveles (RAID 4 y 5). Ahora (1996) la situacin es: 1. IBM 3390: un disco de 102 GB, 3.9 MB/s, 22.8 ms de latencia. 2. IBM RAMDAC 2: 64 discos, 180 GB en total, 12.6 MB/s, 4.2 ms de latencia. La ganancia en ancho de banda es menor que la terica, entre otras cosas porque la tolerancia a fallas impone un overhead Ver figura 44. Por otra parte, con un RAID de 100 discos para datos y otros 10 para paridad, el MTDL (mean time to data loss) es de 90 aos, comparado con 3 aos de los discos estndares.

http://my.opera.com/adrianred/blog/2007/06/21/5-5-4-discos-espejo

Вам также может понравиться