*creación de cable categoría A
*creación de cable categoría B
*creacion de cable cruzado A/B
Creación de un grupo de trabajo y asignación de a un
nombre a sendos equipos de la sala de computo
* habilitar la carpeta personal llevándola con
permisos de compartida en lectura y escritura
* crear un archivo en la carpeta compartida
del otro computador
* copiar ese archivo a su carpeta
personal
PARA CREAR UNA CARPETA:
Para crear una carpeta compartida
sencillamente se crea la carpeta con el explorador de windows se hace clic
derecho sobre ella y se habilita la opción de compartir en la opción propiedades
de la misma, si por defecto no se a compartido la carpeta raíz usted debe
clic en el botón uso compartido avanzado, activa el cuadro de verificación compartir
esta carpeta, enseguida puedo personalizar el nombre del recurso compartido.
Por ejemplo leonor para hacer referencia
ala carpeta estudiante leonor.
A continuación hace clic en el botón permisos
aparece una caja de dialogo que tiene 3 columnas:
PERMISOS
|
PERMITIR
|
DENEGAR
|
CONTROL TOTAL
|
√
|
|
CAMBIAR
|
|
|
LEER
|
|
|
Finalmente hace clic en aceptar.
Comunique los dos computadores con el uso
del cable cruzado, dirijase a las propiedades de red y modifique el nombre del
grupo asignando un nombre descriptivo.
Cambie el nombre del equipo y proceda a
ingresar a un equipo desde la carpeta compartida del otro.
Cree un archivo de imagen utilizando para
esto paint.
Copie ese archivo en su carpeta de trabajo.
Redes inalambricas
Los costos incurridos en las redes fisicas se elevan por problemas geograficos o situaciones geograficas topograficas e inclusive tecnologicas para minimizar esta situacion se diseño los protocolos y estandares inalámbricos IEEE 802.11 conocidos como wifi se constituye una alternativa a los medios convencionales de conectividad.
Estas nuevas redes no requieren cables para su conexión respondiendo a la necesidad del usuario de poder aumentar la movilidad sin tener que modificar el esquema de red que este usando
Inalambrico hace referencia a tecnologia sin cables la cual permite conectar equipos entre si para formar una red las redes inalambricas se identifica como las redes cableadas y en este caso aparece una nueva clasificacion
Son estas redes LAN , redes MAN, redes WAN y ahora aparece una nueva llamada PAN cada una de ellas se diferencia del resto por la extencion fisica que cubre aunque las redes inalambricas esta longitud es difusa, Las redes PAN tiene un cubrimiento de aproximadamente 30 metros
VENTAJAS DE UTILIZAR REDES INALAMBRICAS
1) Cortabilidad hace referencia a la movilidad por toda el area de cobertura
2)Movilidad y flexibilidad es otra de las ventajas de las redes sin cables ya que permiten tenerlo sobre una mesa luego pasarlo a un dormitorio , a un estudio sin tener que realizar cambios en la configuracion de la red
3) Escalabilidad es la facilidad de expandir la red despues de haberla instalado
DESVENTAJAS DE LAS REDES INALAMBRICAS
1)Las redes inalambricas a diferencia de las redes inalámbricas transmiten a velocidades inferiores como consecuencia de lo anterior se hace necesario potencial la señal emitida a fin de reducir las eficencia del plan de datos esta solucion implica la intervencion que supera la de una red cableada
2)El nivel de seguridad en una red cableada el acceso es solamente via cable esto incrementa notablemente la seguridad de la información; una red inalambrica puede sufrir intersectacion por dispositivos portatiles como telefonos celulares notebook que con atgorismo de fuerza bruta pueden descifrar las contraseñas de acceso de los puntos inalambricos y de esta forma acceder a la informacion de la red
3) El alcance: en una red inalambrica el alcance lo determina la potencia de los equipos y la ganancia de las antenas es asi como en una vivienda u oficina se encuentran puntos en donde no se tienen una cobertura adecuada
4)La interferencia: a no estar reglamentada la frecuencia de 2.4 ghzesta es usada tambienpor equipos de uso domestico como hornosmicroondas y telefonos inalambricos
COMPONNTES DE LAS REDES INALAMBRICAS
Los elemntos fundamentales para imementar una red inalambrica son:
El punto de acceso access point, Router inalambrico las antenas y las tarjetas de red inalambricas (la mayoria de los equipos portatiles ya las poseen)
Tarjeta o placa de red inalambrica: poseen una antena que puede ser interna o externa, son equipos de baja ganancia trabajan entre 54 mbps y 108 mbps estas antenas pueden adaptarse mediante los puertos PCI o los puertos usb
Puntos de acceso: se considera como el punto principal de vision y recepsion este punto concentra la señal de los modos inalambricos y centraliza el reparto de la informacion de toda la red local tambien realiza el vinculo entre los nodos inalambricos y la red cableada por esto se le suele llamar puente
Router inalambrico el diapositivo encargado de facilitar la conexion a internet cuando esta es ATSL es el router, adicionalmente permite distribuir internet mediante cables y de forma inalambrica gracias al punto de acceso que tiene integrado
Algunos router pueden ser configurados para renstringir el acceso por usuarios a servicios y horarios lo mismo que distribuir el ancho de banda y las prioridades de acceso por cliente conectado o servicio
Antenas este dispositivo ejerce un papel muy importante en la red ya que se encarga de transformar la corriente alterna generada por los equipos inalambricos de la red en un campo electromagnético y viceversa para que la comunicación pueda ser mas efectiva y en definitiva se realize entre los equipos
De la antena depende por lo menos el 50 % de la calidad de la conexion para un dispositivo de red es por esa razon que este dispositivo debe ser de muy buena calidad
Modos de operacion
En las redes inalambricas se definen dos modos de operacion el conocido como AD HOC es el modo mas sencillo de configurar los unicos elementos necesarios son los dispositivos moviles que posean tarjeta inalambrica tambien se reconoce punto a punto ya que permite establecer comunicacion directa entre dos usuarios sin que sea necesario involucrar un 3 equipo que realize el vinculo
Modo infraestructura este modo aplica el concepto de celda muy utilizado en telefonia celular entendemos por celda el area en que una señal radioelectrica es efectiva
Politicas de seguridad de informática
El objetivo principal y final de una red es el usuario por lo tanto las politicas de seguridad deben orientarse al beneficio del usuario
Una buena politica de seguridad debe garantizar una profundización ágil entre los usuarios y el administrador o gerente, las políticas de seguridad deben estar encaminadas a dar a conocer los puntos y recursos que se deben proteger y porque
ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
Toda política de seguridad debe comprometer la participación de los funcionarios de la empresa a fin de lograr armonía y encontrar la disposición de aportar lo necesario para reconocer la forma correcta de proteger las cosas importantes para la empresa
Toda política de seguridad debe contar con los siguientes elementos
Rango de acción de las políticas: hace referencia a las personas sobre las cuáles, asi como los sistemas que afecta
Reconocimiento de la información como uno de los principales activos de la empresa
Objetivo principal y objetivos secundarios o generales de la política de seguridad
Responsabilidades generales de los miembros y sistemas de la empresa
Definición del umbral mínimo en el novel de seguridad , dispositivos y sistema
Establecimiento de permisos para definir cuando se considera un acceso como violación o no a la información contenida
Establecimiento de responsabilidades frente a la información que requieren acceso, los usuarios de la misma Adicionalmente se puedenconsiderar algunas características implícitas como son:
-claridad en la redacción de las políticas para establecer un lenguaje facil de interpretar y de lenguaje rebuscado
-en cada política de redactada se debe explicar el porqué se toma dicha desicion y porque se protege esos servicios
-toda PCI debe ser vigilada por un ente , una autoridad, que la haga cumplir y aplique los correctivos necesarios. No debe confundirse una política de seguridad con una ley
-las PCI debe redactarse para aplicar opciones fijas pero flexibles de manera que sean flexibles a los cambios que surja la entidad
-no hay nada obvio. Se debe ser explícito y concreto en cuanto a los alcances de las políticas de seguridad planteadas esto evita gran cantidad de malos entendidos, y abre el camino para el establecimiento específico de una política de seguridad informática.
RECOMENDACIONES PARA EL ESTABLECIMIENTO DE POLÍTICA DE SEGURIDAD INFORMÁTICA
-realizar un diagnóstico de los riesgos informaticos presentes y valorar a que elementos seran aplicadas dichas políticas
-involucrar en cada elemento valorado la entidad que. Maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento en particular
-despues de valorar los elementos y vincular al personal , debe explicarles cuales son las ventajas de establecer PCI sobre los elementos valorados asi como los riesgos y las responsabilidades que se le seran asignadas
-finalmente deben crearse mecanismos para monitorear a los elementos valorados , las personas involucradas, los altos mandos directores de los elementos
Dentro del análisis para llevar a cabo un sistema de seguridad informática es importante realizar un diagnóstico de factor humano de la empresa que frecuenta la empresa, en el ambiente en el que se desenvuelve la empresa, consecuencias por si fallara la seguridad informática
Seguridad en redes inalámbricas
La utilización del aire como medio de transporte de información mediante la propagación de ondas electromagnéticas no es garantía de que estas sean interceptadas dado que quedan expuestas a cualquier tipo de conexión intrusa
Permitiendo o haciendo posible los ataques de red o inserción de usuarios no autorizado que aplique desde puntos de acceso con equipos mas potentes que capten la información de los usuarios inalámbricos
Definiendo seguridad informática como todas las medidas preventivas y reactivas de las organizaciones, y de los sistemas tecnológicos con el objeto de proteger la información.
Son diferentes las políticas de seguridad de la información se busca garantizar los siguientes aspectos básicos
Confidencialidad; disponibilidad e integridad de la información.
Es conveniente diferenciar el concepto de seguridad de la información con el de seguridad informática ya que este último solamente se encarga de la seguridad en el medio informatico por medio de protocolos y estándares.
Tanto para las personas como a las empresas proteger la información es importante ya que le permite tener ventajas sobre las demás empresas o personas haciendo que la información guardada o protegida se clasifique en tres categorías
Categoría crítica o información criticada: es toda información indispensable para el funcionamiento de la empresa
La información valiosa: es toda información que se considere un activó para la empresa
La información sensitiva: es toda información reservada que es conocida solamente por personas autorizados
En seguridad informática existen dos terminos importantes que son el riesgo y seguridad
Riesgo: es toda posible amenaza o vulnerabilidad que pueda ocurrir sin previo aviso y genere perdidas para la empresa
Seguridad: es una forma de protección contra los riesgos.
En las redes inalámbricas existen dos tipos o métodos básicos de cifrado wep wpa
El cifrado WEP aparecio en el año 1999 este nivel de resulto ser inseguro haciendo necesario el diseño de una nueva nivel denominado WPA el cual es un sistema para proteger las redes inalámbricas de accesos no autorizados creado para corregir las deficiencias del metodo WEP aparecio en el año 2003 y presenta su primera modificación en el año 2004 con el nombre WPA2 y es utilizado con o sin claves de acceso
Modos de funcionamiento del protocolo WPA2
Radius: este protocolo raliza una autenticacion, autorización
Redes inalambricas
Los costos incurridos en las redes fisicas se elevan por problemas geograficos o situaciones geograficas topograficas e inclusive tecnologicas para minimizar esta situacion se diseño los protocolos y estandares inalámbricos IEEE 802.11 conocidos como wifi se constituye una alternativa a los medios convencionales de conectividad.
Estas nuevas redes no requieren cables para su conexión respondiendo a la necesidad del usuario de poder aumentar la movilidad sin tener que modificar el esquema de red que este usando
Inalambrico hace referencia a tecnologia sin cables la cual permite conectar equipos entre si para formar una red las redes inalambricas se identifica como las redes cableadas y en este caso aparece una nueva clasificacion
Son estas redes LAN , redes MAN, redes WAN y ahora aparece una nueva llamada PAN cada una de ellas se diferencia del resto por la extencion fisica que cubre aunque las redes inalambricas esta longitud es difusa, Las redes PAN tiene un cubrimiento de aproximadamente 30 metros
VENTAJAS DE UTILIZAR REDES INALAMBRICAS
1) Cortabilidad hace referencia a la movilidad por toda el area de cobertura
2)Movilidad y flexibilidad es otra de las ventajas de las redes sin cables ya que permiten tenerlo sobre una mesa luego pasarlo a un dormitorio , a un estudio sin tener que realizar cambios en la configuracion de la red
3) Escalabilidad es la facilidad de expandir la red despues de haberla instalado
DESVENTAJAS DE LAS REDES INALAMBRICAS
1)Las redes inalambricas a diferencia de las redes inalámbricas transmiten a velocidades inferiores como consecuencia de lo anterior se hace necesario potencial la señal emitida a fin de reducir las eficencia del plan de datos esta solucion implica la intervencion que supera la de una red cableada
2)El nivel de seguridad en una red cableada el acceso es solamente via cable esto incrementa notablemente la seguridad de la información; una red inalambrica puede sufrir intersectacion por dispositivos portatiles como telefonos celulares notebook que con atgorismo de fuerza bruta pueden descifrar las contraseñas de acceso de los puntos inalambricos y de esta forma acceder a la informacion de la red
3) El alcance: en una red inalambrica el alcance lo determina la potencia de los equipos y la ganancia de las antenas es asi como en una vivienda u oficina se encuentran puntos en donde no se tienen una cobertura adecuada
4)La interferencia: a no estar reglamentada la frecuencia de 2.4 ghzesta es usada tambienpor equipos de uso domestico como hornosmicroondas y telefonos inalambricos
COMPONNTES DE LAS REDES INALAMBRICAS
Los elemntos fundamentales para imementar una red inalambrica son:
El punto de acceso access point, Routen inalambrico las antenas y las tarjetas de red inalambricas (la mayoria de los equipos portatiles ya las poseen)
Tarjeta o placa de red inalambrica: poseen una antena que puede ser interna o externa, son equipos de baja ganancia trabajan entre 54 mbps y 108 mbps estas antenas pueden adaptarse mediante los puertos PCI o los puertos usb
Puntos de acceso: se considera como el punto principal de vision y recepsion este punto concentra la señal de los modos inalambricos y centraliza el reparto de la informacion de toda la red local tambien realiza el vinculo entre los nodos inalambricos y la red cableada por esto se le suele llamar puente
Router inalambrico el diapositivo encargado de facilitar la conexion a internet cuando esta es ATSL es el router, adicionalmente permite distribuir internet mediante cables y de forma inalambrica gracias al punto de acceso que tiene integrado
Algunos router pueden ser configurados para renstringir el acceso por usuarios a servicios y horarios lo mismo que distribuir el ancho de banda y las prioridades de acceso por cliente conectado o servicio
Antenas este dispositivo ejerce un papel muy importante en la red ya que se encarga de transformar la corriente alterna generada por los equipos inalambricos de la red en un campo electromagnético y viceversa para que la comunicación pueda ser mas efectiva y en definitiva se realize entre los equipos
De la antena depende por lo menos el 50 % de la calidad de la conexion para un dispositivo de red es por esa razon que este dispositivo debe ser de muy buena calidad
Modos de operacion
En las redes inalambricas se definen dos modos de operacion el conocido como AD HOC es el modo mas sencillo de configurar los unicos elementos necesarios son los dispositivos moviles que posean tarjeta inalambrica tambien se reconoce punto a punto ya que permite establecer comunicacion directa entre dos usuarios sin que sea necesario involucrar un 3 equipo que realize el vinculo
Modo infraestructura este modo aplica el concepto de celda muy utilizado en telefonia celular entendemos por celda el area en que una señal radioelectrica es efectiva
Politicas de seguridad de informática
El objetivo principal y final de una red es el usuario por lo tanto las politicas de seguridad deben orientarse al beneficio del usuario
Una buena politica de seguridad debe garantizar una profundización ágil entre los usuarios y el administrador o gerente, las políticas de seguridad deben estar encaminadas a dar a conocer los puntos y recursos que se deben proteger y porque
ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
Toda política de seguridad debe comprometer la participación de los funcionarios de la empresa a fin de lograr armonía y encontrar la disposición de aportar lo necesario para reconocer la forma correcta de proteger las cosas importantes para la empresa
Toda política de seguridad debe contar con los siguientes elementos
Rango de acción de las políticas: hace referencia a las personas sobre las cuáles, asi como los sistemas que afecta
Reconocimiento de la información como uno de los principales activos de la empresa
Objetivo principal y objetivos secundarios o generales de la política de seguridad
Responsabilidades generales de los miembros y sistemas de la empresa
Definición del umbral mínimo en el novel de seguridad , dispositivos y sistema
Establecimiento de permisos para definir cuando se considera un acceso como violación o no a la información contenida
Establecimiento de responsabilidades frente a la información que requieren acceso, los usuarios de la misma Adicionalmente se puedenconsiderar algunas características implícitas como son:
-claridad en la redacción de las políticas para establecer un lenguaje facil de interpretar y de lenguaje rebuscado
-en cada política de redactada se debe explicar el porqué se toma dicha desicion y porque se protege esos servicios
-toda PCI debe ser vigilada por un ente , una autoridad, que la haga cumplir y aplique los correctivos necesarios. No debe confundirse una política de seguridad con una ley
-las PCI debe redactarse para aplicar opciones fijas pero flexibles de manera que sean flexibles a los cambios que surja la entidad
-no hay nada obvio. Se debe ser explícito y concreto en cuanto a los alcances de las políticas de seguridad planteadas esto evita gran cantidad de malos entendidos, y abre el camino para el establecimiento específico de una política de seguridad informática.
RECOMENDACIONES PARA EL ESTABLECIMIENTO DE POLÍTICA DE SEGURIDAD INFORMÁTICA
-realizar un diagnóstico de los riesgos informaticos presentes y valorar a que elementos seran aplicadas dichas políticas
-involucrar en cada elemento valorado la entidad que. Maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento en particular
-despues de valorar los elementos y vincular al personal , debe explicarles cuales son las ventajas de establecer PCI sobre los elementos valorados asi como los riesgos y las responsabilidades que se le seran asignadas
-finalmente deben crearse mecanismos para monitorear a los elementos valorados , las personas involucradas, los altos mandos directores de los elementos
Dentro del análisis para llevar a cabo un sistema de seguridad informática es importante realizar un diagnóstico de factor humano de la empresa que frecuenta la empresa, en el ambiente en el que se desenvuelve la empresa, consecuencias por si fallara la seguridad informática
Seguridad en redes inalámbricas
La utilización del aire como medio de transporte de información mediante la propagación de ondas electromagnéticas no es garantía de que estas sean interceptadas dado que quedan expuestas a cualquier tipo de conexión intrusa
Permitiendo o haciendo posible los ataques de red o inserción de usuarios no autorizado que aplique desde puntos de acceso con equipos mas potentes que capten la información de los usuarios inalámbricos
Definiendo seguridad informática como todas las medidas preventivas y reactivas de las organizaciones, y de los sistemas tecnológicos con el objeto de proteger la información.
Son diferentes las políticas de seguridad de la información se busca garantizar los siguientes aspectos básicos
Confidencialidad; disponibilidad e integridad de la información.
Es conveniente diferenciar el concepto de seguridad de la información con el de seguridad informática ya que este último solamente se encarga de la seguridad en el medio informatico por medio de protocolos y estándares.
Tanto para las personas como a las empresas proteger la información es importante ya que le permite tener ventajas sobre las demás empresas o personas haciendo que la información guardada o protegida se clasifique en tres categorías
Categoría crítica o información criticada: es toda información indispensable para el funcionamiento de la empresa
La información valiosa: es toda información que se considere un activó para la empresa
La información sensitiva: es toda información reservada que es conocida solamente por personas autorizados
En seguridad informática existen dos terminos importantes que son el riesgo y seguridad
Riesgo: es toda posible amenaza o vulnerabilidad que pueda ocurrir sin previo aviso y genere perdidas para la empresa
Seguridad: es una forma de protección contra los riesgos.
En las redes inalámbricas existen dos tipos o métodos básicos de cifrado wep wpa
El cifrado WEP aparecio en el año 1999 este nivel de resulto ser inseguro haciendo necesario el diseño de una nueva nivel denominado WPA el cual es un sistema para proteger las redes inalámbricas de accesos no autorizados creado para corregir las deficiencias del metodo WEP aparecio en el año 2003 y presenta su primera modificación en el año 2004 con el nombre WPA2 y es utilizado con o sin claves de acceso
Modos de funcionamiento del protocolo WPA2
INSTALADA DE CABLEADO ESTRUCTURADO
El cableado utilizado para las redes de datos se conoce como cable UTP el cual se consigue en diferentes categorías siendo la más frecuente la categoría 5e y 6.
El cable UTP consta de cuatro pares de hilos trenzados los cuales vienen agrupados por colores; de acuerdo a la forma como se instale o riegue el cableado se cuenta con dos estándares denominados norma A y norma B juntas agrupadas dentro de los estándares EIA/TIA en Colombia la norma más usada es la T568B cual organiza los pares de cables de la siguiente manera.
EIA/TIA T568B
EIA/TIA T568A
Si se desea escalar o conectar 2 equipos activos entre sí como por ejemplo se usa un cable denominado cable de red cruzado en el cual tiene en los dos extremos una configuración diferente en el primer extremo la norma A y en el otro extremo la norma B
NOTA: algunos equipos cuentan con la opción de predeterminar que tipo de cables se van a recibir si uno recto o uno cruzado a través del botón vía software o programación del equipo
Para una efectiva interacción entre 2 computadores se debe garantizar que en cada uno de ellos se compartan recursos como carpetas a fin de poder acceder con los permisos requeridos (lectura-escritura o control total del recurso compartido se recomienda guardar las credenciales (usuario y contraseña) del equipo con el que se establece la conexión, es importante tener en cuenta que al momento de cambiar estos valores. Para compartir se hace clic derecho y se escoge compartir carpeta se le asigna un nombre al recurso, se establecen los permisos y se confirma con aceptar.
Para individualizar agrupaciones de equipos se suelen crear grupos de trabajo con nombres específicos permitiendo con esto aumentar el nivel de seguridad.
Para asignar un equipo dentro de un grupo de trabajo se busca el icono de mi pc o equipo según corresponda, se hace clic con el botón derecho, de la ventana que se despliega se busca la opción configuración de nombre dominio y grupo de trabajo se hace clic en cambiar configuración en la pestaña nombre de equipo se hace clic en el botón cambiar se borra el texto que aparece en el grupo de trabajo por lo general aparece workgroup y se reemplaza por el nombre del nuevo grupo por ejemplo “contabilidad”, “nomina”, “secretaria”, “sala 2”, “sistemas”.
CISCO PAKET TRACER
Es un programa propiedad de la compañía cisco fabricante de equipos de conectividad física en inalámbrica, para transmisión de datos (software y multimedia) y voz.
El programa es un simulador para equipos de dicha compañía el espacio de trabajo del paket tracer está formado por varias zonas o áreas de las que se distinguen 2
Zona de menús: es la zona en donde se encuentra todas las opciones típicas de configuración de los programas
Sector de presentación: permite cambiar entre el modo lógico del esquema físico lo común es trabajar en el esquema lógico
Espacio de trabajo: es la zona en la que se sitúan los dispositivos que conforman la red
Barra de herramientas: proporciona herramientas para seleccionar dispositivos, mover el espacio de trabajo analizar parámetros específicos de los dispositivos, generar unidades de datos del protocolo PDU simples o complejas
Selector de modo de operación: sirve para analizar distintos eventos sobre una misma red
Área de estado del escenario: muestra las PDU que han intervenido en el análisis realizado ya sea en tiempo real o en modo simulación para que cada uno de los escenarios o situaciones en los que ha operado la red
Área de dispositivos: es la zona que permite seleccionar los dispositivos que van a ser empleados en el espacio de trabajo, así como la conexión entre ellos. La zona izquierda recoge los dispositivos por grupos mientras que la zona derecha recoge los dispositivos de acuerdo a la numeración asignada por CISCO
DISEÑO LOGICO DE UNA RED CON CISCO PAKET TRACER
Antes de proceder con el diseño de la red se debe conocer las características propias del programa. En la parte superior aparece un menú con siete opciones: archivo (file), editar (edit), opciones (options), ver (view), herramientas (tolos), extensiones (extensions), ayuda (help).
Una barra de iconos de herramientas en total 14 que permiten entre otras cosas crear, abrir, guardar, imprimir el prototipo de red creado lo mismo copiar, pegar, hacer y deshacer acciones.
Más abajo aparece el área o lienzo de trabajo sobre el cual se arrastran los objetos que formaran parte de la red.
Estos objetos están agrupados en la parte inferior de la pantalla por categorías.
El procedimiento consiste en arrastrar un objeto hacia el lienzo de trabajo de esta forma se va estructurando la red.
En la parte inferior izquierda se hace clic sobre el icono router, switch, HUV, dispositivos inalámbricos y tipo de conexión.
Más abajo aparece los dispositivos finales que pueden ser genéricos (computadoras, teléfonos IP, dispositivos TOP, teléfonos, televisores, dispositivos inalámbricos y dispositivos genéricos alámbricos e inalámbricos)
Actividad
Plantee una red básica que contenga un router genérico, 3 switches, 2 equipos portátiles conectados al primer switch, un teléfono IP conectados al segundo switch, una tarjeta inalámbrica y tres computadores portátiles al último switch.
La conexión entre los equipos portátiles y el primer switch se deben hacer por cableado de cobre, la conexión entre el teléfono IP y el siguiente switch se debe realizar en cobre, lo mismo conecte los siguientes tres portátiles al tercer switch y cada uno de los switch conéctelo al router, observe cuales de esos conectores tienen círculos de color verde y cuales tienen círculos de color rojo indicando con esto el transito libre de la información por la red, tome un pantallazo del informe como lo está viendo hasta ese momento.
Haga clic sobre alguno de los computadores luego escoja la etiqueta configuración y asigne Gateway luego seleccione la etiqueta desktop de la trece opciones que aparecen haga clic en la primera denominada configuración IP y cambie la dirección dinámica por estática asigne la siguiente 192.168.1.2 note que automáticamente aparece la máscara de entrada
Modelo osi
A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
· Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
· Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
· Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
· Transmitir el flujo de bits a través del medio.
· Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
· Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS yRouting Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
Encapsulamiento
En Programación odular, y más específicamente en programación orientada a objetos, se denomina encapsulamiento al ocultamiento del estado, es decir, de los datos miembro de un objeto de manera que sólo se pueda cambiar mediante las operaciones definidas para ese objeto.
Cada objeto está aislado del exterior, es un módulo natural, y la aplicación entera se reduce a un agregado o rompecabezas de objetos. El aislamiento protege a los datos asociados de un objeto contra su modificación por quien no tenga derecho a acceder a ellos, eliminando efectos secundarios e interacciones.
De esta forma el usuario de la clase puede obviar la implementación de los métodos y propiedades para concentrarse sólo en cómo usarlos. Por otro lado se evita que el usuario pueda cambiar su estado de maneras imprevistas e incontroladas.
Protocolo TPC / IP
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en la década de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, ModeloDoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos,enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
· Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
· Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
· Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
· Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI
MODELO DE REFERENCIA OSI
El modelo OSI consiste en siete capas, las cuales son:
· La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida.
· La Capa de Presentación:Proporciona independencia a losprocesos de aplicación respecto a las diferencias existentes en las representaciones de los datos.
· La Capa de Sesión: Facilita el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lógico).
· La Capa de Transporte: Ofreceseguridad, transferencia transparente de datos entre los puntos interconectados y además establece los procedimientos de recuperación de errores y control de flujo origen-destino.
· La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware).
· La Capa de Enlace de Datos:Suministra un servicio de transferencia de datos seguro a través del medio físico enviando bloques de datos, llevando a cabo la sincronización, el control de errores y el de flujo de información que se requiere.
· La Capa Física: Encargada de la transmisión de cadenas de bits no estructuradas sobre el medio físico, se relaciona con las características mecánicas, eléctricas, funcionales y procedimientos para acceder al medio físico.
MODELO DE REFERENCIA TCP/IP
El protocolo TCP/IP se divide en 5 capas, a saber:
· La Capa de Aplicación: En esta capa se encuentra toda la lógicanecesaria para posibilitar las distintas aplicaciones del usuario.
· La Capa de Origen-Destino:También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura.
· La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas.
· La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final y la red a la cual se esta conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red.
· La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por ejemplo, la estación del trabajo delcomputador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines.
MODELOS DE REFERENCIA
|
OSI
|
Características:
OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.
o Servicio: lo que un nivel hace
o Interfaz: cómo se pueden acceder los servicios
o Protocolo: la implementación de los servicios
TCP/IP no tiene esta clara separación.
|
Ventajas:
Proporciona a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.
| ||
Desventajas:
ü Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.
La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en elsistema operativo Unix y era gratis.
| ||
TCP/IP
|
Características:
ü Estándar en EE.UU. desde 1983
ü Dispone de las mejores herramientas para crear grandes redes de ordenadores
ü Independencia del fabricante
| |
Ventajas:
ü En caminable
ü Imprescindible para Internet
ü Soporta múltiples tecnologías
ü Puede funcionar en máquinas de todo tamaño (multiplataforma)
| ||
Desventajas:
ü El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.
ü Peor rendimiento para uso en servidores de fichero e impresión
|
NORMAS DE COMPETENCIA:
Implementar estructura de la red de acuerdo con un diseño preestablecido apartes de normas técnicas internacionales
CODIGO: 220501012
Duración estimada para el logro del aprendizaje: 310 horas
RESULTADOS DE APRENDISAJE:
220501012-01: certificar el cableado estructurado de acuerdo con normas y estándares vigentes
220501012-02: instalar el cableado estructurado y/o la red inalámbrica de acuerdo con estándares vigentes
220501012-03: documentar técnicamente el proceso de instalación de un proyecto de cableado estructurado y/O red inalámbrica de acuerdo con las normas y estándares vigentes
2205010-04: seleccionar herramientas equipos y materiales necesarios para la ejecuccion de una obra de cableado y/o red inalámbrica de acuerdo con las especificaciones definidas en el diseño
COMPRENSION DE TODOS LOS TEMAS EN ESPAÑOL E INGLES
- ARQUITECTURA: obra física, identificación de áreas, reconocimiento de infraestructura, interpretación de plano
- DIBUJO TECNICO: redes eléctricas, vistas en planta, cortes arquitectónicos
- SISTEMAS DE UNIDADES DE MEDICION: mks, medición a escalas, simbología eléctrica y de red para planos arquitectónicos, rotación de planos, representación de alzadas y cortes
- ELECTRICIDAD: concepto de electricidad estática, corriente eléctrica continua y alterna, fuentes de electricidad, intensidad, tensión resistencial, ley de ohm y joule, potencia eléctrica impedancia. Símbolos eléctricos cresistencias, condensadores, bombinas, otros circuitos cc y ca.
- SISTEMAS ELECTRICOS: instrumentos de medición camperimetro, voltímetros, ohmímetros, multimetro, otros. Regulación de potencia, instalaciones eléctricas para sistemas de redes cableado eléctrico, conectores, totalizadores, polo a tierra, otros. Características y especificaciones de los materiales eléctricos. Códigos y normas eléctricas nacionales vigentes. Seguridad en el manejo de la electricidad (alto voltaje, conexión a tierra, separación de cables, descarga electrostática). Sistema regulado de potencia para el cableado (ups), sistemas de protección electricidad en data center (tía 942)
- REDES: concepto clasificación (cobertura, transmisión de datos, transferencia de datos). Topología, modelo de referencias. Medios de transmisión (cobre, fibra, óptica, inalámbricos) . Características especificaciones, manipulación, conectividad. Equipos de conectividad: (pasivos y activos) unidades de medida de la información. Señales analógicas y digitales. Óptica (la luz). Instrumentos de medición. Protocolos tcp/ip
- CABLEADO ESTRUCTURADO: definición: componentes (cableado horizontal, cableado vertical, área de trabajo, cuarto de telecomunicaciones, cuartos de equipos y entrada de servicios) Categorías de cableados: organizaciones mundiales de estandarización (iso/iec, ieee, ansi/tía/eia) estándares de delegaciones nacionales. Normas: (sr8b, 568c, 569 c, 606, 607, otras). Cableado estructurado de datacenter (tía 942) y cableado estructurado de campus.
REDES INALAMBRICAS: concepto.tipos.topologias antenas. Medios de transmisión, unidades de frecuencia. Ondas, electromagnéticas. Radio propagación (reflexión, difracción y dispersión). Señales. Espectro electromagnético. Efecto doppler. Acoples de impudencia técnicas de modulación y multiplicación protocolos, estándares 802, 11, análisis en campo, 7 survey, zonas de frenel, mantenimiento y soporte de soluciones de redes inalámbricas
EQUIPOS DE CONECTIVIDAD (pasivos y activos): concepto, clasificación, componentes (adaptadores, Access Pont, bridges routers, antenas, wireless contralles, otros). Tecnologías (bluetooth, 3g wifi, ximax, uwb, otras). Concepto métodos de acceso (fdma, tdma, cdma). Redes púdicas de radios (redes celulares, sistemas trunking, roaming, sistemas trunking, roaming, sistemas satelitales)
DOCUMENTACION TECNICAS: normas, técnicas comunicación (oral y escrita, herramientas para el diseño e interpretación de planos y mapas, sistemas de información geográfica y equipos GPS.
CRITERIOS DE EVALUCION
1 interpreta el diseño, planos arquitectónicos y eléctricos de la red según las necesidades y requerimientos del cliente y las normas internacionales vigentes
2 seleccionar los recursos físicos del proyecto de cableado estructurado de redes inalámbrica de acuerdo con el plan de actividades
3 implementa soluciones de cableado estructurado de redes de acuerdo con el diseño establecido
Elabora la documentación técnica de la instalación de acuerdo con las normas establecidas
TEORÍA BÁSICA DE REDES:
1. red de computadores se genera cuando dos o mas equipos computarizados comparten recursos o información.
La transmisión de información se da por un medio que es fisico o inalámbrico,
Un sistema de transmisión, soporte fisico al medio mediante el cual el emisor y el receptor establece una comunicación para el caso de este medio fisico se le tiene en cuenta los siguientes parámetros:
Velocidad de transmisión, alcance, calidad,
En cuanto ala velocidad de la transmisión hay una gran diferencia entre los diferentes tipos de cables siendo la fibra óptica la que permite alcanzar mayor velocidad en cuanto al alcance esta va atenuando en cuanto ala distancia a mayor esta limita la longitud dl cable haciendo regenerar la señal en cuanto a la calidad de la señal se ve afectada por los campos magnéticos se producen por la circulación de electrones.
PAR TRENZADO:
LO QUE SE DENOMINA CABLE PAR TRENZADO CONSISTE EN 2 ALAMBRES QUE SE TRENZAN EN FORMA HELICOIDAL IGUAL QUE UNA MOLÉCULA DE DNA EL PAR TRENZADO CONSTITUYE UN CIRCUITO QUE PUEDE TRANSMITIR DATOS CUANDO SE TRENZAN LOS ALAMBRES SE CONVIERTEN EN UNA ANTENA SIMPLE, LAS ONDAS DE DIFERENTES VUELTAS PERMITE REDUCIR LA INTERFERENCIA DE LOS CABLES CERCANOS.
UN CABLE DE PAR TRENZADO CONSISTE EN DOS CABLES RECUBIERTOS CON UN MATERIAL AISLANTE.
CADA UNO DE ESTOS PARES SE IDENTIFICAN CON UN COLOR SIENDO LOS COLORES ASIGNADOS Y LAS AGRUPACIONES DE LA SIGUIENTE FORMA:
PAR 1: BLANCO AZUL - AZUL
PAR 2: BLANCO NARANJA - NARANJA
PAR 3: BLANCO VERDE - VERDE
PAR 4 : BLANCO CAFÉ – CAFÉ.
DE ACUERDO A EL NIVEL DE APUNTALAMIENTO SE PUEDE DISTINGUIR VARIOS TIPOS DE CABLE DE PAR TRENZADO ESTO SE DEFINE POR LAS SIGLAS UTP, STP, Y FTP.
UTP SE DENOMINA ASÍ A LOS CABLES DE PAR TRENZADO NO APANTALLADO ES MUY SENSIBLE A INTERFERENCIAS STP SE DENOMINA ASÍ A LOS CABLES DE PAR TRENZADO APANTALLADOS INDIVIDUALMENTE HAY UNA MALLA QUE RECUBRE TODOS LOS PARES SE RECUBREN DE UNA MALLA CONDUCTORA GLOBAL EN FORMA TRENZADA ESTO SOLO HACE BASTANTE RÍGIDO DEPENDIENDO DEL NUMERO DE VUELTAS QUE SE TENGA POR METRO , DE LA CALIDAD DE LOS MATERIALES UTILIZADOS , LOS ESTÁNDARES DE CABLEADO ESTRUCTURADO CLASIFICAN LOS PARES TRENZADOS DE LA SIGUIENTE MANERA CLASIFICAN LOS PARES TRENZADOS EN SIETE CATEGORÍAS SIENDO LAS DE USO MAS FRECUENTE LA CATEGORÍA 5-E Y 5-6 (5-E TRANSMITE HASTA 100 MEGA BITS POR SEGUNDOS ) , (5-6 TRANSMITE HASTA 622 MEGA BITS POR SEGUNDO )
(6 , 1000 MEGA BITS POR SEGUNDO ) PARA UNIDOS DIFERENTES ELEMENTOS DE HARREARE QUE COMPONEN UNA RED SE UTILIZAN ENTRE OTROS CONECTORES RJ-45 EN LOS CABLES REGULARMENTE LAS LETRAS AL GROSOR DEL HILO EL AWG DISMINUYE.
CATEGORÍA A
BLANCO/ VERDE (B/V)
VERDE (V)
BLANCO NEGRO(B/N)
AZUL(A)
BLANCO AZUL (B/A)
NEGRO (N)
BLANCO CAFÉ (B/C)
CAFÉ (C)
CATEGORÍA B
BLANCO NARANJA (B/N)
NARANJA (N)
BLANCO VERDE (B/V)
AZUL (A)
BLANCO AZUL(B/A)
VERDE (V)
BLANCO CAFÉ (B/C)
CAFÉ (C)
SE TOMA EL CABLE UTP Y SE DESNUDA APROXIMADAMENTE 15 CM
SE DES ENTORCHAN LOS CABLES O PARES TRENZADOS
No hay comentarios:
Publicar un comentario