Académique Documents
Professionnel Documents
Culture Documents
Ingeniería de Sistemas
ASIGNATURA: Teleinformática
Este material es propiedad de la Corporación Universitaria Remington (CUR), para los estudiantes de la CUR
en todo el país.
2011
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 2
CRÉDITOS
Este material tiene fines educativos y no puede usarse con propósitos económicos o comerciales.
AUTOR
Nelson Jovanny Isaza Morales
Técnico en sistemas con énfasis en mantenimiento Corporación Politécnica de Girardota.
Ingeniero de Sistemas Corporación Universitaria Remington.
Diplomado en Pedagogía Universitaria – Corporación Universitaria Remington.
nelsonjim04@hotmail.com
Nota: el autor certificó (de manera verbal o escrita) No haber incurrido en fraude científico, plagio o vicios de autoría; en
caso contrario eximió de toda responsabilidad a la Corporación Universitaria Remington, y se declaró como el único
responsable.
RESPONSABLES
Dr. Mauricio Sepúlveda
Director de la ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA
Director Pedagógico
Octavio Toro Chica
dirpedagogica.director@remington.edu.co
GRUPO DE APOYO
Personal de la Unidad de Medios y Mediaciones
EDICIÓN Y MONTAJE
Primera versión. Febrero de 2011.
Derechos Reservados
Esta obra es publicada bajo la licencia CreativeCommons. Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 3
TABLA DE CONTENIDO
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 4
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 5
1. MAPA DE LA ASIGNATURA
TELEINFORMÁTICA
OBJETIVO GENERAL
Conocer los elementos, las aplicaciones y el desarrollo de proyectos de la teleinformática
OBJETIVOS ESPECÍFICOS
Realizar la planeación y Diseño de Redes con todos sus elementos constitutivos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 6
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Prueba Inicial
a. Comunicación usada por los nodos que conforman una red para comunicarse
b. Es una arquitectura de red
c. Software que permite la comunicación de una red
d. Parte tangible de una red
e. Todas las anteriores.
f. Ninguna de las anteriores.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 8
5. Tipos de redes:
2. Plan de implementación:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 9
Radio mobile
Véase también
GloMoSim
NetSim
OMNeT++
Ns - 3
Los equipos a implementar deben ser para la parte externa e interna, teniendo en cuenta
que para cada parte se debe contar con elementos(Cables, conectores, dispositivos entre
otros) que permitan la comunicación tanto el parte externa como interna y considerando
el factor económica de la empresa.
Otras recomendaciones:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 10
3. Tipos de aplicaciones que van a correr en la red WLAN: es vital importancia demarcar los
diversas aplicaciones que se van a utilizar en la red inalámbrica, tales como acceso a Internet,
correo electrónico, consultas a base de datos y transferencia de archivos. Dado el limitado ancho
de banda, no es recomendable que se utilicen las redes WLAN para aplicaciones que consumen
mucho ancho de banda tales como transferencia de video e imágenes, videoconferencia,
audio/video streaming entre otras.
4. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña una WLAN
es delimitar el número de usuarios que utilizará la red. los estándares definen diferente número
de usuarios conectados simultáneamente a un punto de acceso. Es evidente afirmar que a mayor
número de usuarios conectados a una red WLAN, menor será el desempeño de la misma.
5. área de cobertura: cada vez que la frecuencia aumenta, generalmente el rango de cobertura de
la señal disminuye, de modo que la frecuencia de operación de 5 GHz generalmente tiene menor
rango de cobertura que la de 2.4 GHz. De acuerdo con ésto, si se utiliza el estándar 802.11a se
requiere un número mayor de AP's para extender la cobertura, y ésto implica un mayor
presupuesto.
Por otro lado el estándar 802.11b tiene una mayor cobertura aunque con un menor ancho de
banda. También hay que contar si el punto de acceso se va a instalar en exteriores o interiores.
Dependiendo de ello, será el rango de cobertura:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 11
6. Elementos con el que están construidos los edificios: Las señales (propagación de las ondas
electromagnéticas), se comportan de manera diferente en relación al material con el que estén
construidos los edificios donde se instalará la WLAN.
Se habla entonces con diferentes materiales como: madera, ladrillo, tabla roca. Ciertos elementos
o materiales reflejan las señales sin problema como la madera y la tabla roca, lo cual puede
extender la cobertura de la redes WLAN.
Otros materiales (los duros) como el concreto con varilla, acero y cemento absorben o atenúan la
potencia de la señal disminuyendo la cobertura.
7. Conexión de la red WLAN con la red LAN: se debe tener en cuenta que los puntos de acceso
necesitan electricidad para poder operar y además deben estar conectados a la red LAN.
Se recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse de éstas dos
conexiones WLAN y LAN.
9. Planeación y administración de las direcciones IP: debemos tener en cuenta que los dispositivos
inalámbricos necesitan de una dirección IP para poder identificarse. Por lo que será necesario
reservar direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la red. En
caso de que no existan las suficientes, será necesario emplear enrutadores inalámbricos que
puedan proporcionar direcciones IP privadas.
También hay que considerar el uso servidores de DHCP para asignar direcciones dinámicas; pero
esto puede ocasionar un problema.
El administrador de la red deberá decidir si se utiliza ésta opción o asignar direcciones manuales.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 12
10. Los identificadores de la red: que son los SSIDs son los identificadores de los puntos de acceso.
Se deben poner SSIDs adecuados y no muy obvios. La razón: estos identificadores son fácilmente
rastreables por aplicaciones o por otros puntos de acceso.
1. Disponibilidad de recursos:
Al momento de que el prototipo de red esté listo, se comienza a contar con unos recursos
(presupuestos) los cuales se dividen dos partes, la parte física(hardware y la parte lógica(software)
Link: http://viasatelital.com/blogs/wp-content/uploads/2011/07/HX-MeshGW_0.jpg
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 13
Link: http://images02.olx.cl/ui/1/20/78/10201278_1.jpg
puntos de acceso
fuente de energía
antenas
montaje(implementación)
protección contra descargas
generadores de energía, baterías, ups, entre otros
Nota: cabe aclara que hay muchos otros componentes a tener en cuenta, solo tomamos los más
representativos de la parte física (hardware).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 14
Link:
http://t3.gstatic.com/images?q=tbn:ANd9GcQKr3CQspqGZd37BGLrEMDOt72Mq8wfbAMB58yQpp
-7ymCQ05kchY8uJuvJQg
6. Electricidad
En muchos países en desarrollo, la demanda de electricidad es mucho mayor que la energía
eléctrica que los proveedores pueden generar y entregar. Esto hace que el sistema de red eléctrica
sea poco confiable y que frecuentemente se produzcan apagones y bajones de energía. En muchos
países la situación no es lo suficientemente estable como para conectar los equipos electrónicos
directamente a las salidas de alimentación de la red, pues la energía es muy fluctuante y esto
produce daños en los equipos.
http://www.xarxatic.com/%C2%BFque-es-la-electricidad-castella/
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 15
Los cargadores se conectan a la red eléctrica y mantienen las baterías cargadas mientras la
alimentación esté disponible.
Los inversores utilizan la energía almacenada en las baterías para suplir continuamente a los
dispositivos con corriente alterna; De esta manera, ningún dispositivo conectado al sistema se
alimenta directamente con la inestable energía provista por la red eléctrica.
La única parte del sistema vulnerable a daños por la fluctuación eléctrica es el cargador de batería,
que es la parte más barata del sistema y es más fácil de reemplazar que el costoso equipo de
radio.
También hay disponibles, Sistemas de Alimentación Ininterrumpida, SAI (UPS por sus siglas en
inglés), que usan un sistema similar, llamado SAI en línea (UPS online). Es diferente del SAI
estándar ya que la energía siempre está yendo a través de los filtros y rectificadores.
Estos asuntos deben ser tomados en consideración al hacer el presupuesto del hardware para la
implementación de la red.
Las empresas deben de tener protección de rayos y sobrecargas eléctricas, ya que estos atacan las
instalaciones inalámbricas y se debe en lo posible proteger estas instalaciones de las descargas.
la descarga directa: es que la que cae directamente sobre el edificio o torre, se debe ubicar
pararrayos en la parte superior para evitar que los rayos toquen los dispositivos.
La descarga indirecta: las descargas indirectas son las sobrecargas que caen cerca de las
antenas o redes inalámbricas, para esto se debe utilizar protectores ante fluctuaciones de
corriente, así protegeremos un radio específico del edificio o torre.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 16
8. Herramientas
Durante la implementación de la red puede ser útil contar con algunas herramientas,
como por
Ejemplo:
http://u2.uni.edu.ni/wordpress/wp-content/uploads/2010/05/trabajador.jpg
9. Recursos humanos
Los recursos humanos requeridos para la implementación de una red inalámbrica pueden ser más
difíciles de estimar que los costos del hardware. Cuando estime su carga de trabajo, recuerde que
las cosas a menudo toman más tiempo de lo esperado. Usted siempre encontrará problemas
prácticos, técnicos, logísticos o problemas relativos a relaciones humanas, que pueden hacer más
lento el trabajo.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 17
En la planeación de recursos humanos recuerde incluir también los siguientes costos: Transporte
local y Gastos adicionales.
11 Gastos adicionales
1. Licencias y permisos
En general, hay dos tipos de permisos que son de importancia en esta materia:
2. Mástil o torre:
Si se propone montar una antena sobre una casa o en una torre existente, debe por supuesto
contactar al propietario para solicitar los permisos. Si desea instalar una nueva torre/mástil, debe
solicitar el permiso del propietario del terreno.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 18
Si la torre o la parte superior de la antena sobrepasan cierta altura (mayor que la del paisaje
medio de la locación) también debe solicitar permisos de la autoridad que regula el espacio aéreo
en el país, pues su instalación podría ser peligrosa para helicópteros u otros objetos de bajo vuelo.
Para operar redes de datos en las bandas de frecuencias de2,4 GHz o 5,6 GHz, se podría requerir
de una licencia. En algunos países, la banda de frecuencia de2,4 GHz no requiere licencia, lo que
implica que es libre (gratuita) para cualquiera que desee poner a funcionar una red IEEE 802.11.
No dé por sentado que lo que es libre en un país debería ser libre y sin licencia en otro.
Normalmente, la Comisión para Comunicaciones (o un organismo similar) es quien maneja las
licencias de este tipo. El término frecuencia “sin licencia” puede ser engañoso. Sin licencia significa
que no se requiere una licencia de radio para operar equipos en esa frecuencia, pero eso NO
significa que el uso de esa frecuencia no está regulado. Decir que una banda de frecuencia como
la de 2,4 GHz se puede usar sin licencia, significa que la máxima potencia de salida no debería ser
mayor que un cierto valor (Watt) incluyendo la ganancia de la antena.
Los permisos para operar en IEEE 802.11 pueden variar mucho de país en país dependiendo
del gobierno de turno.1
En países como Brasil, Honduras, Nicaragua, Jamaica, Colombia, México, Perú y Venezuela se ha
reglamentado el uso libre de las bandas de 2,4 GHz y 5,8 GHz, pero se han puesto limitaciones
tanto para la máxima ganancia de la antena como para la máxima potencia de
transmisión permitida. Además, pueden existir otras limitaciones, como en el caso de Perú,
donde el uso libre de la banda de 2,4 GHz sólo se aplica para espacios cerrados o zonas rurales y
de interés social.
En algunos países como Argentina, Ecuador, El Salvador y Costa Rica se requiere Registro y
también se definen limitaciones de potencia.
En general, cuando sea necesario, usted podrá solicitar dos tipos de licencias para IEEE 802.11:
Si planea usar el enlace para un grupo en particular, asegúrese de hacer su solicitud para “uso
privado” ya que los costos para un ISP son generalmente más altos.
1
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 19
Por ejemplo en Paraguay, para la implementación de una red en la frecuencia de 2,4 GHz se exige
una concesión, licencia o autorización que está sujeta a un pago por única vez definido por la
Comisión Nacional de Telecomunicaciones (Conatel); la explotación comercial del servicio está
sujeta al pago de una tasa anual correspondiente a un porcentaje de los ingresos brutos del
prestador.2
La adquisición se puede realizar localmente (en nuestro país) o por importación. La elección
debería depender del precio, la disponibilidad y el soporte técnico para el equipo.
Otro punto clave para la adquisición es el tiempo de entrega. Este es un factor (desconocido en
muchos casos) que puede ocasionar problemas de retraso al proyecto.
6. Importación
Las leyes y la regulación de importación varían de país en país. Cuando se trate de envíos grandes,
contacte siempre al Ministerio de Hacienda del país al que se importará para tener información
local. Otros organismos a los que puede ser útil contactar son la Cámara de Comercio y el
Ministerio de Comercio Exterior.3
A continuación se proporciona un listado de puntos a los que debería prestar especial atención
cuando importe/exporte equipos:
7. Inspección pre-envío
2
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
3
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 20
Un procedimiento común es que todas las mercancías, antes de ser enviadas para exportación,
deben pasar por una inspección pre-envío. Esto no es válido para todos los países, de manera que
debe cerciorarse de cuáles son los procedimientos en su país. La inspección pre-envio, realizada
en el puerto de origen, es para confirmar el costo total de los elementos que se exportarán.
En caso de que necesite una inspección pre-envío, pero ésta no se realice antes del envío, es
necesario que se realice en el sitio de destino, lo cual puede implicar esfuerzos en consumo de
tiempo y de costos. En ocasiones puede ser causa de devolución de la mercancía.
8. Certificado de origen
Al importar, algunos países requieren el llamado Certificado de origen que es expedido en el país
de exportación para probar el origen de las mercancías.
Esta prueba es expedida normalmente por la Cámara de Comercio u otra autoridad en el país de
exportación o por el Consulado del país desde el que se importa en el país de exportación.
Para todas las exportaciones, se debe registrar una Factura comercial para las mercancías
vendidas. Al generar esta factura, el vendedor debe tener en cuenta las regulaciones locales del
pais desde el cual se importa. Aunque todos los países tienen sus propias regulaciones acerca de
qué debe incluir esta factura, hay alguna información básica que es requerida usualmente por la
mayoría de los países para procedimientos aduaneros. Dicha información convencional es:
Se debería adquirir un seguro de transporte para las mercancías exportadas con una compañía
aseguradora en el país de importación o en el de exportación.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 21
El valor de las tasas de importación puede variar desde 0% hasta 20-30% para diferentes tipos de
mercancías. Por ejemplo en Colombia (2005), el impuesto de importación de antenas es del
15% mientras que el impuesto para los dispositivos de emisión para radiodifusión con
receptores incorporados es del 5% 1. Asegúrese de que la mercancía importada sea
correctamente clasificada en la aduana proporcionando una descripción clara sobre qué contiene
cada dispositivo. Preste especial atención a equipos como puntos de acceso, que pueden
contener tanto un transmisor/receptor de radio, como una antena.
Desafortunadamente, no es raro que en caso de duda las aduanas prefieran aplicar la mayor tasa
de importación.5
12. IVA
Además, todas las mercancías importadas están sujetas a IVA (Impuesto de Valor Agregado) que
en la mayoría de los países puede variar desde un pequeño porcentaje a un 10-20%.
Cuando los impuestos de importación y el IVA han sido pagados, se emiten los documentos de
autorización y las mercancías pueden ser retiradas de la aduana. Es preferible usar un agente de
despachos que asegure el retiro puntual de las mercancías. Para facilitar el proceso de retiro, es
mejor comenzar el proceso antes del arribo de las mercancías.
13. Homologación
Muchos países exigen que los equipos de comunicaciones sean homologados en el país
donde van a ser usados. El mecanismo de homologación puede significar que ANTES de
proceder a la importación comercial, el vendedor del equipo o el distribuidor local debe
entregar un ejemplar del mismo a la autoridad respectiva o a un laboratorio
designado por ésta a fin de que le hagan las pruebas que garanticen su funcionamiento
de acuerdo a las normas. Esta procedimiento puede ser obviados en algunos países que
aceptan como válida localmente la homologación efectuada en el país de origen o para
4
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
5
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 22
equipos que funcionen en bandas que no requieren licencia, pero avergue antes de
ordenar la importación.
Cuando los equipos se han obtenido y enviado, finalmente es hora de iniciar la fase de
implementación. En este momento, usted ya debería tener las licencias que necesita. El plan de
implementación debería completarse y se deberían incluir instrucciones detalladas para la
implementación en cada sitio. En este momento también se deberían conseguir o arrendar todas
las herramientas necesarias para la implementación.
15. Clima
En los países alrededor del ecuador, en zonas de baja altura sobre el nivel del mar, la temperatura
puede alcanzar los 40° C (en la sombra) y pueden caer fuertes lluvias durante semanas. Por lo
tanto, es una buena idea planear adecuadamente la época del año en que se realizará la
instalación.
Se deben evitar las instalaciones en torres durante épocas de lluvia con frecuentes rayos.
También, se deberían evitar las estaciones muy calientes, ya que las torres metálicas se
convierten en desagradables lugares de trabajo. El calor también puede causar problemas de
recalentamiento en los equipos de radio. En la mayoría de los casos, cuando esto pasa, la parte
recalentada se apagará y enfriará, luego comenzará a trabajar, cuando se encuentre dentro del
rango de temperatura apropiado. Sin embargo, el recalentamiento repetitivo en el equipo
desgastará el equipo y acortará el tiempo de vida del radio.
Cualquier equipo montado en exteriores debe tener una gama de temperatura de operación de
hasta 70°C Simples sistemas de enfriamiento (hechos por usted mismo) pueden ser
montados a los equipos exteriores para disminuir su temperatura usando flujos de aire
circundante.
Al planear la implementación real de una red usted debería considerar las condiciones
atmosféricas para esa época del año. En los países alrededor del ecuador, normalmente querrá
evitar la estación más caliente y los periodos de lluvia, mientras que en Europa, por ejemplo, usted
evitará el invierno frío y húmedo.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 23
Esto podría sonar trivial, pero asegúrese de que su equipo tiene el conocimiento necesario antes
del día en que realizarán la implementación. Si se deben montar equipos en una torre o en un
mástil alto, podría ser útil alguna experiencia escalando. Así mismo, montar antenas en postes
podría requerir hacer soldaduras para lo cual también es conveniente tener algo de experiencia.
Obviamente, es necesario tener conocimientos en radiocomunicaciones y redes.
Para asegurar un cierto nivel de calidad, usted debe llegar a un acuerdo sobre a qué calidad se
refiere en ese caso específico y cómo puede ser medida. Para un enlace inalámbrico se pueden
medir los siguientes parámetros que indican un cierto nivel de calidad:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 24
EJERCICIO DE AUTOEVALUACIÓN
1. Teniendo en cuenta los temas y conceptos vistos en la unidad 1, resuelva los siguientes
puntos:
Para comenzar a diseñar una red se necesitara conocer los siguientes aspectos:
Protocolos de comunicación.
Topología
Dispositivos de los racks a utilizar
Número de estaciones que se necesitarán.
Ductos o vías para conducir los cables.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 25
http://www.multiservices.com.ve/_imagenes/red_diagram.jpg
También debemos tener equipos de comunicación para la conexión de nuestra red con muchas
otras redes incluyendo obviamente la conexión a internet con dispositivos como los router u otros
tipos de comunicación (Multinet, ADSL)
Ejemplo de concentrador:
http://img.over-blog.com/300x152/2/75/85/24//concentrador2.png
Elementos pasivos:
1. Cable: Antes de definir el cable a utilizar se debe tener en cuenta Cuántos equipos se van
conectar teniendo en cuenta la distribución física:
Distancia que los separa: si están en el mismo edificio o en varios. El ancho de banda que
se necesite. La existencia de redes ya montadas o de equipos con tarjetas de red
aprovechables. Las condiciones ambientales de los edificios: temperaturas, humedad, etc.
http://www.carrodelectronica.com/store/images/uploads/cables/Computacion/utpblindado.JPG
2. Patch panel:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 26
http://es.excel-networking.com/_images/assets/products/main/Cat6A_PreTerm_0005.jpg
3. Rosetas de conexión:
http://img999es.serkia.es/2353537_s.jpg
4. Conectores:
http://www.coloredhome.com/tester_cable_ethernet_rj45/tester_cable_ethernet_rj45_31.JPG
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 27
5. Canaletas: las canaletas deben tener varias cavidades ya que van a tener varios puntos
de acceso, como se muestra en la figura.
http://www.storetech.pe/imgdexson/canaletas_para_piso.jpg
Elementos Activos:
Los elementos activos son los que están en constante funcionamiento con componentes
electrónicos (circuitos) y requieren de energía, los cuales son:
6. Tarjeta de red:
http://www.paginasprodigy.com.mx/pempo2/Tarjeta%20red.jpg
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 28
7. Switches:
http://www.ordenadores-y-portatiles.com/images/switches.jpg
8. Hubs:
http://image.made-in-china.com/2f0j00eiTtLUflIEmo/Ethernet-Switch-Hubs-5ports-8ports-10-
100Mbps-.jpg
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 29
http://www.conectalo.com/images/UF31.jpg
Herramientas analíticas
Las herramientas analíticas son las que nos permitirán medir los resultados de la estrategia
trazada. Para lograr un reporte fiel es necesario consultar varios servicios, cruzar información para
verificarla y determinar cuáles aplicarán correctamente a nuestro uso. Veamos las más genéricas:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 30
Analitycs: Dentro de las herramientas para medir estadísticas de sitios web, Analitycs, es uno de
los servicios más utilizados y con alta credibilidad por ser de la gigante G. El servicio es
fundamental para conocer quiénes son el público de tu empresa, desde donde ingresan, cuánto
tiempo pasan en nuestro sitio y varias métricas más. Recientemente, en su versión beta,
implementó métricas para los botones sociales para compartir info a las redes sociales. Te
recomiendo leer más Social Interaction Analitycs.
Clicky: Similar al servicio Analitycs que ofrece Google, Clicky, permite además ver en tiempo real lo
que está sucediendo en el sitio con su herramienta “Spy”. Cuenta con su versión mobile y permite
analizar videos.
Feedburner: Es un servicio que adquirió hace algunos años Google y ofrece análisis de tráfico de
los feeds rss de la marca.
Facebook Stats: Desde la misma red social tu puedes seguir diferentes métricas, como por
ejemplo, la cantidad de usuarios nuevos, la interacción que ellos tienen con la fanpage y las
visualizaciones de los últimos estados. Si bien Facebook hoy en día trabaja para mejorar los
resultados y hacerlos cada vez más fieles, debemos tomar el indicador como algo no tan preciso
aunque sí muy útil.
Por otro lado, las Estadísticas para sitios Web permiten medir cuáles son los resultados del
contenido compartido. Esto resulta sumamente práctico si entre los objetivos trazados se
encuentra el enviar tráfico desde la red social a un sitio. El servicio funciona similar a Analitycs,
deberás colocar un código en la Web en cuestión y podrás ver los reportes directo desde Facebook
Stats. Para obtener el código lee la documentación complementaria que brinda Facebook.
Twitter Counter: Es un servicio similar a Facebook Stats en el que podrás ver el crecimiento de una
cuenta, cuántos seguidores ha ganado o perdido y hasta una predicción de los siguientes 15 días
en base a su histórico.
Bit.ly: Al igual que otros servicios acortadores de URL la herramienta resulta imprescindible a la
hora de hacer actualizaciones en Twitter cumpliendo una doble función: por un lado nos deja
disponibles varios caracteres, algo muy valioso tratándose de un microblog; por otro, nos permite
llevar un registro de la cantidad de clicks que se hicieron a los enlaces que compartimos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 31
Social Mention: Permite ver qué están diciendo las personas sobre la marca en diferentes redes
sociales y sitios en tiempo real. Te resultará muy útil si entre tus objetivos se encuentra realizar un
reelevamiento de la conciencia social sobre un determinado producto o empresa. Lo mejor es que
puedes configurar alertas y leerlas directamente por RSS Feeds por lo que no debes consultar todo
el tiempo su sitio.6
Herramientas de simulación
1. FLAN (F- Links And Nodes): Es un software desarrollado con el lenguaje de programación
Java y se distribuye con licencia pública GNU. Se considera que pertenece al grupo de los
simuladores de propósito general, ya que por medio de Java se pueden crear y
configurar nuevos dispositivos, aplicaciones o protocolos de red, aun si no están
incluidos dentro de las librerías del programa, inclusive se pueden realizar modificaciones
al código fuente de FLAN ( F- Links And Nodes).
Requerimientos del sistema. Para instalar el simulador FLAN, es necesario tener previamente el
Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye una JVM (Java
Virtual Machine, Máquina Virtual de Java), una API (Application Programming Interfaces, Interface
de Programación de Aplicaciones) y un compilador que se necesita para desarrollar y compilar
el FLAN. Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java (JVM), permite
que el programa funcione sobre cualquier sistema que la contenga.
3 KIVA:
Es un simulador de redes basado en Java que permite especificar diferentes esquemas de redes de
datos y simular el encaminamiento de paquetes a través de dichas redes.
6
Fuente: http://www.maestrosdelweb.com/editorial/guia-community-manager-herramientas-
redes-sociales/
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 32
4. NS (NETWORK SIMULATOR):
El Network Simulator más conocido como NS, es un software orientado a simular eventos
discretos; se desarrolló con base a dos lenguajes de programación: uno de ellos es un
simulador escrito en C++ y el otro es una extensión de TCL19, orientada a objetos; este
programa ha sido diseñado especialmente para el área de la investigación de redes
telemáticas.
6. OMNET ++:
Es un programa orientado a simular objetos y a modular eventos discretos en redes de
comunicaciones, posee una gran cantidad de herramientas y una interfaz que puede ser manejada
en plataformas Windows y en distribuciones tipo Unix; haciendo uso de varios compiladores de
C++. OMNET ++ es una versión libre, para fines académicos, de la versión comercial OMNEST
desarrollado por Omnest Global, Inc. OMNET++, así como las interfaces y las herramientas, se
pueden ejecutar perfectamente sobre sistemas operativos Windows y sobre algunas versiones de
UNIX y Linux, usando varios compiladores de C++.7
EJERCICIO DE AUTOEVALUACIÓN
Existe un tipo de cableado tradicional que sería bueno que lo conocieran antes de conocer el
cableado estructurado:
Cableado Tradicional
7
Fuente: http://atheistisch-network.blogspot.com/2011/06/herramientas-software-para-la.html
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 33
Link: http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-1-
768.jpg?1238174428
Voz
a. Red Telefónica Pública
b. Red Telefónica Privada
Datos
a. Comunicación Entre Micros
b. Redes Entre Sí.
Controles Eléctricos
a. Redes De Control A.A.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 34
Seguridad
a. Redes De Alarma Y Video
Multiplicidad De Cables
Cableas De Control
Multiplicidad De Rutas
Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede
aceptar y soportar múltiples sistemas de computación y de teléfono, independientemente de
quién fabricó los componentes del mismo.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 35
Cableado Estructurado:
El cableado estructurado es un sistema planificado que busca enfrentar los crecimientos y las
reconfiguraciones.
La característica más importante de este tipo de cableado es que cada puesto de trabajo está
disponible o queda habilitado para atender todos los servicios de las telecomunicaciones,
quedando la unión de todos los servicios en cableado universal.
Este sistema fue posible por la unión de las “Industrias electrónicas y la asociación de las industrias
de telecomunicaciones”; donde el acuerdo se convirtió en normas ANSI/EIA/TIA- 568-A; 569 Entro
otras.
A cada usuario se le disponen todos los servicios por una única red, no es necesario conocer de
antemano el equipo de comunicación que se usara.
La red telefónica tanto privada como pública se acondiciona en una única red y las redes de datos
pueden correr por esta única ruta.
Agua
Electricidad
Calefacción y aire acondicionado
Telecomunicaciones * (Cuarto servicio)
El sistema de cableado combina cable par trenzado, cable de fibra óptica y conjunto de
componentes básicos, que soportan la mayoría de las aplicaciones y la de los próximos años.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 36
http://2.bp.blogspot.com/- http://3.bp.blogspot.com/-
DgwrhWhoeTo/Tcnm34ByPPI/AAAAAAAAABU/Q GGJ3gKthous/TZlILb2yQHI/AAAAAAAAAW8/O
rs1pY_0yzs/s1600/Dibujo+1.bmp Z0qJk4xk3Y/s320/utp.jpg
http://4.bp.blogspot.com/-SkQx3r_cU2Y/TcmXGyZljWI/AAAAAAAAABA/iMp9WMH1Dt0/s1600/cable-de-red-normas-
t568a-t568b_2.gif
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 37
http://www.monografias.com/trabajos30/cableado/Image42.gif
http://4.bp.blogspot.com/-
3AWYlWSjGpM/TlB5eI0EFbI/AAAAAAAAABg/EfOAfKOKWjY/s1600/image038.jpg
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 38
Fibra Óptica:
http://www.textoscientificos.com/imagenes/redes/fibraoptica-armadura.gif
Las Fibras ópticas se guían a través de ondas y se reflejan por medio de haces de luz
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 39
http://www.interesfera.com/wp-content/uploads/2011/05/Fibra-%C3%B3ptica.jpg
http://www.yio.com.ar/fibras-opticas/imagenes/cables-fibras-opticas-cableducto.gif
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 40
http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-10-768.jpg?1238174428
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 41
http://web.iesrodeira.com/images/4/44/Cab3.png
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 42
http://www.zonadeseguridad.net/wp-content/uploads/2010/12/cableado_estructurado.jpg
Cuáles son las necesidades actuales del usuario (voz, datos, video, otros).
Cuáles son las necesidades futuras del usuario (expansión en voz, datos, video, otros).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 43
Se recomienda comenzar a realizar el diseño por el área de trabajo e ir retrocediendo hasta llegar
al closet principal:
Área de trabajo.
Cuarto de telecomuniciones.
Cableado horizontal.
Cableado vertical.
Cuarto de equipo.
Administración
Norma EIA/TIA-568:
Tipología física.
Tipo de cable.
Longitud de los cables.
Conectores.
Conectorización.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 44
Topología física:
Existen varias topologías (bus, estrella, mixta, anillo, doble anillo, árbol, malla, totalmente
conexa); pero en la estructura del cableado estructurado solo es permitida la topología en estrella.
Área de trabajo.
Cableado horizontal.
Cableado de administración (closet de cableado).
Cableado vertical (cableado central).
Cableado de equipamiento (closet del edificio).
Cableado del campus (entrada al edificio).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 45
Teléfono.
Fax.
Computadora.
Terminal.
Video.
Entre otras.
Método de consolidación:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 46
http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-20-
768.jpg?1238174428
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 47
http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-
768.jpg?1238174428
Otra norma:
TIA/EIA – 569: Estándar para edificios comerciales como telecomunicaciones, rutas y espacios.
Cableado Horizontal:
Se denomina cableado horizontal al conjunto de cables y conectores que van desde el armario de
distribución hasta las rosetas del puesto de trabajo.
La topología es siempre en estrella (un cable para cada salida). La norma recomienda usar dos
conectores RJ-45 en cada puesto de trabajo, o sea dos cables para cada usuario, para su uso
indistinto como voz y/o datos.
Características:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 48
http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-
768.jpg?1238174428
Existen equipos que pueden realizar esta función por software (“port switching”).
El cable horizontal es el medio por el que se transmiten los servicios de comunicaciones. El cable
horizontal puede ser un cable no blindado con un par torcido (UTP), un cable blindado con un par
torcido (STP), y/o un cable de fibras ópticas. Cada tipo de cable tiene características de máximo
rendimiento capacidades de aplicación únicas.
a. El cableado horizontal debe estar basado en una topología tipo estrella, en la que cada área de
trabajo debe estar conectada al closet de telecomunicaciones. La distancia máxima no debe
exceder los 90 mts. Una distancia adicional de 10 mts puede ser utilizada para los cables de las
áreas de trabajo y los cables de los patch.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 49
Los cables de patch y de usuario no pueden, en conjunto, superar los 10 metros. El tendido y
conectorización de estos cables debe ser efectuado por personal especializado, conocedor de la
normativa y certificado como Integrador Autorizado.
Los cables de parcheo (Patch cables). Se trata de un elemento muy importante de la instalación:
Permite asignar un recurso (voz, datos o imagen) a cada línea de salida. Suelen tener entre 0,5 y 2
metros y no son del mismo tipo de cable de la instalación, sino de cable flexible. Terminan en
conectores macho RJ-45 o RJ-49, según sea el cable utilizado en la instalación horizontal.
TIPOS DE CABLE:
Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:
1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG
2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG
3. Fibra óptica, dos fibras, multimodo 62.5/125 mm el cable a utilizar por excelencia es el par
trenzado sin blindaje UTP de cuatro pares categoría 5
4. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.
Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal") Las rutas y
espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware
entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los
"contenedores" del cableado horizontal.
Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de
cableado horizontal en el cuarto de telecomunicaciones.
El cableado horizontal típicamente: Contiene más cable que el cableado del backbone.
Es menos accesible que el cableado del backbone.
El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. La
longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo
empleado en el área de trabajo tiene una longitud máxima de 3 m. Comúnmente se emplean
cordones con conectores idénticos en ambos extremos. Cuando se requieran adaptaciones
especificas a una aplicación en el área de trabajo, éstas deben ser externas a la toma/conector de
telecomunicaciones.
Salidas de área de trabajo: Los ductos a las salidas de área de trabajo (work area outlet, WAO)
deben prever la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con
un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de
colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes
adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. Estos
componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a
la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado
para otros usos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 51
Área de trabajo:
Los componentes del área de trabajo son Teléfonos, Fax, PC’s, Impresoras, Wall Cords (3
mts).
Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts2 y esta debe
por lo menos de tener dos salidas de servicio
CONSIDERACIONES:
El cableado horizontal se debe implementar en una topología de estrella. Cada salida de del área
de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de
telecomunicaciones excepto cuando se requiera hacer transición a cable de alfombra (UTC).
No se permiten empates (múltiples apariciones del mismo par de cables en diversos puntos de
distribución) en cableados de distribución horizontal.
Algunos equipos requieren componentes (tales como baluns o adaptadores RS-232) en la salida
del área de telecomunicaciones. Estos componentes deben instalarse externos a la salida del área
de telecomunicaciones. Esto garantiza la utilización del sistema de cableado estructurado para
otros usos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 52
A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una
consideración primordial evitar el paso del cable por los siguientes dispositivos:
Motores eléctricos grandes o transformadores (mínimo 1.2 metros).
Cables de corriente alterna
Mínimo 13 cm. para cables con 2KVA o menos
Mínimo 30 cm. para cables de 2KVA a 5KVA
Mínimo 91cm. para cables con más de 5KVA
Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular a
las luces fluorescentes y cables o ductos eléctricos.
Intercomunicadores (mínimo 12 cms.)
Equipo de soldadura
Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).
Otras fuentes de interferencia electromagnética y de radio frecuencia.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 53
Backbone:
Va desde el closet cableado del edificio al closet de cableado de cada piso y enlaza todos los
cableados del edificio a un centro único.
Cableado de equipamiento:
Esta entre el cableado de administración y los racks de los equipos de comunicación.
Closet de cableado:
El closet de cableado es el cuarto donde se centralizaran las conexiones en cada piso o en el
edificio; el espacio del closet depende del número de racks a instalarse, por lo común debe
preverse un espacio de 3*4 mts2, y puede requerirse un área mayor si existe un gran número de
puestos de trabajo (más de 200 servicios iniciales).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 54
Hay al menos un closet de cableado por cada piso y hay al menos un closet de cableado general o
principal por cada edificio.
El número de racks que se utilizan depende del número de usuarios, de acuerdo al promedio de 10
mts2 por puesto de trabajo, se requerirán 100 servicios de teléfono y 100 puestos de trabajo, se
requerirá otro rack.
Tipo de rack:
Cableado: interconexiones (puede sustituirse por un bastidor de madera con las regletas o
bloques de conexión).
Equipos de red: Hubs, Switches y Routers.
Equipo de telecomunicaciones: Routers, descanalizadores, etc.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 55
Fibra óptica <= 1.500 mts <= 10 mts <= 490 mts
(62.5/125 µ) <= 2.00 mts (s/horiz)
http://www.guatewireless.org/wp-content/uploads/2007/07/cable-red_t568a_t568b.gif
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 56
Recomendaciones de la Conectorización:
Escalerilla.
Dictaría cuadrada abisagrada.
Tubo circular.
Canaleta plástica.
Es necesario comprobar que el cableado se encuentra dentro de la norma; existen medidores que
automáticamente certifican que cada conexión quede dentro de cierta categoría.
Densidad de usuarios:
Memoria técnica:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 57
Patch panel:
Un panel de conexión es un dispositivo de interconexión a través del cual los tendidos de
cableado horizontal se pueden conectar con otros dispositivos de networking como, por
ejemplo, hubs y repetidores; Es un arreglo de conectores RJ 45 que se utiliza para realizar
conexiones cruzadas (diferente a cableado cruzado) entre los equipos activos y el cableado
horizontal, se consiguen en presentaciones de 12 -24 -48 -96 puertos
http://www.enavar.com/images/productos/hd6-48.jpg
Cuarto de telecomunicaciones:
Características:
Rack:
Un rack es un ggabinete necesario y recomendado para instalar el patch panel y los equipos
activos, puede ser abierto o cerrado, debe estar provisto de ventiladores y extractores de aire
además de conexiones adecuadas de energía regulada.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 58
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 59
Acometida:
Consiste en la entrada al edificio y la conexión al backbone entre edificios; comprende el cable, las
protecciones y elementos de conexión, no debe haber equipo no relacionado y debe tener el
mismo aterrizaje a tierra y suministro eléctrico que el de los cuartos de telecomunicaciones.
Diseño de planos
El centro de cableado.
Entrada de acometida.
Rutas de bandejas portacables.
Rutas de canaleta metálica.
Salidas en puestos de trabajo.
Ejemplo:
Construcción:
Presupuesto.
Programación.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 60
Ejecución.
Interventoría.
Certificación.
Facturación.
Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos por
componentes del edificio que limiten la expansión tales como: elevadores, escaleras, etc.
El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a este
cuarto debe ser restringido a personal únicamente autorizado.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 61
La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y
concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa (250
lbf/ft2) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de mayor
concentración de equipos.
El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que
medidas preventivas se hallan tomado en contra de la infiltración de agua. Un drenaje
debe ser colocado en el cuarto en caso de que exista el ingreso de agua.
El cuarto de equipos debe tener un acceso directo al HVAC (Heating, Ventilating and Air-
Conditioning System).
2. Tamaño:
Debe tener un tamaño suficiente para satisfacer los requerimientos de los equipos. Para definir el
tamaño debe tener en cuenta tanto los requerimientos actuales, como los proyectos futuros.
Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener en cuenta
los siguientes puntos:
Hasta 100 14
Desde 101 hasta 400 37
Desde 401 hasta 800 74
Desde 801 hasta 1200 111
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 62
3. Provisionamiento:
La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin obstrucciones. El
cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar la
operación y el material de los equipos instalados. Cuando la contaminación presente es superior al
indicado en la siguiente tabla barrera de vapor o filtros deben ser instalados en el cuarto.
Contaminante Concentración
Cloro 0.01 ppm
Sulfato de Hidrógeno 0.05 ppm
Óxido de Nitrógeno 0.01 ppm
Dióxido de Sulfuro 0.3 ppm
Polvo 100 ug/m3/24h
Hidrocarburo 4 ug/m3/24h
En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para
evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los
detectores de humo para evitar inundaciones en el cuarto.
Estos equipos deben ser proveídos para funcionar 24 horas por día y 365 días por año. Si el
sistema del edificio no asegura una operación continua, una unidad independiente (Stand
Alone) debe ser instalada para el cuarto de equipos.
La temperatura y la humedad deben ser controladas entre unos rangos de 18ºC a 24ºC,
con una humedad del 30% al 55%. Equipos de humedificación y deshumedificación
pueden ser requeridos dependiendo de las condiciones ambientales del lugar. La
temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros
sobre el nivel del piso y después de que los equipos estén en operación. Si se utilizan
baterías para backup, se deben instalar equipos adecuados de ventilación.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 63
5. Acabados Interiores:
El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de
colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener
propiedades antiestáticas.
6. Iluminación:
La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de
equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta
de entrada al cuarto.
7. Acabados Interiores:
El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de
colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener
propiedades antiestáticas.
8. Iluminación:
La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de
equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta
de entrada al cuarto.
9. Energía:
Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe terminar
en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se especifica ya que
depende de los equipos instalados.
10. Puerta:
La puerta debe tener un mínimo de 910 milímetros de ancho y 2.000 milímetros de alto y contener
una cerradura. Si se estima que van a llegar equipos muy grandes, se debe instalar una puerta
doble de 1.820 milímetros de ancho por 2.280 milímetros de alto.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 64
EJERCICIO DE AUTOEVALUACIÓN
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 65
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 66
OBJETIVO GENERAL
Manejar los diferentes conceptos básicos sobre la administración de redes y sus componentes, los
diferentes protocolos o servicios necesarios para la administración de una red y las aplicaciones
(software), necesarias para la composición de una plataforma de administración de red.
OBJETIVOS ESPECÍFICOS:
Prueba Inicial
1. Administrador de red:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 67
a. A la estación administrativa
b. A la base de información de administración
c. A un software
d. A la arquitectura de protocolo
e. Todas las anteriores.
f. Ninguna de las anteriores.
4. Que es MIB:
a. Protocolos SCSI
b. Protocolos IP
c. Protocolos IPI
d. HIPPI
e. Todas las anteriores.
f. Ninguna de las anteriores.
Las redes actuales se han caracterizado por un gran incremento en su número, heterogeneidad y
complejidad, de todos los recursos que lo componen.
Los problemas relacionados con las redes son principalmente su gestión, su correcto
funcionamiento y la planificación estratégica de su incremento. Se cree que más del 70% de los
costos de una red corporativa es gracias a su gestión y operación.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 68
CONCEPTOS BÁSICOS
Estos son algunos de los conceptos básicos que se utilizan en la administración y gestión de redes
Administrador de red:
Es aquella persona que está encargada de las tareas de administrar, gestionar y velar por la
seguridad en los equipos que hacen parte de la red, la cual es t0omada comuna unidad global, en
este conjunto se abarcan los servidores y las estaciones de trabajo, todo con su respectivo
software, además de los diferentes dispositivos que permiten al interconexión como son los
switches, routers entre otros, además también están a cargo de él, los servicios de red, las cuentas
de usuario, las relaciones de la red con internet o su exterior, entre otros.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 69
es el modo centralizado, el cual consiste en que varios servidores o estaciones pueden compartir
discos entre sí.
Otro de los subsistemas más comunes es el NAS (Network Attached, Storage), en el cual los discos
están a la red y las estaciones o servidores usan la red para tener acceso a cada uno de ellos.
Uno de los más avanzados es el subsistema NAS (Storage Área Network), esta es una arquitectura
en red de alta velocidad que permite alivianar los problemas surgidos gracias al crecimiento de
servidores y datos que contiene la red.
Este protocolo es el modo de utilizar la tecnología web para la transmisión de ficheros para para
imprimir a una impresora compatible con esta tecnología. IPP, utiliza la tecnología HTTP para
realizar estas transmisiones.
Son aquellos sistemas que están capacitados para seguir operando cuando se presentan ciertos
fallos en algunos de sus componentes, esta tolerancia está diseñada para combatir fallos en
periféricos, en la alimentación eléctrica de los equipos e incluso en el sistema operativo.
Se trata de un documento electrónico emitido por una entidad de certificación autorizada para
una persona física o jurídica, para llevar a cabo el almacenamiento de la información y las claves
necesarias con el fin de prevenir una suplantación de identidad.
Una PKI (Public Key Infrastructure) infraestructura de clave pública, la cual consiste en un conjunto
de herramientas de infraestructura necesarios para gestionar de forma segura todos los
componentes de las autoridades de Certificación, por esta razón posee los elementos de red,
servidores, aplicaciones, entre otros.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 70
La información de la red es la que nos permite visualizar lo que pasa en la red como tal y su
estructura, por eso en ella se incluye. Los mapas de red, mapas de nodos, mapas de protocolos,
mapas de grupos, usuarios, servicios y recursos; además de un calendario de averías, además de
los informes de costes y planes de contingencia.
EJERCICIO DE AUTOEVALUACIÓN
1. ¿Qué elementos se debe tener en cuenta en la administración de una red y por qué?
2. Explique con sus palabras que es un protocolo SNMP.
Uno de los protocolos de administración de redes es el SNMP, el cual surge con el fin de resolver
los problemas de administración de redes TCP/IP, todo esto debido al gran crecimiento
descontrolado que han tenido estos tipos de redes, por tanto se ha hecho que la Administración
de y gestión de estas redes se convierta en una intensa labor, uno de los casos más particulares es
el de internet ya que estas es una red mundial (muy grande), lo que la hace más compleja.
Entonces a finales de los 80 La empresa Internet Architecture Board (IAB), empresa que está
encargada de establecer las políticas de internet, decidió definir un marco de administración de
red y fijar un conjunto de protocolos estándar, los cuales permiten agilizar estos procesos.
Por estas razones, un grupo de trabajo de internet crea el protocolo Básico de Administración de
red SNMP (Simple Network Management Protocol) basado en el modelo OSI, con el fin de cubrir
las necesidades inmediatas de TCP/IP.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 71
El protocolo de básico de administración SNMP, ha evolucionado con el paso del tiempo y hoy en
día va en su tercera versión, ofreciendo nuevos servicios y garantizando seguridad y facilidad en la
administración
Y como en toda red lo más importante es la seguridad este protocolo también contempla estos
servicios:
http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 72
EJERCICIO DE AUTOEVALUACIÓN
Para llevar a cabo la administración de una red, no existe un software como tal que haga todo lo
que debe hacerse en una red, por esta razón una plataforma de administración de redes completa,
está compuesta por varios programas, de gran utilidad como por ejemplo:
El Directorio Activo
Su función es almacenar la información acerca de los recursos existentes en la red además de
controlar el acceso de los usuarios y las aplicaciones a estos recursos.
Por esta razón el directorio activo se convierte en un medio para organizar, administrar y controlar
centralizadamente el acceso a los recursos de la red.
En pocas palabras, este es un programa diseñado por Microsoft para la administración de grandes
grupos de ordenadores en red. Proporciona también acceso remoto, administración de parches,
puesta en funcionamiento de un sistema operativo, protección para acceso a redes, distribución
de software e inventario de hardware y software.
Wsus
WSUS (Windows Server Update Services) Tiene como objetivo principal administrar
actualizaciones en la red, con el fin de que sea solo un equipo o servidor el que esté encargado de
descargar las actualizaciones del sistema operativo, y que de este servidor, se distribuyan las
actualizaciones a los demás equipos, con el fin de evitar el mayor consumo del ancho de banda, de
esta forma solo es un equipo el que se conecta a internet.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 73
Forefront TMG
Se trata de un getway de seguridad web, creado por Microsoft, con el fin proteger a las empresas
de las amenazas que hay en internet, sirve para habilitar una seguridad perimetral aprueba de
ataques gracias al firewall integrado, prevención de accesos no autorizados, anti-spam, antivirus y
VPN.
Aparte de herramientas como estas, también hace parte de la plataforma de administración, los
diferentes equipos (hardware) como los Servidores, Proxi, Firewall y no olvidar los sistemas
operativos, Linux y Windows, que en la mayoría de los casos por seguridad es mejor manejar
ambos sistemas operativos ya que aumentan un poco el grado de seguridad de la red con respecto
a ataques externos.
También existen algún software especializados en este campo, que brindan un gran apoyo al
personal encargado de administrar, los más comunes son los siguientes:
HP: OpenView
Cabletron: Spectrum
Las plataformas de gestión de red deben contar con ciertas funcionalidades básicas como:
Mapa de la red
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 74
Herramientas de gráficos
BayNetworks’ Optivity
Cisco’s CiscoWorks
3Com’s Transcend
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 75
4. SEGURIDAD EN REDES
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 76
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS:
Prueba Inicial
a. Control, transmisión
b. Activos, intercambio
c. Activos, pasivos
d. Pasivos, transmisión
e. Todas las anteriores.
f. Ninguna de las anteriores.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 77
4. Que es HTTP:
a. Protocolo de transferencia de software
b. Protocolo de transferencia de aplicaciones
c. Protocolo de transferencia de HyperTexto
d. Protocolo de transferencia de direcciones IP
e. Todas las anteriores.
f. Ninguna de las anteriores.
5. Que es FTP:
a. Protocolo de Transferencia de Ficheros
b. Protocolo de Transferencia de servicios
c. Protocolo de Transferencia de aplicaciones
d. Protocolo de comunicación entre PC’s
e. Todas las anteriores.
f. Ninguna de las anteriores.
6. Que es Criptografía:
a. Técnica para la proteger datos
b. Técnica para la confidencialidad de datos y garantizar su integridad y autenticidad
c. Técnica para proteger contraseñas
d. Técnica para transferencia de datos
e. Todas las anteriores.
f. Ninguna de las anteriores.
La seguridad de redes es un nivel de seguridad que nos garantiza el buen funcionamiento de todas
las máquinas de una red, y nos optimiza la utilización de los derechos que se les ha concedido a
todos los usuarios.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 78
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar o perjudicar
el sistema.
Asegurar la información mediante la previsión de fallas.
Garantizar que no interrumpan los servicios.
Causas de la inseguridad:
Las amenazas (ataques) a la seguridad a una red, puede caracterizarse por la modificación de
ficheros de un usuario o una región de la memoria principal.
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que
es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque
son el cambio de valores en un archivo de datos, alterar un programa para que funcione
de forma diferente y modificar el contenido de mensajes que están siendo transferidos
por la red.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 79
1. Ataques Pasivos:
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o
monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la
intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la
comunicación, que puede consistir en:
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración
de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información
y otros mecanismos que se verán más adelante.
Ataques Activos:
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de
un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 80
mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir
“Ingresa un millón de pesetas en la cuenta B”.
EJERCICIO DE AUTOEVALUACIÓN
1. Sistemas de detección de intrusos: Son sistemas que permiten analizar las bitácoras de los
sistemas en busca de patrones de comportamiento o eventos que puedan considerarse
sospechosos, en base a la información con la que han sido previamente alimentados.
Pueden considerarse como monitores.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 81
2. Sistemas orientados a conexión de red.- Monitorean las conexiones de red que se intentan
establecer con una red o un equipo en particular, siendo capaces de efectuar una acción
en base a métricas como: origen de la conexión, destino de la conexión, servicio solicitado,
etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta
alerta al administrador vía correo electrónico. En esta categoría están los cortafuegos
(firewalls).
manténganse informado.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 82
Los protocolos de administración de redes, son los que se encargan de administrar los diferentes
tipos de servicios (tareas administrativas) que posee una red.
http://securenet2002.tripod.com/TCP_IP_archivos/image1.gif
El protocolo más conocido o el más utilizado es el protocolo TCP/IP en cual tiene a su cargo otros
protocolos (servicios) los cuales son:
Telnet:
Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra
computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión
puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o
al otro lado del mundo.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 83
Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina
remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y
ejecutar comandos) o acceder a otros servicios especiales: como por ejemplo consultar un
catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información
sobre una persona, etc.
Normalmente para ello sólo debemos conocer el nombre de la máquina remota y tener cuenta en
ella. Aunque en Internet hay muchas cuentas libres que no necesitan password y son públicas.
Precisamente para que la gente a través de Internet acceda a estos servicios.
La comunicación entre cliente y servidor se maneja con órdenes internas, que no son accesibles
por los usuarios. Todas las órdenes internas de Telnet consisten en secuencias de 2 ó 3 bytes,
dependiendo del tipo de orden.
Los problemas más frecuentes que suelen darse con Telnet son del tipo de la configuración de la
terminal. En principio, cada computadora acepta que las terminales que se conectan a ella sean de
algún tipo determinado (normalmente VT100 o VT200) y si nuestro software de Telnet no es capaz
de emular estos tipos de terminales lo suficientemente bien, pueden aparecer caracteres extraños
en la pantalla o que no consigamos escribir con nuestro teclado un determinado carácter.
Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin
tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la
semántica del terminal local a NVT antes de enviar data por la conexión.8
HTTP:
El protocolo de transferencia de HyperTexto es el pegamento que une el World Wide Web.
El servicio HTTP en un host permite que usuarios a distancia puedan acceder a los ficheros que
almacena si éstos conocen su dirección exacta.
8
Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 84
Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra. El cliente
puede enviar un fichero al servidor. Puede también pedir un fichero de este servidor.
Para acceder a un fichero remoto, el usuario debe identificarse al servidor. En este momento el
servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.
Toda conexión FTP implica la existencia de una máquina que actúa como servidor (aquella en la
que se cogen o dejan fichero) y un cliente. Lo más habitual es que los usuarios particulares utilicen
programas clientes de FTP para conseguir programas albergados en servidores FTP, que se suelen
encontrar en universidades, empresas, o proveedores de internet.
Para conectarse a un servidor FTP es necesario un programa cliente. Los navegadores, como
Netscape Navigator o Microsoft Explorer, suelen tener incorporados programas que actúan como
clientes y que permiten tomar ficheros de un servidor. Para poder dejar ficheros en un servidor es
necesario un programa de transferencia de FTP (además, el servidor ha de permitir que ese
usuario tenga derecho a dejar ficheros). Windows'95 tiene la orden FTP, que puede ejecutar desde
la línea de comandos.
Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del
Win'3.1 o el Explorador de Win'95: como una estructura de directorios en forma de árbol. Esto
significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos,
hasta que una carpeta está compuesta únicamente por archivos.
Para coger un archivo basta picar sobre él (si se trata de un navegador) o utilizar la orden get del
FTP en la linea de comandos.
Se pueden enviar o recibir todas las clases de ficheros, ya sean de texto, gráficos, sonido, etc.
Normalmente los ficheros de los servidores se encuentran comprimidos (formatos .zip o .arj para
PC, .hqx o .sit para Macintosh, .tar o .gz para Unix, etc.) con el objeto de ocupar el menor espacio
posible tanto en el disco como en la transferencia. Para poder descomprimirlos es necesario un
programa descompresor.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 85
Como usuario registrado. El administrador del sistema concede una cuenta al sistema (similar a la
de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de
cuenta.
Como usuarios anónimos. En este tipo de acceso el login es anonymous y el password la dirección
de correo. Esta es la cuenta que usan por defecto los navegadores.
FTP Offline:
Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero, te
desconectas, y después el fichero es enviado a tu cuenta de email.
No todos los servidores de FTP-mail funcionan de la misma forma para obtener ayuda específica
de un servidor en concreto debes de enviar un email a ese servidor y escribir en el cuerpo
únicamente: Help.9
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente
aceptado en la industria.10
Componentes Básicos:
Una red administrada a través de SNMP consiste de tres componentes claves:
Dispositivos administrados.
Agentes.
Sistemas administradores de red (NMS’s).
9
Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml
10
Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 86
Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan información de administración, la cual es puesta a
disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados
elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs,
computadores o impresoras.
Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los
NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la
administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.11
Los servicios de seguridad son los que protegen los sistemas (datos y transferencia de la
información) de una organización; los cuales se clasifican por servicios de confiabilidad, integridad,
autenticación, control de acceso e irrenunciabilidad:
Confiabilidad: requiere que la información sea accesible únicamente por las entidades
autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por
las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los
datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la
identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos
confidenciales a muchos destinos además del verdadero, así como el volumen y el
momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico
constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para
un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen
de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de
banda bajo demanda.
Integridad: requiere que la información sólo pueda ser modificada por las entidades
autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de
los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han
sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con
11
Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 87
firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los
bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades
repetidas o perdidas, por ejemplo mediante time-stamps.
Autenticación: requiere una identificación correcta del origen del mensaje, asegurando
que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de
las entidades participantes en la comunicación, mediante biométrica (huellas dactilares,
identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos
similares; y de origen de información, que asegura que una unidad de información
proviene de cierta entidad, siendo la firma digital el mecanismo más extendido.
Criptografía:
Firma digital: Es Un certificado que puede utilizarse para identificarse en cualquier tipo de
transacción o comunicación electrónica. Permite garantizar que un mensaje emitido ha sido
enviado por el titular del certificado y que no ha sufrido ninguna alteración.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 88
http://www.dei.uc.edu.py/tai2003/criptografia/images/firma_1.gif
El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, sino que
también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un
documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha
sido A y no otro el que ha enviado dicho documento.
La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total
entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet,
para realizar transferencias de fondos bancarios y para otras transacciones de negocios.
Tanta es la fuerza que posee éste sistema que a nivel legal la firma electrónica constituye en la
mayoría de los casos una prueba de indudable de autoría del envío de un documento electrónico,
semejante a la firma tradicional de puño y letra.
Un alegato que podría esgrimir A para negar la autoría del envío de un documento cifrado con su
clave privada sería el hecho de haber perdido dicha llave o que se la hayan sustraído, pero
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 89
entonces hay que tener en cuenta que A es la única responsable del buen uso de su llave privada,
por lo que está obligado a comunicar inmediatamente a la autoridad correspondiente cualquier
circunstancia que ponga en peligro la seguridad de la misma.
Esto es análogo a lo que ocurre con las tarjetas de débito o crédito, siendo siempre en último
extremo responsable del uso indebido de las mismas el dueño de la tarjeta si no ha avisado a
tiempo a su entidad financiera o banco de la pérdida o sustracción. 12
Funciones hash
Son funciones matemáticas que realizan un resumen del documento a firmar. Su forma de operar
es comprimir el documento en un único bloque de longitud fija, bloque cuyo contenido es ilegible
y no tiene ningún sentido real. Tanto es así que por definición las funciones hash son irreversibles,
es decir, que a partir de un bloque comprimido no se puede obtener el bloque sin comprimir, y si
no es así no es una función hash. Estas funciones son además de dominio público.
A un mensaje resumido mediante una función hash y encriptado con una llave privada es lo que en
la vida real se denomina firma digital.
http://www.dei.uc.edu.py/tai2003/criptografia/images/firmahs.gif
Y su mecanismo es el siguiente:
1. El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen
hash del mismo.
2. Encripta dicho resumen con su clave privada.
3. Envía al receptor el documento original plano y el resumen hash encriptado.
12
http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 90
Las funciones hash y la firma digital son elementos indispensables para el establecimiento de
canales seguros de comunicación, basados en los Certificados Digitales.
Para que una función pueda considerarse como función hash debe cumplir:
Debe ser irreversible, es decir, no se puede obtener el texto original del resumen hash.
Debe ser imposible encontrar dos mensajes diferentes cuya firma digital mediante la
función hash sea la misma (no-colisión).
MD4, abreviatura de Message Digest 4, desarrollado por Ron Rivest, uno de los
fundadores de RSA Data Security Inc. y padre del sistema asimétrico RSA. Aunque se
considera un sistema inseguro, es importante porque ha servido de base para la creación
de otras funciones hash. Un sistema de ataque desarrollado por Hans Dobbertin posibilita
el crear mensajes aleatorios con los mismos valores de hash (colisiones), por lo que ya no
se usa. De hecho, existe un algoritmo que encuentra una colisión en segundos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 91
MD5, abreviatura de Message Digest 5, también obra de Ron Rivest, que se creó para dar
seguridad a MD4, y que ha sido ampliamente usado en diversos campos, como
autenticador de mensajes en el protocolo SSL y como firmador de mensajes en el
programa de correo PGP. Sin embargo, fué reventado en 1996 por el mismo investigador
que lo hizo con MD4, el señor Dobbertin, que consiguió crear colisiones en el sistema
MD5, aunque por medio de ataques parciales. Pero lo peor es que también consiguió
realizar ataques que comprometían la no-colisión, por lo que se podían obtener mensajes
con igual hash que otro determinado. A pesar de todo esto, MD5 se sigue usando bastante
en la actualidad.
SHA-1, Secure Hash Algorithm, desarrollado como parte integrante del Secure Hash
Standar (SHS) y el Digital Signature Standar (DSS) por la Agencia de Seguridad Nacional
Norteamericana, NSA. Sus creadores afirman que la base de este sistema es similar a la de
MD4 de Rivest, y ha sido mejorado debido a ataques nunca desvelados. La versión actual
se considera segura (por lo menos hasta que se demuestre lo contrario) y es muy utilizada
algoritmo de firma, como en el programa PGP en sus nuevas claves DH/DSS (Diffie-
Hellman/Digital Signature Standar). Destacar también que en la actualidad se están
estudiando versiones de SHA con longitudes de clave de 256, 384 y 512 bits.
13
Fuente: http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 92
PPTP (Protocolo de túnel punto a punto: encapsula los paquetes (frames) del protocolo
punto a punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet.
Firewalls / Cortafuegos
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que
no lo es (por ejemplo Internet).
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
http://www.bestinternetsecurity.net/wp-content/uploads/Firewall-Architectre-one.jpg
14
Fuente: http://www.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 93
Tipos de Firewall
Filtrado de Paquetes.
Proxy-Gateways de Aplicaciones.
Dual-Homed Host.
Screened Host.
Screened Subnet.
Inspección de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta
la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto
y en aplicaciones muy complejas.
1. Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red
externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde
un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red
estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red,
estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos
de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el
hecho que en los últimos años en Internet han entrado en crisis el número disponible de
direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a
Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 94
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho
de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico, de
esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o
aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un
sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP
brindados.15
EJERCICIO DE AUTOEVALUACIÓN
Prueba Final
Teniendo en cuenta los temas y conceptos vistos en la unidad 3, resuelva los siguientes puntos:
15
Fuente: http://www.segu-info.com.ar/firewall/firewall.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 95
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 96
Prueba Inicial
a. Un sistema de datos
b. Un tramado de componentes funcionales
c. Un sistema de comunicación
d. Un sistema de Hardware
e. Todas las anteriores.
f. Ninguna de las anteriores.
a. 5
b. 3
c. 2
d. 1
e. Ninguna de las anteriores.
4. Tipos de servidores:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 97
5.2. Introducción
Las comunicaciones entre computadoras mediante TCP/IP, se rigen básicamente por lo que se
denomina Cliente-Servidor, este modelo intenta proveer usabilidad, flexibilidad interoperabilidad
y escalabilidad en las comunicaciones. El termino Cliente – Servidor se utilizó por primera vez en
1980 con el ánimo de referirse a PC’s en red.
El modelo cliente servidor comenzó a ser aceptado a finales de los 80’s. El modelo cuenta con un
funcionamiento sencillo: se tiene una maquina cliente que requiere un servicio de una maquina
servidor, y éste realiza la función para la que está programado. No necesaria mente deben ser
maquinas diferentes, este trabajo puede ser hecho por la misma máquina que hace las dos
funciones, Cliente y Servidor.
En esta arquitectura la computadores de cada usuario, llamada cliente, produce una demanda de
información a cualquiera de las computadoras que están encargadas de proporcionar información,
estas últimas se conocen como servidores y se encargan de responder a la demanda del cliente
que la produjo.
Para llevar a cabo la selección de un modelo de arquitectura hay que partir del contexto
tecnológico y organizativo del momento y que la arquitectura Cliente/Servidor necesita una
especialización determinada de cada uno de los componentes que la integran.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 98
Que es un Cliente
Que es un Servidor
EJERCICIO DE AUTOEVALUACIÓN
a. Arquitectura
b. Cliente
c. Servidor
El modelo cliente servidor cuenta con los siguientes elementos básicos, los cuales articulan el
modelo como tal, considerando que toda aplicación de un sistema cuenta con tres componentes o
elementos básicos:
Presentación/Capacitación de la información
Procesos
Almacenamiento de la información
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 99
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 100
Tipos de Clientes:
Existen dos tipos de clientes, el cliente Flaco y el cliente Gordo.
Cliente Flaco:
El servidor es rápidamente saturado y existe gran circulación de datos de interface en la red.
Cliente Gordo:
Casi todo el trabajo en el cliente, no existe centralización de la gestión de la BD, además de una
gran circulación de datos inútiles en la red.
Tipos de Servidor
Ventajas
Centralización del control: todo el movimiento y permisos en la red son controlados por el
servidor, de modo que algún programa cliente sospechoso o dañado, no pueda afectar el
sistema.
Escalabilidad: permite aumentar la velocidad de clientes y servidores por separado, en
cualquier momento se puede añadir nuevos nodos a la red (clientes y/o Servidores).
Fácil Mantenimiento: por el hecho de estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible hacer labores de mantenimiento e
incluso reemplazar un servidor, mientras que sus clientes no se verán afectados por ese
cambio, a esto se le conoce como encapsulamiento.
Hay tecnologías suficientemente desarrolladas, las cuales están diseñadas para el
diagrama de Cliente/Servidor, que aseguran la integridad en las transacciones.
Desventajas:
Una de las desventajas puede radicar en la congestión del tráfico, dándose esta en algún
momento en el cual muchos clientes hagan una petición al mismo servidor en el mismo
instante.
Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño
de los sistemas.
Además, hay que tener estrategias para el manejo de errores y para mantener la
consistencia de los datos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 101
Ventajas
Desventajas
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 102
PRESENTACIÓN REMOTA
Ventajas
Desventajas
LÓGICA DISTRIBUIDA
Ventajas
Desventajas
Es difícil de diseñar.
Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en
distintos lenguajes de programación.
No son manejados por la GUI 4GL.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 103
Ventajas
Desventajas
La interfaz, los procesos de la aplicación, y, parte de los datos de la base de datos están en
cliente.
El resto de los datos están en el servidor.
Ventajas
Desventajas
Definición de middleware
"Es un término que abarca a todo el software distribuido necesario para el soporte de
interacciones entre Clientes y Servidores".
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 104
Este se inicia en el módulo de API de la parte del cliente que se emplea para invocar un servicio
real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lógica
de la aplicación en los dominios del cliente.
Tipos de Middleware
Existen dos tipos de middleware:
Middleware general
Middleware de servicios específicos
EJERCICIO DE AUTOEVALUACIÓN
Teniendo en cuenta los temas y conceptos vistos en la unidad 4, resuelva los siguientes puntos:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 105
6. SISTEMAS DISTRIBUIDOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 106
Prueba Inicial
a. Usuario = Memoria
b. Memoria = Proceso
c. Usuario = Procesador
d. Usuario = Datos
e. Todas las anteriores.
f. Ninguna de las anteriores.
4. Que es HTML:
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 107
Los sistemas desde sus inicios han tenido algunos cambios, desde los primeros ordenadores de
gran tamaño y poca capacidad, hasta los actuales, ya sean portátiles o de sobre mesa, que tienen
mayor capacidad que los primeros y que están más dedicados a las labores cotidianas.
La mayoría de cambios es atribuida principalmente a dos causas, que se dieron desde la década
del 70.
El crecimiento y desarrollo de las redes de área local y de las comunicaciones, las cuales
permitieron la conexión entre ordenadores, permitiendo transferir datos a altas velocidades.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 108
Los sistemas distribuidos, son sistemas cuyos componentes hardware y software, están
conectados en red, estos se comunican y coordinan sus acciones utilizando mensajes, para lograr
un objetivo específico. Para ello, se establece una comunicación utilizando un protocolo prefijado
por un esquema Cliente-Servidor.
Concurrencia: la cual consiste en que los recursos de la red puedan ser utilizados
simultáneamente por los usuarios y/o agentes que estén interactuando en la red.
Carencia de Reloj Global: Básicamente indica que no existe un reloj de sistema que
restrinja el tiempo de envío de mensajes entre los diferentes componentes, para llevará
cabo la realización de una tarea.
Cada elemento tiene su propia Memoria y su propio sistema operativo
Plataforma no estándar
Capacidad de procesamiento en paralelo
Dispersión y Parcialidad
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 109
Los sistemas distribuidos se han visto afectados principalmente por los siguientes factores:
Avances Tecnológicos
Nuevas necesidades a cubrir
Alianzas
Crecimiento empresarial
Innovación
Comunicación
La globalización
Necesidades de integración
Aspectos culturales
Los sistemas Distribuidos, como todos los sistemas tienen sus ventajas y sus desventajas.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 110
Ventajas:
Procesadores más poderosos y menos costosos
Avances en la tecnología de Comunicaciones
Facilidad de Compartir Recursos
Eficiencia y flexibilidad
Disponibilidad y Confiabilidad
Crecimiento modular
Desventajas:
Requerimientos de mayores controles de procesamiento
Velocidad de propagación de información
Servicio de replicación de datos y servicios con posibilidades de fallas
Mayores controles de acceso y procesos
Mayor complejidad en la administración
Mayores costos
Existen Varios modelos en los cuales se puede categorizar los sistemas distribuidos, los más
comunes son:
Modelo de Microcomputadoras
Modelo de estación de trabajo
Modelo de microprocesadores en Pooling
Modelo de Microcomputadoras
Esta consiste en varias microcomputadoras, las cuales soportan diferentes usuarios por cada
equipo, y cada equipo provee acceso a recursos remotos (Usuario > CPU)
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 111
Este modelo consiste en tener varias estaciones de trabajo, por lo general son cientos de
estaciones, y se asigna un procesador para cada usuario (Usuario=Procesador), por tal razón las
cada estación de trabajo cuenta con interfaces gráficas, CPU potentes y memoria Propia.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 112
Básicamente se trata de utilizar uno o más procesadores, dependiendo de las necesidades del
usuario, en donde los procesadores completan su tarea y posteriormente entran en un estado de
ocio hasta que el usuario necesite una nueva tarea, por lo regular el número de procesadores, es
mayor a uno por usuario (Procesador > Usuarios).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 113
En algunos casos no basta con simplemente tener una Distribución de sistemas Físico, para que
esto esté completo, también hace falta un sistema operativo Distribuido, que se adueñe de la red
para facilitar el uso de los recursos físicos en las diferentes equipos que conforman la red.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 114
EJERCICIO DE AUTOEVALUACIÓN
Llamar a los procedimientos remotos, consiste en intentar que los programas puedan llamar
procedimientos localizados en otras máquinas de la misma forma como se hace la llamada a un
procedimiento Local.
Ventajas:
Una de las más grandes ventajas es que permite resolver muchos problemas, pues ambos
están en espacios de direcciones Distintos, mejora la transferencia de resultados y los
parámetros, además que se vuelve heterogénea, en caso de que ambas maquinas tengan
arquitectura diferente., además es más fácil la localización y selección de servicios, y por
consiguiente mejora en el aspecto de seguridad.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 115
Otra de las grandes ventajas que ofrece los RPC es la Automatización, gracias a esta se
agiliza más en los procesos, proporcionando mejor rendimiento.
Ayuda a la transparencia de distribución, pues este esconde el código de red e los stubs de
cliente y servidor.
Protege la aplicación de los detalles de red, como: control de flujo, temporizadores,
Sockets, orden de los bytes, entre otros.
Permite seleccionar las llamadas locales a procedimientos, según la localización del
procedimiento llamado.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 116
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 117
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 118
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 5
EJERCICIO DE AUTOEVALUACIÓN
Los objetos distribuidos Surgen de aplicar los conceptos de RPCs al paradigma de la orientación a
objetos.
Un objeto distribuido es aquel que se encuentra gestionado por un servidor y sus clientes invocan
sus métodos utilizando un método de invocación remota.
El método es invocado mediante un mensaje al servidor que sirve para gestionar el objeto, se
ejecuta el método del objeto en el servidor y el resultado se devuelve al cliente en otro mensaje.
Servidores: Son los que tienen por tarea, implementar los objetos.
Los aplicativos tienen la propiedad de poder exportar su funcionalidad en forma de objetos, y las
aplicaciones interactúan también en forma de invocadores a distancia de métodos pertenecientes
a objetos.
Las tres tecnologías más importantes en el medio y que por consiguiente son las más usadas son:
RMI (Remote Involucation Method): este fue el primer fremework para crear sistemas distribuidos
de java. Este permite a un objeto que se está ejecutando en una Máquina Virtual Java, llamar a
métodos de otro objeto que está en otra Máquina Virtual diferente. Esta asociación se hace entre
objetos creados en Java.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 6
CORBA (Common Object Request Broker Architecture): esta tecnología fue creada para establecer
una plataforma para la gestión de objetos remotos independientes del lenguaje de programación.
Arquitectura general de Objetos Distribuidos:
Servicio de registro/nombrado
Está basado en el esquema de URL, permitiendo identificar unívocamente un recurso
<protocolo>//<usuario>:<clave>@<id-máquina>:<puerto>/<ruta>
Ejemplo RMI:
Rmi: //localhost:6789/nombreObjeto
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 7
Un ejemplo muy claro de objeto distribuido es una base de datos Distribuida, la cual está
construida sobre una red y pertenece lógicamente a un sistema distribuido, la base de datos
distribuida es como una unidad virtual cuyas partes se almacenan físicamente en varias bases de
datos “reales” distintas ubicadas en diferentes sitios.
EJERCICIO DE AUTOEVALUACIÓN
CGI: Common Gateware Interface: estos son programas que se ejecutan en el servidor, los cuales
pueden servir como pasarela con una base de datos o alguna aplicación, con el fin de generar los
documentos en formato HTML de forma automática. Estos son independientes del Sistema
Operativo, lo cual brinda una gran ventaja, dado que un programa escrito en un lenguaje
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 8
cualquiera, es fácil adaptarlo a un CGI. Para esto el lenguaje más utilizado en el desarrollo de CGIs
es Perl
Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,
por esta razón tiene una activación muy rápida y una forma más simple de hacerlo. La función de
estos programas es procesar una petición y generan la página de respuesta.
ASP (Actie Server Pages): se trata de un fichero de texto, el cual está compuesto por las diferentes
secuencias de comandos, junto con el código HTMl necesario y se guarda con la extensión “.asp”
JSP Java Server Pages: se trata de pequeños trozos de código en Java los cuales son insertados en
las páginas web, de forma análoga a los ASPs, la ventaja que presentan frente a los ASPs, es que
son independientes del sistema operativo y del procesador de máquina.
PHP: lenguaje en el cual los programas se insertan también dentro de las páginas web, es muy
simple de usar y es muy fácil acceder a las bases de datos desde este lenguaje.
En el desarrollo de aplicaciones web el sistema de bases de datos más utilizado es Mysql, el cual se
presta mucho para ser invocado desde lenguajes como PHP, esta combinación hace del desarrollo
web algo mucho más ágil y rápido, además que se cuenta con la robustez del Sistema de bases de
datos Mysql, el cual es uno de los más utilizado para grandes proyectos de desarrollo de software
y manejo de grandes bases de datos.
Para el desarrollo web también son muy utilizados otros sistemas de bases de datos como:
Oracle, SqlServer, PostgreSQL, Firebird o HSQL
Por razones como esta un programador web debe conocer por lo menos un lenguaje de
programación y manejar un sistema de base de datos.
Las aplicaciones web, generan una serie de páginas en formato estándar como HTML y XHML,
soportado por los navegadores web más comunes, para ello se utilizan lenguajes interpretados en
el lado del cliente, Directamente a través de Plugins como JAVA, Flash, JavaScript, entre otros,
para poder añadir elementos dinámicos a la interfaz de usuario. Durante cada sesión el navegador
web interpreta y muestra en pantalla las paginas, actuando como cliente para cualquier aplicación
web.
Interfaz
En las aplicaciones web la interfaz gráfica presenta muchas limitaciones para el usuario final. Por
razones como estas, los desarrolladores web por lo regular usan lenguajes interpretados o Scripts,
en el lado del cliente, esto con el fin de añadir más funcionalidades, todo esto se hace con el fin a
ofrecer una experiencia más interactiva, que no requiera estar recargando la página.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 9
Consideraciones Técnicas
Las aplicaciones web se escriben una vez y se ejecutan igual en todos los sistemas operativos, pero
también existen algunas excepciones o aplicaciones inconsistentes escritas con HTML, CSS, DOM y
otras especificaciones estándar para navegadores web que pueden causar problemas en el
desarrollo y soporte de las aplicaciones, debido a la falta de adicción de los navegadores a dichos
estándares web (especialmente versiones de Internet Explorer anteriores a la 7.0).
El navegador web manda peticiones a la capa de enmedio que ofrece servicios valiéndose de
consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de usuario.
Solo necesitan un navegador actualizado para funcionar, por esta razón no habrá
problemas de compatibilidad.
Consume pocos recursos de sistemas
Ahorra tiempo.
No ocupan espacio en nuestro disco Duro
Seguridad contra Virus
Tiene más Disponibilidad
Multiplataforma, pues este solo necesita el Navegador y no le interesa que sistema
operativo maneje.
Desventajas:
Por lo regular suele ofrecer menos funcionalidades que las aplicaciones de escritorio.
La disponibilidad depende de un tercero, en este caso el que provee las conexiones a
internet y el enlace al servidor de la aplicación y el cliente.
EJERCICIO DE AUTOEVALUACIÓN
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 10
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 11
Prueba Inicial
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 12
d. Realización
e. Terminación o puesta en marcha.
f. Ninguna de las anteriores.
a. Coste
b. Proceso
c. Requisitos
d. Tiempo
e. Todas las anteriores.
f. Ninguna de las anteriores.
1. ¿Qué es un proyecto?
Se caracteriza por
Características básicas:
Temporal, debe estar delimitado entre una fecha de inicio y otra de finalización.
Se obtiene un resultado único.
Existe uno o varios objetivos claros.
Se pueden identificar una serie de tareas que son necesarias y que no son habituales.
El proyecto no es un servicio de la empresa.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 13
De trabajo.
Áreas de conocimiento.
3. Dimensiones de un Proyecto
4. Fases de un Proyecto
Un proyecto pasa a través de 4 fases identificables:
Concepción del proyecto: Es cuando surge una idea nueva, que podría ser un nuevo
producto, un nuevo mercado o un nuevo proceso, lo cual muy posiblemente lleve a la
investigación, desarrollo, construcción o instalación de nuevos elementos y que al ser
considerados viables hacen surgir el proyecto.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 14
EJERCICIO DE AUTOEVALUACIÓN
1. Planificación de proyectos
Como se mencionó al explicar las fases del ciclo de vida, esta se realiza en la segunda fase
del Desarrollo y es una de las partes más neurálgicas de todo el proceso.
Aquí se toman una serie de decisiones que definen como se va a desarrollar la realización
de proyecto. Un mal planteamiento genera que las cosas no salgan acorde a lo que se
deseaba.
Hay planes estratégicos y hay planes tácticos.
Un problema existe cuando hay tres elementos, cada uno claramente definido
Una situación inicial.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 15
3. Metas y Objetivos
Es necesario que una vez definido el problema sean definidos unos objetivos a ser
alcanzados. Realmente en todo proceso de desarrollo se necesitan objetivos a ser
alcanzados.
Puede ser uno o varios objetivos.
Una vez establecidos los objetivos se deben definir las metas o pasos a cumplir para llegar
a dichos objetivos.
Las metas y objetivos ayudan a establecer que actividades han de ser desarrolladas.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 16
Se debe determinar la dimensión de los tres ejes que definen el objetivo de un proyecto. Se debe
tomar como punto de partida el contrato con el Cliente (si existe), o en su defecto el acta de la
reunión de lanzamiento/aprobación del proyecto.
Ejemplos:
Obtener una solución orientada única y exclusivamente a los requisitos del cliente”.
Facilitar el acceso a la información.
Unificar y racionalizar la información.
Mejorar el rendimiento del sistema.
NO son Objetivos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 17
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 18
Definición de entregables.
Valoración de las Tareas o Actividades.
Secuenciación de las Tareas (S. Lógica).
Asignación de recursos humanos y materiales.
Resolución de conflictos (S. Logística).
Calendario del proyecto.
Establecimiento de costos.
Documentación del proyecto.
EJERCICIO DE AUTOEVALUACIÓN
2. Fase productiva
4. Documentación entregada
Definición:
Al objetivo.
A la gestión proyecto.
Proveernos del conjunto de componentes que formaran el producto una vez finalizado el
desarrollo.
Los medios para medir el progreso y la calidad del producto en desarrollo.
Los materiales necesarios para la siguiente etapa.
Descripción breve del sistema propuesto y sus características.
Propuesta de organización del equipo de desarrollo y definición de responsabilidades.
Estudio de los costos, que contendrán estimaciones de la planificación y fechas, tentativas,
de entrega de los productos.
Estudio de los beneficios que producirá el sistema.
Captura de requisitos:
EJERCICIO DE AUTOEVALUACIÓN
Como está compuesta la presentación de los proyectos, defina cada uno de los términos.
Cuáles son los objetivos de la documentación entregada y que puede aportar al respecto.
Actividad General
La fundación Arco iris que recientemente ha establecido una escuela primaria en la isla de
Curricuta en Tierra del sol, contacta su ONG para solicitar ayuda técnica.
Ellos necesitan instalar un enlace inalámbrico con el continente para proveer a la escuela primaria
de conexión a Internet.
La isla de Curricuta se encuentra localizada a 7 km de la zona continental de Tierra del sol. Entre la
isla Curricuta y el continente (a medio camino y en línea de vista) se encuentra la isla del Pirata
localizada a una altitud media de 50 m sobre el nivel del mar.
La única construcción en la isla Curricuta, a excepción de las chozas, es la escuela primaria que
está localizada cerca a la orilla (0 m de altitud) frente al continente. El punto más alto de la isla (70
m de altitud) se encuentra localizado a 200 m de la escuela primaria. La isla Curricuta no está
conectada a la red eléctrica de la zona continental, por lo tanto en la isla no hay acceso a energía
eléctrica.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 21
El suelo de la isla es de tierra y arena y tiene una densa vegetación con rica fauna (pero inofensiva
para los humanos). Tierra de sol es un país localizado en latitud 0. Las tormentas tropicales y
eléctricas son muy comunes, de manera que el clima es cálido y húmedo.
3. ¿Qué información práctica y técnica se requiere como punto de partida del proyecto?
5. ¿Con qué infraestructura física se debería contar en el lugar para establecer la conexión?
9. Presupuesto para adquirir las licencias y permisos requeridos para operar la red
11. ¿Qué podría fallar? ¿Cuál es el mayor riesgo del proyecto? Análisis de riesgos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 22
8. PISTAS DE APRENDIZAJE
Tenga presente
El modelo OSI es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
Tener en cuenta
El Packet Tracer, es un programa diseñado por CiscoSystems, para diseñar planos de redes y
simular su funcionamiento.
Traer a la memoria
Siempre su memoria USB o sistema de almacenamiento para guardar sus trabajos, es
recomendable hacer copias de este y subirlas al correo.
Tenga presente
Utilizar solo un sistema operativo que gobierne una red LAN, puede ser más inseguro que utilizar
2, se recomienda utilizar un servidor tipo Linux para la salida a internet y utilizar un servidor tipo
Windows para el manejo interno.
Tener en cuenta
El buen funcionamiento de una red LAN, no solo depende de los buenos equipos sino también de
la buena administración y el orden que se maneje al llevar a cabo la labor de administrar esta, en
pocas palabras el administrador también cuenta.
Traer a la memoria
El modelo OSI se compone de 7 capas
Nivel de Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos, Físico.
Tenga presente
Lo más importante al gestionar un proyecto, es escuchar al cliente, incluso esas cosas que él cree
que no son muy importantes, pues muchas de esas pueden hacer que comprendas mejor la idea
del proyecto.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 23
Traer a la memoria
Al gestionar un proyecto, debe presupuestarse más tiempo del que generalmente se lleva dicho
proyecto ya que pueden presentarse percances en el proceso de construcción y por ende
demorarse un poco más.
Tenga presente
El hardware y el software van de la mano, por tanto si el hardware no está en óptimas
condiciones, el software no responderá muy bien, de igual forma si el software no está
correctamente instalado o funcionando en óptimas condiciones, el hardware tampoco dará el
rendimiento esperado.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 24
9. GLOSARIO
ASP: También conocido como ASP CLÁSICO, es una tecnología de Microsoft del tipo "lado del
servidor" para páginas web generadas dinámicamente.
Criptografía: Es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
lingüísticas de un mensaje
Enlace: Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Firewalls: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Forefront: Es una línea completa de productos (suite) de seguridad tanto para clientes de
Microsoft Windows y Windows Server. Según Microsoft, la línea de productos proporcionará las
empresas múltiples capas de defensa contra las amenazas.
HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto).
Hubs: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 25
JSP: Es una tecnología Java que permite generar contenido dinámico para web, en forma de
documentos HTML, XML o de otro tipo
Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve
como un organizador de las conexiones de la red, para que los elementos relacionados de la Red
LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema.
Protocolo: Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a
través de una red.
Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,
por esta razón tiene una activación muy rápida y una forma más simple de hacerlo.
Servidor: Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 26
Telnet: Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra
máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Topología: Se define como la cadena de comunicación usada por los nodos que conforman una
red para comunicarse.
UTP: Es un cordón que está protegido por algún tipo de envoltura y que permite conducir
electricidad o distintos tipos de señales.
Virus: Es un software que tiene por objeto alterar el normal funcionamiento de la computadora.
Wsus: Provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante
Windows Server Update Services, los administradores pueden manejar centralmente la
distribución de parches a través de actualizaciones automáticas a todos los computadores de la
red corporativa.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 27
10.BIBLIOGRAFÍA
http://es.wikipedia.org/wiki/Cliente-servidor
http://www.monografias.com/trabajos24/arquitectura-cliente-servidor/arquitectura-cliente-
servidor.shtml
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/capitulo5.pdf
http://www.slideshare.net/jcampo/cliente-servidor-307243
http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml
http://sistemas.itlp.edu.mx/tutoriales/sistsdist1/u1parte5.htm
http://www.augcyl.org/?q=glol-intro-sistemas-distribuidos
http://grasia.fdi.ucm.es/jpavon/dso/rpc.
http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-
distribuidos.shtml#OBJETOS
http://ccia.ei.uvigo.es/docencia/SCS/0910/transparencias/Tema3-1.pdf
http://www.it.uniovi.es/docencia/Telematica/appTel/material/Tema4.pdf
http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia