Vous êtes sur la page 1sur 141

ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA

Ingeniería de Sistemas
ASIGNATURA: Teleinformática

CORPORACIÓN UNIVERSITARIA REMINGTON


DIRECCIÓN PEDAGÓGICA

Este material es propiedad de la Corporación Universitaria Remington (CUR), para los estudiantes de la CUR
en todo el país.

2011
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 2

CRÉDITOS

El módulo de estudio de la asignatura Teleinformática del Programa Ingeniería de Sistemas es propiedad de la


Corporación Universitaria Remington. Las imágenes fueron tomadas de diferentes fuentes que se relacionan en los
derechos de autor y las citas en la bibliografía. El contenido del módulo está protegido por las leyes de derechos de
autor que rigen al país.

Este material tiene fines educativos y no puede usarse con propósitos económicos o comerciales.

AUTOR
Nelson Jovanny Isaza Morales
Técnico en sistemas con énfasis en mantenimiento Corporación Politécnica de Girardota.
Ingeniero de Sistemas Corporación Universitaria Remington.
Diplomado en Pedagogía Universitaria – Corporación Universitaria Remington.
nelsonjim04@hotmail.com

Pablo Andrés Aránzazu Atuesta


Ingeniero de sistemas
Administrador de plataforma
Paul6126@hotmail.com

Nota: el autor certificó (de manera verbal o escrita) No haber incurrido en fraude científico, plagio o vicios de autoría; en
caso contrario eximió de toda responsabilidad a la Corporación Universitaria Remington, y se declaró como el único
responsable.

RESPONSABLES
Dr. Mauricio Sepúlveda
Director de la ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA

Director Pedagógico
Octavio Toro Chica
dirpedagogica.director@remington.edu.co

Coordinadora de Medios y Mediaciones


Angélica Ricaurte Avendaño
mediaciones.coordinador01@remington.edu.co

GRUPO DE APOYO
Personal de la Unidad de Medios y Mediaciones
EDICIÓN Y MONTAJE
Primera versión. Febrero de 2011.
Derechos Reservados

Esta obra es publicada bajo la licencia CreativeCommons. Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 3

TABLA DE CONTENIDO

1. MAPA DE LA ASIGNATURA ............................................................................................. 5


2. PLANEACIÓN Y DISEÑO DE REDES .................................................................................. 6
2.1. Relación de Conceptos ............................................................................................................ 6
2.2. Pautas Generales..................................................................................................................... 8
2.3. Herramientas para el diseño de redes .................................................................................. 24
2.4. Diseño de cableado estructurado Diseño de LAN Diseño de WAN ...................................... 32
3. ADMINISTRACIÓN Y GESTIÓN DE REDES ....................................................................... 65
3.1. Relación de Conceptos .......................................................................................................... 65
3.2. Introducción y Conceptos Básicos Sobre Administración de Redes ..................................... 67
3.3. Protocolos de Administración ............................................................................................... 70
3.4. Plataformas de administración de redes .............................................................................. 72
4. SEGURIDAD EN REDES ................................................................................................. 75
4.1. Relación de Conceptos .......................................................................................................... 75
4.2. Introducción General a la seguridad en redes ...................................................................... 77
4.3. Planeación de la seguridad.................................................................................................... 80
5. ARQUITECTURA CLIENTE / SERVIDOR ........................................................................... 95
5.1. Relación de conceptos .......................................................................................................... 95
5.2. Introducción .......................................................................................................................... 97
5.3. Descripción del modelo ......................................................................................................... 98
6. SISTEMAS DISTRIBUIDOS ........................................................................................... 105
6.1. Relación de conceptos ........................................................................................................ 105
6.2. Introducción y desarrollo de los Sistemas Distribuidos ...................................................... 107
6.3. Llamadas a Procedimientos Remotos ................................................................................. 114
6.4. Objetos Distribuidos ................................................................................................................ 5
6.5. Introducción y Conceptualización a las Tecnologías de Desarrollo en Web ........................... 7
7. ADMINISTRACIÓN Y GESTIÓN DE PROYECTOS TELEINFORMÁTICOS............................... 10
7.1. Relación de Conceptos .......................................................................................................... 10

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 4

7.2. Introducción a la Administración de Proyectos .................................................................... 12


7.3. Proyectos Teleinformáticos................................................................................................... 14
7.4. Presentación de Proyectos .................................................................................................... 18
8. PISTAS DE APRENDIZAJE .............................................................................................. 22
9. GLOSARIO ................................................................................................................... 24
10. BIBLIOGRAFÍA.............................................................................................................. 27

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 5

1. MAPA DE LA ASIGNATURA

TELEINFORMÁTICA

PROPÓSITO GENERAL DEL MODULO


Que el estudiante conozca y maneje los conceptos, las aplicaciones y el desarrollo básicos de la
teleinformática

OBJETIVO GENERAL
Conocer los elementos, las aplicaciones y el desarrollo de proyectos de la teleinformática

OBJETIVOS ESPECÍFICOS
Realizar la planeación y Diseño de Redes con todos sus elementos constitutivos.

Manejar los diferentes conceptos básicos sobre la administración de redes y sus


componentes, los diferentes protocolos o servicios necesarios para la administración de
una red y las aplicaciones (software), necesarias para la composición de una plataforma
de administración de red.

Conocer los diferentes conceptos básicos sobre la prevención y control de la seguridad en


una red informática, estableciendo las diferentes políticas y normas de seguridad,
necesarias para la protección del sistema de información que compone la red

UNIDAD 1 UNIDAD 2 UNIDAD 3


Realiza la planeación y Maneja los diferentes Conoce los diferentes
Diseño de Redes con todos conceptos básicos sobre la conceptos básicos sobre la
sus elementos administración de redes. prevención y control de la
constitutivos. seguridad en una red
informática.

UNIDAD 4 UNIDAD 5 UNIDAD 6


Conoce los diferentes Analiza las diferentes Describe los diferentes
modelos que hacen parte tecnologías orientadas a conceptos que componen la
de la arquitectura objetos distribuidos. administración,
Cliente/Servidor. estableciendo el proceso de
planeación, control y
estudios de factibilidad.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 6

2. PLANEACIÓN Y DISEÑO DE REDES

2.1. Relación de Conceptos

OBJETIVO GENERAL

Realizar la planeación y Diseño de Redes con todos sus elementos constitutivos.

OBJETIVOS ESPECÍFICOS

Identificar los pasos correspondientes de una planeación de una red corporativa.

Conocer y aplicar las principales herramientas para el diseño de red.

Conocer las diferentes estructuras de cableado.


Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 7

Identificar los tipos de topologías de red.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que es una topología de red

a. Comunicación usada por los nodos que conforman una red para comunicarse
b. Es una arquitectura de red
c. Software que permite la comunicación de una red
d. Parte tangible de una red
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Tipos de topologías de una red:

a. Estrella, lineal, circular, redonda, anillo árbol.


b. Lineal, circular, cuadrada, rectangular. Doble anillo.
c. Estrella, bus, mixta, anillo, doble anillo, árbol, malla
d. Mixta, lineal, anillo, rectangular, redonda, circular
e. Todas las anteriores.
f. Ninguna de las anteriores.

3. Que es ancho de banda:

a. Es el canal de conexión de internet


b. Es un sistema que permite comunicarnos con internet
c. Es la cantidad de información o de datos que se puede enviar a través de una conexión de
red en un período dado.
d. Topología de red en estrella
e. Todas las anteriores.
f. Ninguna de las anteriores.

4. Que es una red:

a. Es la comunicación entre sistemas operacionales


b. Sistema de transmisión de datos que permite el intercambio de información entre
ordenadores.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 8

c. Enlace de aplicaciones de comunicación entre dispositivos.


d. Transferencia de datos por medio de canales comunicacionales
e. Todas las anteriores.
f. Ninguna de las anteriores.

5. Tipos de redes:

a. LAN, TAN, PAN, MAN, WAN


b. TAN, UTP, WAN, LAN, MAN
c. LAN, MAN, PAN, WAN, CAN
d. TAN, WAN, UPT, COAXIAL, LAN
e. Todas las anteriores.
f. Ninguna de las anteriores.

2.2. Pautas Generales

1. Estudio de viabilidad (MIS con PERC)


Se debe integrar un que donde que realice un estudio de viabilidad donde se ejecute un
control teórico-práctico de la planeación de la red.

2. Plan de implementación:

En el plan de implementación se debe tener en cuenta el tipo de topología (figura a continuación)


que se va a incluir en la planeación de la red con sus elementos que la componen, la ubicación de
dichos elementos y el procedimiento de la instalación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 9

Topologías de red Link: http://1.bp.blogspot.com/_EKDKgOyxTr0/S8O6ZIeL4MI/AAAAAAAAABI/MClw-


jXZM1g/s320/300px-topologia_de_red.png
Para poner en funcionamiento la topología escogida, se debe realizar unos estudios prácticos con
herramientas informáticas (software virtual) de simulación de redes para establecer una ubicación
exacta de la topología.

Ejemplos de software libre que podemos utilizar en la realización de las pruebas:

Radio mobile
Véase también
GloMoSim
NetSim
OMNeT++
Ns - 3

Al no obtener las coordenadas definidas de la ubicación se recomienda realizar simulaciones


digitales con base a las medidas entre los sitios y ángulos del lugar de la red y del equipo que se
piensa usar.

Recomendaciones para la instalación:

Los equipos a implementar deben ser para la parte externa e interna, teniendo en cuenta
que para cada parte se debe contar con elementos(Cables, conectores, dispositivos entre
otros) que permitan la comunicación tanto el parte externa como interna y considerando
el factor económica de la empresa.

Otras recomendaciones:

1. Ancho de banda/Velocidad de transmisión: hay que consideran el ancho de banda y la


velocidad de transmisión que nos brinda las redes WLAN. Hay estándares como los IEEE
802.11a y IEEE 802.11g, que nos permiten velocidades de hasta 54 Mbps, por otro lado el
estándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. El ancho de
banda es mucho menor al de las redes cableadas, las cuales operan a un nivel de 100
Mbps.

2. La frecuencia de operación: al diseñar una red WLAN generalmente causa interrogantes al


momento de seleccionar la frecuencia de operación que define el estándar a utilizar. Por
lo general las redes WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y 5 GHz
(802.11a/g). la utilizar una, tiene muchas complicaciones.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 10

3. Tipos de aplicaciones que van a correr en la red WLAN: es vital importancia demarcar los
diversas aplicaciones que se van a utilizar en la red inalámbrica, tales como acceso a Internet,
correo electrónico, consultas a base de datos y transferencia de archivos. Dado el limitado ancho
de banda, no es recomendable que se utilicen las redes WLAN para aplicaciones que consumen
mucho ancho de banda tales como transferencia de video e imágenes, videoconferencia,
audio/video streaming entre otras.

4. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña una WLAN
es delimitar el número de usuarios que utilizará la red. los estándares definen diferente número
de usuarios conectados simultáneamente a un punto de acceso. Es evidente afirmar que a mayor
número de usuarios conectados a una red WLAN, menor será el desempeño de la misma.

5. área de cobertura: cada vez que la frecuencia aumenta, generalmente el rango de cobertura de
la señal disminuye, de modo que la frecuencia de operación de 5 GHz generalmente tiene menor
rango de cobertura que la de 2.4 GHz. De acuerdo con ésto, si se utiliza el estándar 802.11a se
requiere un número mayor de AP's para extender la cobertura, y ésto implica un mayor
presupuesto.

Por otro lado el estándar 802.11b tiene una mayor cobertura aunque con un menor ancho de
banda. También hay que contar si el punto de acceso se va a instalar en exteriores o interiores.
Dependiendo de ello, será el rango de cobertura:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 11

En cubículos cerrados la cobertura es de 20 metros, en cubículos abiertos de 30 metros.


En pasillos y corredores de hasta 45 metros.

En exteriores de hasta 150 metros.

La utilización de antenas con mayor ganancia aumentará considerablemente la cobertura.

6. Elementos con el que están construidos los edificios: Las señales (propagación de las ondas
electromagnéticas), se comportan de manera diferente en relación al material con el que estén
construidos los edificios donde se instalará la WLAN.

Se habla entonces con diferentes materiales como: madera, ladrillo, tabla roca. Ciertos elementos
o materiales reflejan las señales sin problema como la madera y la tabla roca, lo cual puede
extender la cobertura de la redes WLAN.

Otros materiales (los duros) como el concreto con varilla, acero y cemento absorben o atenúan la
potencia de la señal disminuyendo la cobertura.

7. Conexión de la red WLAN con la red LAN: se debe tener en cuenta que los puntos de acceso
necesitan electricidad para poder operar y además deben estar conectados a la red LAN.

Se recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse de éstas dos
conexiones WLAN y LAN.

8. Disponibilidad de productos en el mercado: se debe tener en cuenta los diferentes mercados de


puntos de accesos. Si adquirimos un punto de acceso debemos de tomar en cuenta factores como
el costo y el soporte técnico disponible, por qué sucede que lo que sale barato nos puede salir
caro.

9. Planeación y administración de las direcciones IP: debemos tener en cuenta que los dispositivos
inalámbricos necesitan de una dirección IP para poder identificarse. Por lo que será necesario
reservar direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la red. En
caso de que no existan las suficientes, será necesario emplear enrutadores inalámbricos que
puedan proporcionar direcciones IP privadas.

También hay que considerar el uso servidores de DHCP para asignar direcciones dinámicas; pero
esto puede ocasionar un problema.
El administrador de la red deberá decidir si se utiliza ésta opción o asignar direcciones manuales.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 12

10. Los identificadores de la red: que son los SSIDs son los identificadores de los puntos de acceso.
Se deben poner SSIDs adecuados y no muy obvios. La razón: estos identificadores son fácilmente
rastreables por aplicaciones o por otros puntos de acceso.

1. Disponibilidad de recursos:

Al momento de que el prototipo de red esté listo, se comienza a contar con unos recursos
(presupuestos) los cuales se dividen dos partes, la parte física(hardware y la parte lógica(software)

2. recurso físico (hardware):


Al momento de seleccionar los recursos físicos se deben tener en cuenta los diferentes
sectores físicos a presupuestar ya que los sectores son distintos y requieres de diferentes
elementos, por eso se recomienda ubicar o establecer los siguientes elementos:

3. concentrador central(integrado con acceso a internet)


puntos de acceso
fuente de energía
antenas
montaje(implementación)
protección contra descargas
generadores de energía, baterías, ups, entre otros

Link: http://viasatelital.com/blogs/wp-content/uploads/2011/07/HX-MeshGW_0.jpg

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 13

4. repetidores inalámbricos(sitios altos)


puntos de acceso
fuente de energía
antenas
montaje(implementación)
protección contra descargas
generadores de energía, baterías, ups, entre otros

Link: http://images02.olx.cl/ui/1/20/78/10201278_1.jpg

5. sectores inalámbricos en la parte externa e interna:

puntos de acceso
fuente de energía
antenas
montaje(implementación)
protección contra descargas
generadores de energía, baterías, ups, entre otros

Nota: cabe aclara que hay muchos otros componentes a tener en cuenta, solo tomamos los más
representativos de la parte física (hardware).

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 14

Link:
http://t3.gstatic.com/images?q=tbn:ANd9GcQKr3CQspqGZd37BGLrEMDOt72Mq8wfbAMB58yQpp
-7ymCQ05kchY8uJuvJQg

6. Electricidad
En muchos países en desarrollo, la demanda de electricidad es mucho mayor que la energía
eléctrica que los proveedores pueden generar y entregar. Esto hace que el sistema de red eléctrica
sea poco confiable y que frecuentemente se produzcan apagones y bajones de energía. En muchos
países la situación no es lo suficientemente estable como para conectar los equipos electrónicos
directamente a las salidas de alimentación de la red, pues la energía es muy fluctuante y esto
produce daños en los equipos.

http://www.xarxatic.com/%C2%BFque-es-la-electricidad-castella/

La solución al problema de inestabilidad de la fuente de energía es adicionar baterías, cargadores


de baterías e inversores a cada uno de los nodos del sistema. Esos sistemas de recuperación son
muy efectivos para proveer protección ante fluctuaciones de tensión eléctrica y proporcionar una
fuente de alimentación constante.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 15

Los cargadores se conectan a la red eléctrica y mantienen las baterías cargadas mientras la
alimentación esté disponible.

Los inversores utilizan la energía almacenada en las baterías para suplir continuamente a los
dispositivos con corriente alterna; De esta manera, ningún dispositivo conectado al sistema se
alimenta directamente con la inestable energía provista por la red eléctrica.
La única parte del sistema vulnerable a daños por la fluctuación eléctrica es el cargador de batería,
que es la parte más barata del sistema y es más fácil de reemplazar que el costoso equipo de
radio.

También hay disponibles, Sistemas de Alimentación Ininterrumpida, SAI (UPS por sus siglas en
inglés), que usan un sistema similar, llamado SAI en línea (UPS online). Es diferente del SAI
estándar ya que la energía siempre está yendo a través de los filtros y rectificadores.

El SAI estándar usa tecnología de línea interrumpida; si se detecta un problema, la alimentación


conmuta de la red eléctrica a la batería. El problema con esto, es que en muchos casos, cuando se
detecta el problema ya es demasiado tarde. Un SAI en línea convierte la corriente alterna (AC) de
la red a corriente continua (DC) para cargar la batería, y luego la convierte nuevamente en
corriente alterne (AC). La energía obtenida en los enchufes de salida del SAI, nunca proviene
directamente de la red eléctrica y todos los problemas de alimentación son bloqueados por este
tipo de SAI.

Estos asuntos deben ser tomados en consideración al hacer el presupuesto del hardware para la
implementación de la red.

7. Protección contra rayos y puesto a tierra

Las empresas deben de tener protección de rayos y sobrecargas eléctricas, ya que estos atacan las
instalaciones inalámbricas y se debe en lo posible proteger estas instalaciones de las descargas.

Existen dos tipos de descargas:

la descarga directa: es que la que cae directamente sobre el edificio o torre, se debe ubicar
pararrayos en la parte superior para evitar que los rayos toquen los dispositivos.

La descarga indirecta: las descargas indirectas son las sobrecargas que caen cerca de las
antenas o redes inalámbricas, para esto se debe utilizar protectores ante fluctuaciones de
corriente, así protegeremos un radio específico del edificio o torre.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 16

8. Herramientas

Durante la implementación de la red puede ser útil contar con algunas herramientas,
como por
Ejemplo:

1. Arnés, casco, guantes


2. Transmisores de radioaficionados, GPS, odómetro
3. Binoculares, lámpara o linterna, cuerdas, cinta, tijeras, una caja de herramientas estándar.
4. Escalera de aluminio (liviana para llevar)
5. Mapas actualizados y detallados del área
6. Cuaderno y lápices
7. Maleta para cargar el equipo

http://u2.uni.edu.ni/wordpress/wp-content/uploads/2010/05/trabajador.jpg

9. Recursos humanos

Los recursos humanos requeridos para la implementación de una red inalámbrica pueden ser más
difíciles de estimar que los costos del hardware. Cuando estime su carga de trabajo, recuerde que
las cosas a menudo toman más tiempo de lo esperado. Usted siempre encontrará problemas
prácticos, técnicos, logísticos o problemas relativos a relaciones humanas, que pueden hacer más
lento el trabajo.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 17

En la planeación de recursos humanos recuerde incluir también los siguientes costos: Transporte
local y Gastos adicionales.

10. Transporte local

En un proyecto de implementación siempre se requieren vehículos para el transporte local.


Dependiendo del tamaño del grupo, el equipo, el número de sitios y las distancias entre ellos, se
debería presupuestar el número y tamaño de los vehículos.

También se debe considerar el lugar de la implementación. No olvide presupuestar el combustible


y quizá un guía o conductor si va a sitios con los que no está familiarizado. A veces las instalaciones
se deben realizar en parques nacionales u otras zonas protegidas que requieren la compañía de
un guardia parque u otro personal de vigilancia, el cual puede tener un horario de trabajo
diferente del que Ud. Planeó.

11 Gastos adicionales

Estos gratos son a tener en cuenta a consideración:

1. Hospedaje y permisos (si es necesario)


2. Comunicación (llamadas telefónicas)
3. Administración (un pequeño porcentaje del total del costo de recursos humanos)

1. Licencias y permisos

En la obtención de las licencias y permisos adecuados, podría implicar trabajo administrativo y


recursos financieros.

En general, hay dos tipos de permisos que son de importancia en esta materia:

Permiso(s) para construir una torre o montar una antena.


Permiso (incluye licencia) para operar en las bandas definidas en IEEE 802.11.

2. Mástil o torre:

Si se propone montar una antena sobre una casa o en una torre existente, debe por supuesto
contactar al propietario para solicitar los permisos. Si desea instalar una nueva torre/mástil, debe
solicitar el permiso del propietario del terreno.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 18

Si la torre o la parte superior de la antena sobrepasan cierta altura (mayor que la del paisaje
medio de la locación) también debe solicitar permisos de la autoridad que regula el espacio aéreo
en el país, pues su instalación podría ser peligrosa para helicópteros u otros objetos de bajo vuelo.

3. Permiso para operar en las frecuencias de IEEE 802.11

Para operar redes de datos en las bandas de frecuencias de2,4 GHz o 5,6 GHz, se podría requerir
de una licencia. En algunos países, la banda de frecuencia de2,4 GHz no requiere licencia, lo que
implica que es libre (gratuita) para cualquiera que desee poner a funcionar una red IEEE 802.11.

No dé por sentado que lo que es libre en un país debería ser libre y sin licencia en otro.
Normalmente, la Comisión para Comunicaciones (o un organismo similar) es quien maneja las
licencias de este tipo. El término frecuencia “sin licencia” puede ser engañoso. Sin licencia significa
que no se requiere una licencia de radio para operar equipos en esa frecuencia, pero eso NO
significa que el uso de esa frecuencia no está regulado. Decir que una banda de frecuencia como
la de 2,4 GHz se puede usar sin licencia, significa que la máxima potencia de salida no debería ser
mayor que un cierto valor (Watt) incluyendo la ganancia de la antena.

Los permisos para operar en IEEE 802.11 pueden variar mucho de país en país dependiendo
del gobierno de turno.1

En países como Brasil, Honduras, Nicaragua, Jamaica, Colombia, México, Perú y Venezuela se ha
reglamentado el uso libre de las bandas de 2,4 GHz y 5,8 GHz, pero se han puesto limitaciones
tanto para la máxima ganancia de la antena como para la máxima potencia de
transmisión permitida. Además, pueden existir otras limitaciones, como en el caso de Perú,
donde el uso libre de la banda de 2,4 GHz sólo se aplica para espacios cerrados o zonas rurales y
de interés social.

En algunos países como Argentina, Ecuador, El Salvador y Costa Rica se requiere Registro y
también se definen limitaciones de potencia.
En general, cuando sea necesario, usted podrá solicitar dos tipos de licencias para IEEE 802.11:

Uso comercial (ISPs)


Uso privado (grupos cerrados)

Si planea usar el enlace para un grupo en particular, asegúrese de hacer su solicitud para “uso
privado” ya que los costos para un ISP son generalmente más altos.

1
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 19

Por ejemplo en Paraguay, para la implementación de una red en la frecuencia de 2,4 GHz se exige
una concesión, licencia o autorización que está sujeta a un pago por única vez definido por la
Comisión Nacional de Telecomunicaciones (Conatel); la explotación comercial del servicio está
sujeta al pago de una tasa anual correspondiente a un porcentaje de los ingresos brutos del
prestador.2

4. Adquisición del equipo:

La adquisición se puede realizar localmente (en nuestro país) o por importación. La elección
debería depender del precio, la disponibilidad y el soporte técnico para el equipo.

Otro punto clave para la adquisición es el tiempo de entrega. Este es un factor (desconocido en
muchos casos) que puede ocasionar problemas de retraso al proyecto.

5. Adquisición Local (Nacional)

La adquisición de equipo de baja tecnología, pesado y de grandes dimensiones, siempre debería


realizarse localmente, mientras esto sea conveniente en términos de precio y disponibilidad.

Si en el medio local se encuentran disponibles buenos equipos de radio y de red, también se


recomienda adquirirlos localmente. Si en el futuro usted experimenta problemas con una unidad
inalámbrica o de red, es mejor tener al distribuidor en el país, en lugar de tener que lidiar con el
envío de las unidades con fallas al exterior. Si los equipos de radio más avanzados no están
disponibles en el mercado local, podría ser necesario realizar la importación.

6. Importación

Las leyes y la regulación de importación varían de país en país. Cuando se trate de envíos grandes,
contacte siempre al Ministerio de Hacienda del país al que se importará para tener información
local. Otros organismos a los que puede ser útil contactar son la Cámara de Comercio y el
Ministerio de Comercio Exterior.3

A continuación se proporciona un listado de puntos a los que debería prestar especial atención
cuando importe/exporte equipos:

7. Inspección pre-envío

2
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
3
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 20

Un procedimiento común es que todas las mercancías, antes de ser enviadas para exportación,
deben pasar por una inspección pre-envío. Esto no es válido para todos los países, de manera que
debe cerciorarse de cuáles son los procedimientos en su país. La inspección pre-envio, realizada
en el puerto de origen, es para confirmar el costo total de los elementos que se exportarán.

En caso de que necesite una inspección pre-envío, pero ésta no se realice antes del envío, es
necesario que se realice en el sitio de destino, lo cual puede implicar esfuerzos en consumo de
tiempo y de costos. En ocasiones puede ser causa de devolución de la mercancía.

8. Certificado de origen

Al importar, algunos países requieren el llamado Certificado de origen que es expedido en el país
de exportación para probar el origen de las mercancías.

Esta prueba es expedida normalmente por la Cámara de Comercio u otra autoridad en el país de
exportación o por el Consulado del país desde el que se importa en el país de exportación.

9. Factura comercial (Trading Invoice)

Para todas las exportaciones, se debe registrar una Factura comercial para las mercancías
vendidas. Al generar esta factura, el vendedor debe tener en cuenta las regulaciones locales del
pais desde el cual se importa. Aunque todos los países tienen sus propias regulaciones acerca de
qué debe incluir esta factura, hay alguna información básica que es requerida usualmente por la
mayoría de los países para procedimientos aduaneros. Dicha información convencional es:

Nombre y dirección de vendedores y compradores


Identificador del paquete, número de paquetes
Peso (bruto y neto) y volumen de las cajas
Descripción de la mercancía
Cantidad
Condiciones de envío y pago
Precio por unidad
Precio total por cada tipo de mercancía
Información sobre el país de origen de las mercancías

10. Seguro de transportes

Se debería adquirir un seguro de transporte para las mercancías exportadas con una compañía
aseguradora en el país de importación o en el de exportación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 21

11. Impuestos de importación4

La mayoría de las mercancías están sujetas a aranceles de importación. El arancel de importación


se basa en el costo real del equipo y el tipo de equipo. En la mayoría de los casos, los países
mantienen altas tasas de importación para mercancías que se producen localmente (para
promover la industria local) y bajas tasas de importación para mercancías que no están disponibles
dentro del país.

El valor de las tasas de importación puede variar desde 0% hasta 20-30% para diferentes tipos de
mercancías. Por ejemplo en Colombia (2005), el impuesto de importación de antenas es del
15% mientras que el impuesto para los dispositivos de emisión para radiodifusión con
receptores incorporados es del 5% 1. Asegúrese de que la mercancía importada sea
correctamente clasificada en la aduana proporcionando una descripción clara sobre qué contiene
cada dispositivo. Preste especial atención a equipos como puntos de acceso, que pueden
contener tanto un transmisor/receptor de radio, como una antena.

Desafortunadamente, no es raro que en caso de duda las aduanas prefieran aplicar la mayor tasa
de importación.5

12. IVA

Además, todas las mercancías importadas están sujetas a IVA (Impuesto de Valor Agregado) que
en la mayoría de los países puede variar desde un pequeño porcentaje a un 10-20%.

Cuando los impuestos de importación y el IVA han sido pagados, se emiten los documentos de
autorización y las mercancías pueden ser retiradas de la aduana. Es preferible usar un agente de
despachos que asegure el retiro puntual de las mercancías. Para facilitar el proceso de retiro, es
mejor comenzar el proceso antes del arribo de las mercancías.

13. Homologación

Muchos países exigen que los equipos de comunicaciones sean homologados en el país
donde van a ser usados. El mecanismo de homologación puede significar que ANTES de
proceder a la importación comercial, el vendedor del equipo o el distribuidor local debe
entregar un ejemplar del mismo a la autoridad respectiva o a un laboratorio
designado por ésta a fin de que le hagan las pruebas que garanticen su funcionamiento
de acuerdo a las normas. Esta procedimiento puede ser obviados en algunos países que
aceptan como válida localmente la homologación efectuada en el país de origen o para

4
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm
5
Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 22

equipos que funcionen en bandas que no requieren licencia, pero avergue antes de
ordenar la importación.

14. Fase de implementación

Cuando los equipos se han obtenido y enviado, finalmente es hora de iniciar la fase de
implementación. En este momento, usted ya debería tener las licencias que necesita. El plan de
implementación debería completarse y se deberían incluir instrucciones detalladas para la
implementación en cada sitio. En este momento también se deberían conseguir o arrendar todas
las herramientas necesarias para la implementación.

En esta sección se discuten algunos aspectos prácticos concernientes a la fase de implementación.

15. Clima

En los países alrededor del ecuador, en zonas de baja altura sobre el nivel del mar, la temperatura
puede alcanzar los 40° C (en la sombra) y pueden caer fuertes lluvias durante semanas. Por lo
tanto, es una buena idea planear adecuadamente la época del año en que se realizará la
instalación.

Se deben evitar las instalaciones en torres durante épocas de lluvia con frecuentes rayos.
También, se deberían evitar las estaciones muy calientes, ya que las torres metálicas se
convierten en desagradables lugares de trabajo. El calor también puede causar problemas de
recalentamiento en los equipos de radio. En la mayoría de los casos, cuando esto pasa, la parte
recalentada se apagará y enfriará, luego comenzará a trabajar, cuando se encuentre dentro del
rango de temperatura apropiado. Sin embargo, el recalentamiento repetitivo en el equipo
desgastará el equipo y acortará el tiempo de vida del radio.

Cualquier equipo montado en exteriores debe tener una gama de temperatura de operación de
hasta 70°C Simples sistemas de enfriamiento (hechos por usted mismo) pueden ser
montados a los equipos exteriores para disminuir su temperatura usando flujos de aire
circundante.

Al planear la implementación real de una red usted debería considerar las condiciones
atmosféricas para esa época del año. En los países alrededor del ecuador, normalmente querrá
evitar la estación más caliente y los periodos de lluvia, mientras que en Europa, por ejemplo, usted
evitará el invierno frío y húmedo.

16. Miembros del equipo

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 23

Esto podría sonar trivial, pero asegúrese de que su equipo tiene el conocimiento necesario antes
del día en que realizarán la implementación. Si se deben montar equipos en una torre o en un
mástil alto, podría ser útil alguna experiencia escalando. Así mismo, montar antenas en postes
podría requerir hacer soldaduras para lo cual también es conveniente tener algo de experiencia.
Obviamente, es necesario tener conocimientos en radiocomunicaciones y redes.

17. Aseguramiento de la Calidad

El aseguramiento de la calidad es el proceso de evaluar, probar y medir el desempeño total del


proyecto para verificar si satisface los requerimientos definidos en el contrato. Dependiendo de si
usted es el consultor o el cliente, hay algunas cosas en las que se debería enfocar. Como consultor,
¿qué le puede garantizar a su cliente en términos de desempeño, calidad y sostenibilidad? Como
cliente, ¿qué demanda del consultor en términos de desempeño, calidad y sostenibilidad? Esas
preguntas deben ser esclarecidas en el contrato para evitar futuros conflictos.

Para asegurar un cierto nivel de calidad, usted debe llegar a un acuerdo sobre a qué calidad se
refiere en ese caso específico y cómo puede ser medida. Para un enlace inalámbrico se pueden
medir los siguientes parámetros que indican un cierto nivel de calidad:

Tiempo de disponibilidad (Uptime)


Fluctuaciones (Jitter)
Rendimiento
Relación señal ruido (S/N)
Pérdida de paquetes
Duplicación de paquetes
Tiempo de ida y retorno de paquetes

Definir el método exacto de medida de un dato específico es muy importante.


Las medidas deberían hacerse muchas veces bajo diferentes condiciones de tiempo y carga. Por
ejemplo, un día soleado y seco comparado con un día lluvioso y húmedo, cambiará sus mediciones
de la relación señal a ruido. También, las medidas tomadas durante un fin de semana pueden
diferir de las tomadas durante la semana. Si usted es el cliente, debe leer cuidadosamente las
especificaciones del equipo de modo que esté seguro de que el hardware especificado es el
apropiado para la implementación de su red. Asegúrese de que el equipo que obtuvo es el mismo
por el que pagó. Compruebe las etiquetas y compare las especificaciones. Además debería
asegurarse de incluir en el contrato el periodo de tiempo durante el cual la implementación
debería garantizar cierto nivel de rendimiento.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 24

EJERCICIO DE AUTOEVALUACIÓN

1. Teniendo en cuenta los temas y conceptos vistos en la unidad 1, resuelva los siguientes
puntos:

2. Diga cuales son las recomendaciones para la instalación de una red.


3. Explique con sus palabras en que consiste la planeación y la administración de las
direcciones IP.
4. Cuáles son los recursos que se deben tener en cuenta al momento de montar una red
presupuestada, explicar los recursos
5. Explique las licencias y permisos que se debe tener en cuenta al montar una red

2.3. Herramientas para el diseño de redes

Para comenzar a diseñar una red se necesitara conocer los siguientes aspectos:

Protocolos de comunicación.
Topología
Dispositivos de los racks a utilizar
Número de estaciones que se necesitarán.
Ductos o vías para conducir los cables.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 25

http://www.multiservices.com.ve/_imagenes/red_diagram.jpg
También debemos tener equipos de comunicación para la conexión de nuestra red con muchas
otras redes incluyendo obviamente la conexión a internet con dispositivos como los router u otros
tipos de comunicación (Multinet, ADSL)

Ejemplo de concentrador:

http://img.over-blog.com/300x152/2/75/85/24//concentrador2.png

Elementos pasivos:

1. Cable: Antes de definir el cable a utilizar se debe tener en cuenta Cuántos equipos se van
conectar teniendo en cuenta la distribución física:

Distancia que los separa: si están en el mismo edificio o en varios. El ancho de banda que
se necesite. La existencia de redes ya montadas o de equipos con tarjetas de red
aprovechables. Las condiciones ambientales de los edificios: temperaturas, humedad, etc.

http://www.carrodelectronica.com/store/images/uploads/cables/Computacion/utpblindado.JPG

2. Patch panel:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 26

http://es.excel-networking.com/_images/assets/products/main/Cat6A_PreTerm_0005.jpg

3. Rosetas de conexión:

http://img999es.serkia.es/2353537_s.jpg
4. Conectores:

http://www.coloredhome.com/tester_cable_ethernet_rj45/tester_cable_ethernet_rj45_31.JPG

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 27

5. Canaletas: las canaletas deben tener varias cavidades ya que van a tener varios puntos
de acceso, como se muestra en la figura.

http://www.storetech.pe/imgdexson/canaletas_para_piso.jpg

Elementos Activos:

Los elementos activos son los que están en constante funcionamiento con componentes
electrónicos (circuitos) y requieren de energía, los cuales son:

6. Tarjeta de red:

http://www.paginasprodigy.com.mx/pempo2/Tarjeta%20red.jpg

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 28

7. Switches:

http://www.ordenadores-y-portatiles.com/images/switches.jpg

8. Hubs:

http://image.made-in-china.com/2f0j00eiTtLUflIEmo/Ethernet-Switch-Hubs-5ports-8ports-10-
100Mbps-.jpg

9. Conversores de fibra óptica a utp:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 29

http://www.conectalo.com/images/UF31.jpg

Consideraciones a tener en cuenta al montar una red:

1. Ubicar acertadamente el lugar donde quedara definida la red


2. La ubicación debe ser céntrica donde la distancia del cableado no exceda los 90 metros ya
que más corta la distancia mayor capacidad de transmisión se tendrá.
3. El lugar debe estar reservado por seguridad del personal
4. El panel de parcheo debe estar junto al concentrador principal ya que por este medio se
conectaran los distintos tomas al concentrador.
5. Se debe tener un armario (comunicaciones) con seguridad para guardar para introducir el
panel de parcheo, concentrador principal router entre otros.
6. La elección del recorrido del cableado tiene un papel muy importante ya que evitaremos
las interferencias producidas por agentes externos como las corrientes eléctricas,
humedad, etc.
7. Si hay ascensores los cables deben estar a 2 metros de distancia de dichos ascensores.
8. Deben estar al menos 30 metros de distancia de las luces fluorescentes.
9. La distancia entre los cables de la red y los de la corriente eléctrica debe de ser superior a
30 cm. Si tienen que cruzarse, deberán de hacerlo en ángulo recto para evitar el
acoplamiento.
10. Las canaletas deben estar en lo posible sitios menos visibles.
11. El trazado de las canaletas debe respetar las condiciones requeridas por el cableado a
instalar, curvatura de los cables, paso por zonas no permitidas, distancias a conducciones
eléctricas, etc.

Herramientas analíticas

Las herramientas analíticas son las que nos permitirán medir los resultados de la estrategia
trazada. Para lograr un reporte fiel es necesario consultar varios servicios, cruzar información para
verificarla y determinar cuáles aplicarán correctamente a nuestro uso. Veamos las más genéricas:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 30

Analitycs: Dentro de las herramientas para medir estadísticas de sitios web, Analitycs, es uno de
los servicios más utilizados y con alta credibilidad por ser de la gigante G. El servicio es
fundamental para conocer quiénes son el público de tu empresa, desde donde ingresan, cuánto
tiempo pasan en nuestro sitio y varias métricas más. Recientemente, en su versión beta,
implementó métricas para los botones sociales para compartir info a las redes sociales. Te
recomiendo leer más Social Interaction Analitycs.

Clicky: Similar al servicio Analitycs que ofrece Google, Clicky, permite además ver en tiempo real lo
que está sucediendo en el sitio con su herramienta “Spy”. Cuenta con su versión mobile y permite
analizar videos.

Feedburner: Es un servicio que adquirió hace algunos años Google y ofrece análisis de tráfico de
los feeds rss de la marca.

Facebook Stats: Desde la misma red social tu puedes seguir diferentes métricas, como por
ejemplo, la cantidad de usuarios nuevos, la interacción que ellos tienen con la fanpage y las
visualizaciones de los últimos estados. Si bien Facebook hoy en día trabaja para mejorar los
resultados y hacerlos cada vez más fieles, debemos tomar el indicador como algo no tan preciso
aunque sí muy útil.

Por otro lado, las Estadísticas para sitios Web permiten medir cuáles son los resultados del
contenido compartido. Esto resulta sumamente práctico si entre los objetivos trazados se
encuentra el enviar tráfico desde la red social a un sitio. El servicio funciona similar a Analitycs,
deberás colocar un código en la Web en cuestión y podrás ver los reportes directo desde Facebook
Stats. Para obtener el código lee la documentación complementaria que brinda Facebook.

Topsy Analitycs: Es la opción de métricas de Topsy, el servicio que mencioné en el capítulo


anterior. La herramienta permite comparar cuentas de Twitter y muestra un gráfico con las
menciones de ambas.

Twitter Counter: Es un servicio similar a Facebook Stats en el que podrás ver el crecimiento de una
cuenta, cuántos seguidores ha ganado o perdido y hasta una predicción de los siguientes 15 días
en base a su histórico.

Bit.ly: Al igual que otros servicios acortadores de URL la herramienta resulta imprescindible a la
hora de hacer actualizaciones en Twitter cumpliendo una doble función: por un lado nos deja
disponibles varios caracteres, algo muy valioso tratándose de un microblog; por otro, nos permite
llevar un registro de la cantidad de clicks que se hicieron a los enlaces que compartimos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 31

Social Mention: Permite ver qué están diciendo las personas sobre la marca en diferentes redes
sociales y sitios en tiempo real. Te resultará muy útil si entre tus objetivos se encuentra realizar un
reelevamiento de la conciencia social sobre un determinado producto o empresa. Lo mejor es que
puedes configurar alertas y leerlas directamente por RSS Feeds por lo que no debes consultar todo
el tiempo su sitio.6

Herramientas de simulación

1. FLAN (F- Links And Nodes): Es un software desarrollado con el lenguaje de programación
Java y se distribuye con licencia pública GNU. Se considera que pertenece al grupo de los
simuladores de propósito general, ya que por medio de Java se pueden crear y
configurar nuevos dispositivos, aplicaciones o protocolos de red, aun si no están
incluidos dentro de las librerías del programa, inclusive se pueden realizar modificaciones
al código fuente de FLAN ( F- Links And Nodes).

Requerimientos del sistema. Para instalar el simulador FLAN, es necesario tener previamente el
Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye una JVM (Java
Virtual Machine, Máquina Virtual de Java), una API (Application Programming Interfaces, Interface
de Programación de Aplicaciones) y un compilador que se necesita para desarrollar y compilar
el FLAN. Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java (JVM), permite
que el programa funcione sobre cualquier sistema que la contenga.

Plataformas Microsoft Windows 98/2000, Linux, UNIX, Mac OS X.

2. CISCO PACKET TRACER:


Es un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de
entrenamiento para obtener la certificación CCNA14. Packet Tracer es un simulador de
entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de
red mediante la selección de los dispositivos y su respectiva ubicación en un área de
trabajo15, utilizando una interfaz gráfica.

Plataformas: Microsoft Windows - Linux - MAC

3 KIVA:
Es un simulador de redes basado en Java que permite especificar diferentes esquemas de redes de
datos y simular el encaminamiento de paquetes a través de dichas redes.

6
Fuente: http://www.maestrosdelweb.com/editorial/guia-community-manager-herramientas-
redes-sociales/
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 32

Plataformas: Microsoft Windows y Linux.

4. NS (NETWORK SIMULATOR):
El Network Simulator más conocido como NS, es un software orientado a simular eventos
discretos; se desarrolló con base a dos lenguajes de programación: uno de ellos es un
simulador escrito en C++ y el otro es una extensión de TCL19, orientada a objetos; este
programa ha sido diseñado especialmente para el área de la investigación de redes
telemáticas.

6. OMNET ++:
Es un programa orientado a simular objetos y a modular eventos discretos en redes de
comunicaciones, posee una gran cantidad de herramientas y una interfaz que puede ser manejada
en plataformas Windows y en distribuciones tipo Unix; haciendo uso de varios compiladores de
C++. OMNET ++ es una versión libre, para fines académicos, de la versión comercial OMNEST
desarrollado por Omnest Global, Inc. OMNET++, así como las interfaces y las herramientas, se
pueden ejecutar perfectamente sobre sistemas operativos Windows y sobre algunas versiones de
UNIX y Linux, usando varios compiladores de C++.7

EJERCICIO DE AUTOEVALUACIÓN

1. Diga cuales son las recomendaciones para la instalación de una red.


2. Explique con sus palabras en que consiste la planeación y la administración de las
direcciones IP.
3. Cuáles son los recursos que se deben tener en cuenta al momento de montar una red
presupuestada, explicar los recursos
4. Explique las licencias y permisos que se debe tener en cuenta al montar una red

2.4. Diseño de cableado estructurado Diseño de LAN Diseño de WAN

Existe un tipo de cableado tradicional que sería bueno que lo conocieran antes de conocer el
cableado estructurado:

Cableado Tradicional

El cableado tradicional se distribuye de la siguiente manera:

7
Fuente: http://atheistisch-network.blogspot.com/2011/06/herramientas-software-para-la.html

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 33

Link: http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-1-
768.jpg?1238174428

Hay separaciones de servicios como:

Voz
a. Red Telefónica Pública
b. Red Telefónica Privada

Datos
a. Comunicación Entre Micros
b. Redes Entre Sí.

Controles Eléctricos
a. Redes De Control A.A.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 34

Seguridad
a. Redes De Alarma Y Video

Multiplicidad De Cables

Cableas De Control

Cableas Coaxiales Tipo Rg

Alambres Y Cables Telefónicos

Cables Telefónicos Multipar

Multiplicidad De Rutas

Cada Servicio Crea Sus Rutas, Instala Sus Bandejas, Canaletas.

Recomendaciones y/o sugerencias:

Depende de muchos proveedores.

Debe estar sujeto a cambios y adiciones costosas.

Cada área debe manejar su red.

La adición de cada equipo implica un nuevo cableado.

Centro de cableado en los sótanos no es recomendable.

Depende de un tipo especial de comunicaciones.

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede
aceptar y soportar múltiples sistemas de computación y de teléfono, independientemente de
quién fabricó los componentes del mismo.

En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central


utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema.

Esta disposición permite la comunicación con virtualmente cualquier dispositivo, en cualquier


lugar y en cualquier momento. Un plan de cableado bien diseñado puede incluir distintas

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 35

soluciones de cableado independiente, utilizando diferentes tipos de medios, e instalados en cada


estación de trabajo para acomodar los requerimientos de funcionamiento del sistema.

Cableado Estructurado:

El cableado estructurado es un sistema planificado que busca enfrentar los crecimientos y las
reconfiguraciones.

La característica más importante de este tipo de cableado es que cada puesto de trabajo está
disponible o queda habilitado para atender todos los servicios de las telecomunicaciones,
quedando la unión de todos los servicios en cableado universal.

Este sistema fue posible por la unión de las “Industrias electrónicas y la asociación de las industrias
de telecomunicaciones”; donde el acuerdo se convirtió en normas ANSI/EIA/TIA- 568-A; 569 Entro
otras.

A cada usuario se le disponen todos los servicios por una única red, no es necesario conocer de
antemano el equipo de comunicación que se usara.

La red telefónica tanto privada como pública se acondiciona en una única red y las redes de datos
pueden correr por esta única ruta.

Es una infraestructura de conectividad de las telecomunicaciones de datos, imágenes, voz, audio y


video, representado en el cuarto servicio de los edificios inteligentes:

Agua
Electricidad
Calefacción y aire acondicionado
Telecomunicaciones * (Cuarto servicio)

El sistema de cableado combina cable par trenzado, cable de fibra óptica y conjunto de
componentes básicos, que soportan la mayoría de las aplicaciones y la de los próximos años.

Cable par trenzado y sus especificaciones:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 36

http://2.bp.blogspot.com/- http://3.bp.blogspot.com/-
DgwrhWhoeTo/Tcnm34ByPPI/AAAAAAAAABU/Q GGJ3gKthous/TZlILb2yQHI/AAAAAAAAAW8/O
rs1pY_0yzs/s1600/Dibujo+1.bmp Z0qJk4xk3Y/s320/utp.jpg

http://4.bp.blogspot.com/-SkQx3r_cU2Y/TcmXGyZljWI/AAAAAAAAABA/iMp9WMH1Dt0/s1600/cable-de-red-normas-
t568a-t568b_2.gif

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 37

http://www.monografias.com/trabajos30/cableado/Image42.gif

http://4.bp.blogspot.com/-
3AWYlWSjGpM/TlB5eI0EFbI/AAAAAAAAABg/EfOAfKOKWjY/s1600/image038.jpg

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 38

Fibra Óptica:

http://www.textoscientificos.com/imagenes/redes/fibraoptica-armadura.gif

Las Fibras ópticas se guían a través de ondas y se reflejan por medio de haces de luz

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 39

http://www.interesfera.com/wp-content/uploads/2011/05/Fibra-%C3%B3ptica.jpg

http://www.yio.com.ar/fibras-opticas/imagenes/cables-fibras-opticas-cableducto.gif

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 40

Estructura Cableado Estructurado (Figura 1)

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-10-768.jpg?1238174428

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 41

Estructura Cableado Estructurado (Figura 2)

http://web.iesrodeira.com/images/4/44/Cab3.png

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 42

Definiciones de cableado estructurado:

Se define Cableado estructurado como un método para crear un organizado sistema de


cableado que pueda ser fácilmente entendido por instaladores, administradores de red,
técnicos y en general el personal que interactúa con el cableado.

http://www.zonadeseguridad.net/wp-content/uploads/2010/12/cableado_estructurado.jpg

Es conjunto de recomendaciones para el desarrollo de un sistema de cableado flexible que me


permita integrar múltiples servicios como: son el de voz, datos y video dentro de un edificio.

Bases Generales para el Diseño:

Antes de realizar el diseño se debe tener en cuenta lo siguiente:

Cuáles son las necesidades actuales del usuario (voz, datos, video, otros).

Cuáles son las necesidades futuras del usuario (expansión en voz, datos, video, otros).

Cuáles son los puntos donde se colocaran los servicios.

¿Hay requerimientos especiales en la estética de decoración?

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 43

Pasos para el diseño del sistema:

Se recomienda comenzar a realizar el diseño por el área de trabajo e ir retrocediendo hasta llegar
al closet principal:

Definir el número de áreas de trabajos.

Diseñar el tipo de salida en el área de trabajo.

Diseñar el cableado horizontal.

Diseñar el cableado vertical.

Diseñar cuarto de equipos.

Componentes de un cableado estructurado:

Área de trabajo.

Cuarto de telecomuniciones.

Cableado horizontal.

Cableado vertical.

Cuarto de equipo.

Administración

Norma EIA/TIA-568:

Norma o estándar de cableado estructurado para edificios, es aceptada internacionalmente, tiene


revisión y renovación (evolución) continúa que abarca los siguientes aspectos:

Tipología física.
Tipo de cable.
Longitud de los cables.
Conectores.
Conectorización.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 44

Topología física:

Existen varias topologías (bus, estrella, mixta, anillo, doble anillo, árbol, malla, totalmente
conexa); pero en la estructura del cableado estructurado solo es permitida la topología en estrella.

Estructura del cableado:

Área de trabajo.
Cableado horizontal.
Cableado de administración (closet de cableado).
Cableado vertical (cableado central).
Cableado de equipamiento (closet del edificio).
Cableado del campus (entrada al edificio).

Estructura del Cableado:

Cableado del área de trabajo:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 45

De la salida al equipo están:

Teléfono.
Fax.
Computadora.
Terminal.
Video.
Entre otras.

Extremo del usuario:

Conector RJ-45 para los datos.


Conector RJ-11 o RJ-45 para el teléfono/fax.

Método de consolidación:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 46

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-20-
768.jpg?1238174428

Una sola ruta:

Bandejas porta cables y canaletas metálicas.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 47

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-
768.jpg?1238174428

Otra norma:

TIA/EIA – 569: Estándar para edificios comerciales como telecomunicaciones, rutas y espacios.

Alcance: Limitar los aspectos de telecomunicación de edificios comerciales, el estándar no cubre


los aspectos de seguridad en el diseño del edificio.

Cableado Horizontal:
Se denomina cableado horizontal al conjunto de cables y conectores que van desde el armario de
distribución hasta las rosetas del puesto de trabajo.

La topología es siempre en estrella (un cable para cada salida). La norma recomienda usar dos
conectores RJ-45 en cada puesto de trabajo, o sea dos cables para cada usuario, para su uso
indistinto como voz y/o datos.

Características:

Comprende el cableado desde el OT hasta el centro del cableado. Incluye el cableado,


accesorios de conexión y el cross connect.
Toda salida de telecomunicaciones debe terminar en el closet de telecomunicaciones.
Debido a esto la topología que se maneja es en Estrella.
El cable según la norma que se puede utilizar es UTP de 4 Pares 100 Ω, STP de 2 pares 150
Ω y Fibra Óptica multimodo de dos fibras 62.5/150.
Distancia máxima entre el OT y el Patch Panel es de 90 mts independiente del medio que
se esté utilizando.
No se debe conectar directamente a equipos de comunicaciones.
Se debe ubicar lejos de dispositivos cómo motores eléctricos, lámparas

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 48

Fluorescentes, balastros, aires acondicionados, cables de corriente alterna.

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-
768.jpg?1238174428

Cableado de administración (Patch panel):

Esta entre el cableado horizontal y el vertical, entre el vertical y el del equipamiento o


entre el del equipamiento y el del campus.

Flexibilidad para cambios y arreglos.

Existen equipos que pueden realizar esta función por software (“port switching”).

El cable horizontal es el medio por el que se transmiten los servicios de comunicaciones. El cable
horizontal puede ser un cable no blindado con un par torcido (UTP), un cable blindado con un par
torcido (STP), y/o un cable de fibras ópticas. Cada tipo de cable tiene características de máximo
rendimiento capacidades de aplicación únicas.

a. El cableado horizontal debe estar basado en una topología tipo estrella, en la que cada área de
trabajo debe estar conectada al closet de telecomunicaciones. La distancia máxima no debe
exceder los 90 mts. Una distancia adicional de 10 mts puede ser utilizada para los cables de las
áreas de trabajo y los cables de los patch.

b. Cables reconocidos por la norma.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 49

1. 4 pares 100 Homs UTP


2. 4 pares 100 ohms FTP
3. Fibra óptica de 62.5/125 microne

La longitud máxima de cada línea está restringida a 90 metros.

Los cables de patch y de usuario no pueden, en conjunto, superar los 10 metros. El tendido y
conectorización de estos cables debe ser efectuado por personal especializado, conocedor de la
normativa y certificado como Integrador Autorizado.

Los cables de parcheo (Patch cables). Se trata de un elemento muy importante de la instalación:
Permite asignar un recurso (voz, datos o imagen) a cada línea de salida. Suelen tener entre 0,5 y 2
metros y no son del mismo tipo de cable de la instalación, sino de cable flexible. Terminan en
conectores macho RJ-45 o RJ-49, según sea el cable utilizado en la instalación horizontal.

TIPOS DE CABLE:
Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:

1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG
2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG
3. Fibra óptica, dos fibras, multimodo 62.5/125 mm el cable a utilizar por excelencia es el par
trenzado sin blindaje UTP de cuatro pares categoría 5
4. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.

El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de


Conexión. (También llamado "cableado horizontal") Proporcionan los medios para transportar
señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos
componentes son los "contenidos" de las rutas y espacios horizontales.

Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal") Las rutas y
espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware
entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los
"contenedores" del cableado horizontal.

El cableado horizontal incluye:

Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En


inglés: Work Área Outlets (WAO).
Cables y conectores de transición instalados entre las salidas del área de trabajo y el
cuarto de telecomunicaciones.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 50

Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de
cableado horizontal en el cuarto de telecomunicaciones.
El cableado horizontal típicamente: Contiene más cable que el cableado del backbone.
Es menos accesible que el cableado del backbone.

Área de trabajo. (WAO)


El área de trabajo se extiende de la toma/conector de Telecomunicaciones o el final del sistema de
cableado horizontal, hasta el equipo de la estación y está fuera del alcance de la norma EIA/TIA
568A. El equipo de la estación puede incluir, pero no se limita a, teléfonos, terminales de datos y
computadoras. Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas
de trabajo:

El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. La
longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo
empleado en el área de trabajo tiene una longitud máxima de 3 m. Comúnmente se emplean
cordones con conectores idénticos en ambos extremos. Cuando se requieran adaptaciones
especificas a una aplicación en el área de trabajo, éstas deben ser externas a la toma/conector de
telecomunicaciones.

Salidas de área de trabajo: Los ductos a las salidas de área de trabajo (work area outlet, WAO)
deben prever la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con
un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de
colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes
adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. Estos
componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a
la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado
para otros usos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 51

Área de trabajo:

El Área de Trabajo extiende desde la salida de telecomunicaciones (OT) hasta la estación


de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de
interconectar de tal manera que ésta pueda ser removida, cambiada de lugar, colocar una
nueva muy fácilmente

Los componentes del área de trabajo son Teléfonos, Fax, PC’s, Impresoras, Wall Cords (3
mts).

Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts2 y esta debe
por lo menos de tener dos salidas de servicio

CONSIDERACIONES:
El cableado horizontal se debe implementar en una topología de estrella. Cada salida de del área
de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de
telecomunicaciones excepto cuando se requiera hacer transición a cable de alfombra (UTC).

No se permiten empates (múltiples apariciones del mismo par de cables en diversos puntos de
distribución) en cableados de distribución horizontal.

Algunos equipos requieren componentes (tales como baluns o adaptadores RS-232) en la salida
del área de telecomunicaciones. Estos componentes deben instalarse externos a la salida del área
de telecomunicaciones. Esto garantiza la utilización del sistema de cableado estructurado para
otros usos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 52

EVITADO DE INTERFERENCIA ELECTROMAGNÉTICA:

A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una
consideración primordial evitar el paso del cable por los siguientes dispositivos:
Motores eléctricos grandes o transformadores (mínimo 1.2 metros).
Cables de corriente alterna
Mínimo 13 cm. para cables con 2KVA o menos
Mínimo 30 cm. para cables de 2KVA a 5KVA
Mínimo 91cm. para cables con más de 5KVA
Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular a
las luces fluorescentes y cables o ductos eléctricos.
Intercomunicadores (mínimo 12 cms.)
Equipo de soldadura
Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).
Otras fuentes de interferencia electromagnética y de radio frecuencia.

Cableado vertical (backbone)


Características:

Es el encargado de interconectar los closet de telecomunicaciones, los cuartos de equipos


y la acometida.
Se acepta cable UTP, STP, y fibra óptica monomodo y multimodo.
Cables utilizados y distancias

UTP (voz): 800 mts. F.O. multimodo: 2000mts


STP (voz): 700 mts. F.O. monomodo: 3000 mts.
UTP (datos): 90 mts.

Se mantiene topología en estrella.


Máximo dos niveles jerárquicos de crosconexión: principal e intermedio.
Máximo una crosconexión entre el principal y el closet.
No más de tres crosconexiones entre dos crosconectores horizontales.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 53

Backbone:
Va desde el closet cableado del edificio al closet de cableado de cada piso y enlaza todos los
cableados del edificio a un centro único.

Cableado de equipamiento:
Esta entre el cableado de administración y los racks de los equipos de comunicación.

Cableado del campus (entrada al edificio):


Esta entre el closet de cableado del edificio y los closet de cableado de otros edificios.

Closet de cableado:
El closet de cableado es el cuarto donde se centralizaran las conexiones en cada piso o en el
edificio; el espacio del closet depende del número de racks a instalarse, por lo común debe
preverse un espacio de 3*4 mts2, y puede requerirse un área mayor si existe un gran número de
puestos de trabajo (más de 200 servicios iniciales).

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 54

Hay al menos un closet de cableado por cada piso y hay al menos un closet de cableado general o
principal por cada edificio.

El número de racks que se utilizan depende del número de usuarios, de acuerdo al promedio de 10
mts2 por puesto de trabajo, se requerirán 100 servicios de teléfono y 100 puestos de trabajo, se
requerirá otro rack.

Tipo de rack:

Cableado: interconexiones (puede sustituirse por un bastidor de madera con las regletas o
bloques de conexión).
Equipos de red: Hubs, Switches y Routers.
Equipo de telecomunicaciones: Routers, descanalizadores, etc.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 55

Longitudes máximas permitidas (Cables):

Cableado Cableado Cableado


Vertical adm. Horizontal

Fibra óptica <= 1.500 mts <= 10 mts <= 490 mts
(62.5/125 µ) <= 2.00 mts (s/horiz)

UTP/FTP <= 1.500 mts <= 10 mts <= 90 mts


(100 Ω) <= 100 mts(datos)

STP <= 100 mts <= 10 mts <= 90 mts


(150 Ω)

Normas de conectorización del cable UTP:

http://www.guatewireless.org/wp-content/uploads/2007/07/cable-red_t568a_t568b.gif

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 56

Recomendaciones de la Conectorización:

Es fundamental seguir los estándares.


Aun utilizando cables y conectores de alguna categoría, la instalación puede quedar fuera
del estándar si la conectorización no se realiza de acuerdo a dicho estándar, o por utilizar
herramienta inadecuada.
En todo caso se debe preservar el trenzado de los pares.
Aspecto en donde incide el mayor número de fallas iniciales y de mantenimiento.
Pueden utilizarse módulos de inserción.

Para la canalización se debe tener en cuenta:

Escalerilla.
Dictaría cuadrada abisagrada.
Tubo circular.
Canaleta plástica.

Certificación del cableado:

Es necesario comprobar que el cableado se encuentra dentro de la norma; existen medidores que
automáticamente certifican que cada conexión quede dentro de cierta categoría.

Densidad de usuarios:

Máximo 25 mts2 por usuario.


Mínimo 3 mts2 por usuario.
Promedio 10 mts2 por usuario.

Memoria técnica:

Se debe tener planos de instalación donde se indique la ubicación de los puestos de


trabajo, la de los closets, y las trayectorias y características de las canalizaciones.
Los tipos de cables y conectores ocupados, indicando sus características.
Los diagramas auxiliares pertinentes.
Constancias de la certificación del cableado a cada puesto de trabajo, realizada de extremo
a extremo del cable, pasando por el cableado de administración.
Utilizar un certificador.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 57

Patch panel:
Un panel de conexión es un dispositivo de interconexión a través del cual los tendidos de
cableado horizontal se pueden conectar con otros dispositivos de networking como, por
ejemplo, hubs y repetidores; Es un arreglo de conectores RJ 45 que se utiliza para realizar
conexiones cruzadas (diferente a cableado cruzado) entre los equipos activos y el cableado
horizontal, se consiguen en presentaciones de 12 -24 -48 -96 puertos

http://www.enavar.com/images/productos/hd6-48.jpg

Cuarto de telecomunicaciones:

El cuarto de telecomunicaciones es el espacio dedicado para la instalación de los racks de


comunicaciones; Puede ser una habitación o en algunos casos un gabinete. Puede ser mínimo uno
por piso o por cada 1000 mts2.

Características:

Área exclusiva dentro de un edificio para el equipo de telecomunicaciones


Su función principal es la terminación de cableado horizontal
Puerta debe ser de 91 cms de Ancho por 2 mts de Alto y debe abrir hacia afuera
Su temperatura ambiente debe estar entre los 18 – 24 grados centígrados
Los cuartos de telecomunicaciones deben estar libre de amenazas de inundación.
Regulador, UPS

Rack:

Un rack es un ggabinete necesario y recomendado para instalar el patch panel y los equipos
activos, puede ser abierto o cerrado, debe estar provisto de ventiladores y extractores de aire
además de conexiones adecuadas de energía regulada.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 58

Imagen de un Rack link http://oasis.dit.upm.es/~omar/pfc/Proyecto_Omar_figuras/rack-b123.png

Recomendaciones al instalar el backbone:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 59

Acometida:

Consiste en la entrada al edificio y la conexión al backbone entre edificios; comprende el cable, las
protecciones y elementos de conexión, no debe haber equipo no relacionado y debe tener el
mismo aterrizaje a tierra y suministro eléctrico que el de los cuartos de telecomunicaciones.

Diseño de planos

Para diseñar planos de una red, se debe tener en cuenta lo siguiente:

El centro de cableado.
Entrada de acometida.
Rutas de bandejas portacables.
Rutas de canaleta metálica.
Salidas en puestos de trabajo.

Ejemplo:

Construcción:

Para la construcción se debe tener en cuenta:

Presupuesto.
Programación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 60

Ejecución.
Interventoría.
Certificación.
Facturación.

Estándares de administración de centros de cableado:

Cuarto de equipos: lugar centralizado de equipos de telecomunicaciones como: centrales


telefónicas, Servidores, Dispositivos de redes). Este cuarto, únicamente debe guardar equipos
directamente relacionados con el sistema de telecomunicaciones y sus sistemas de soporte. La
norma que estandariza este subsistema es la EIA/TIA 569.
Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de
equipos:

1. Selección del Sitio:

Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos por
componentes del edificio que limiten la expansión tales como: elevadores, escaleras, etc.
El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a este
cuarto debe ser restringido a personal únicamente autorizado.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 61

La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y
concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa (250
lbf/ft2) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de mayor
concentración de equipos.

El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que
medidas preventivas se hallan tomado en contra de la infiltración de agua. Un drenaje
debe ser colocado en el cuarto en caso de que exista el ingreso de agua.

El cuarto de equipos debe tener un acceso directo al HVAC (Heating, Ventilating and Air-
Conditioning System).

El cuarto debe estar localizado lejos de fuentes de interferencias electromagnéticas, a una


distancia que reduzca la interferencia a 3.0 V/m a través del espectro de frecuencia. Se
debe tener especial atención con Transformadores eléctricos, Motores, Generadores,
Equipos de Rayos X, Radios o Radares de Transmisión. Es deseable colocar el cuarto de
equipos cerca de la ruta del Backbone Principal

2. Tamaño:

Debe tener un tamaño suficiente para satisfacer los requerimientos de los equipos. Para definir el
tamaño debe tener en cuenta tanto los requerimientos actuales, como los proyectos futuros.
Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener en cuenta
los siguientes puntos:

a. Guía para Voz y Datos


La práctica consiste en proveer 0.07 m2 de espacio en el cuarto por cada 10m2 de una
estación de trabajo. El cuarto de equipos debe ser diseñado para un mínimo de 14m2.
Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser
según la siguiente tabla:

Número de Estaciones de trabajo Área en mts2

Hasta 100 14
Desde 101 hasta 400 37
Desde 401 hasta 800 74
Desde 801 hasta 1200 111

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 62

b. Guía Para Otros Equipos


Los equipos de Control Ambiental, tales como distribuidores de energía, aires acondicionados y
UPS hasta 100 kVA se deben instalar en el cuarto de equipos. UPS mayores a 100 kVA debe estar
localizadas en cuartos separados.

3. Provisionamiento:

La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin obstrucciones. El
cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar la
operación y el material de los equipos instalados. Cuando la contaminación presente es superior al
indicado en la siguiente tabla barrera de vapor o filtros deben ser instalados en el cuarto.

Contaminante Concentración
Cloro 0.01 ppm
Sulfato de Hidrógeno 0.05 ppm
Óxido de Nitrógeno 0.01 ppm
Dióxido de Sulfuro 0.3 ppm
Polvo 100 ug/m3/24h
Hidrocarburo 4 ug/m3/24h

En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para
evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los
detectores de humo para evitar inundaciones en el cuarto.

4. Equipos de Calefacción, Ventilación y Aire Acondicionado (HVAC):

Estos equipos deben ser proveídos para funcionar 24 horas por día y 365 días por año. Si el
sistema del edificio no asegura una operación continua, una unidad independiente (Stand
Alone) debe ser instalada para el cuarto de equipos.

La temperatura y la humedad deben ser controladas entre unos rangos de 18ºC a 24ºC,
con una humedad del 30% al 55%. Equipos de humedificación y deshumedificación
pueden ser requeridos dependiendo de las condiciones ambientales del lugar. La
temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros
sobre el nivel del piso y después de que los equipos estén en operación. Si se utilizan
baterías para backup, se deben instalar equipos adecuados de ventilación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 63

5. Acabados Interiores:
El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de
colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener
propiedades antiestáticas.

6. Iluminación:

La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de
equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta
de entrada al cuarto.

7. Acabados Interiores:

El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de
colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener
propiedades antiestáticas.

8. Iluminación:

La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de
equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta
de entrada al cuarto.

9. Energía:

Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe terminar
en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se especifica ya que
depende de los equipos instalados.

10. Puerta:

La puerta debe tener un mínimo de 910 milímetros de ancho y 2.000 milímetros de alto y contener
una cerradura. Si se estima que van a llegar equipos muy grandes, se debe instalar una puerta
doble de 1.820 milímetros de ancho por 2.280 milímetros de alto.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 64

EJERCICIO DE AUTOEVALUACIÓN

1. Teniendo en cuenta el diseño de cableado estructurado.


2. Diseñe una estructura de cableado con sus componentes.
3. Como y de que está compuesta el área de trabajo.
4. Explique las normas T568A y T568B
5. Expliquen las partes de un Rack.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 65

3. ADMINISTRACIÓN Y GESTIÓN DE REDES

3.1. Relación de Conceptos

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 66

OBJETIVO GENERAL

Manejar los diferentes conceptos básicos sobre la administración de redes y sus componentes, los
diferentes protocolos o servicios necesarios para la administración de una red y las aplicaciones
(software), necesarias para la composición de una plataforma de administración de red.

OBJETIVOS ESPECÍFICOS:

Aplicar los conceptos básicos de la administración de red.

Conocer los protocolos de administración de red.

Identificar las plataformas de administración de red.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta:

1. Administrador de red:

a. Es la encargada de administrar, gestionar, velar por la seguridad de la red


b. Es la encargada de administrar, modificar, proteger la seguridad de la red
c. Es la encargada de gestionar, velar, proteger la seguridad de la red
d. Es la encargada de velar, proteger, administrar la seguridad de la red
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Que es protocolo SNMP:

a. Protocolo administrativo de dispositivos.


b. Protocolo básico de software.
c. Protocolo básico administrativo de red
d. Protocolo administrativo de redes
e. Todas las anteriores.
f. Ninguna de las anteriores.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 67

3. A que se le denomina agentes:

a. A la estación administrativa
b. A la base de información de administración
c. A un software
d. A la arquitectura de protocolo
e. Todas las anteriores.
f. Ninguna de las anteriores.

4. Que es MIB:

a. Es la base de información de administración


b. Es la base administrativa de datos
c. Es la base administrativa de medios de información
d. Es la base de administración de datos
e. Todas las anteriores.
f. Ninguna de las anteriores.

5. El estándar Fibre Channel transporta:

a. Protocolos SCSI
b. Protocolos IP
c. Protocolos IPI
d. HIPPI
e. Todas las anteriores.
f. Ninguna de las anteriores.

3.2. Introducción y Conceptos Básicos Sobre Administración de Redes

Las redes actuales se han caracterizado por un gran incremento en su número, heterogeneidad y
complejidad, de todos los recursos que lo componen.

Los problemas relacionados con las redes son principalmente su gestión, su correcto
funcionamiento y la planificación estratégica de su incremento. Se cree que más del 70% de los
costos de una red corporativa es gracias a su gestión y operación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 68

Por esto, la gestión de red integrada, dedicada al control de vigilancia de recursos de


telecomunicación bajo el mismo sistema de gestión, ha ido perfilándose como un aspecto de
enorme importancia en toda la parte de telecomunicaciones

CONCEPTOS BÁSICOS

Estos son algunos de los conceptos básicos que se utilizan en la administración y gestión de redes

Administrador de red:
Es aquella persona que está encargada de las tareas de administrar, gestionar y velar por la
seguridad en los equipos que hacen parte de la red, la cual es t0omada comuna unidad global, en
este conjunto se abarcan los servidores y las estaciones de trabajo, todo con su respectivo
software, además de los diferentes dispositivos que permiten al interconexión como son los
switches, routers entre otros, además también están a cargo de él, los servicios de red, las cuentas
de usuario, las relaciones de la red con internet o su exterior, entre otros.

Elementos de los sistemas de acceso a la red:


Los elementos del sistema de acceso a la red son: las cuentas de usuario, grupos de cuentas,
contraseñas, dominios y directorios activos o servicios de directorio, perfiles de usuario, sistemas y
métodos de autenticación, permisos y derechos, las relaciones de la red con el exterior, entre
otros.

Virtualización del almacenamiento:


Este sistema está diseñado para generar y administrar volúmenes virtuales, a partir de volúmenes
físicos en disco. Para un administrador de sistema, los discos virtuales pueden reasignarse, de
forma fácil y rápida, sin realizar modificaciones físicas en el hardware, y tampoco es necesario
interrumpir las aplicaciones en ejecución, estos sistemas de virtualización hacen más sencilla la
administración de almacenamiento

Estándar Fibre Channel.


Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Perípheral Interface),
HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede
aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores
(clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.

Subsistemas para las redes de almacenamiento.


El sistema tradicional de almacenamiento de conexión directa DAS (Direct Attached Storage), este
sistema tiene como objetivo que cada estación tiene sus propios discos y posteriormente son
servidos a la red a través de su interfaz de red, además de este existen otros modos, otro de ellos

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 69

es el modo centralizado, el cual consiste en que varios servidores o estaciones pueden compartir
discos entre sí.

Otro de los subsistemas más comunes es el NAS (Network Attached, Storage), en el cual los discos
están a la red y las estaciones o servidores usan la red para tener acceso a cada uno de ellos.
Uno de los más avanzados es el subsistema NAS (Storage Área Network), esta es una arquitectura
en red de alta velocidad que permite alivianar los problemas surgidos gracias al crecimiento de
servidores y datos que contiene la red.

Protocolo IPP (Internet Printing Protocol).

Este protocolo es el modo de utilizar la tecnología web para la transmisión de ficheros para para
imprimir a una impresora compatible con esta tecnología. IPP, utiliza la tecnología HTTP para
realizar estas transmisiones.

Sistemas Tolerantes a Errores

Son aquellos sistemas que están capacitados para seguir operando cuando se presentan ciertos
fallos en algunos de sus componentes, esta tolerancia está diseñada para combatir fallos en
periféricos, en la alimentación eléctrica de los equipos e incluso en el sistema operativo.

Funciones Básicas del Cifrado

Básicamente se manejan tres funciones, las cuales son: Confidencialidad, integridad y


autenticación, la cual garantiza la identidad de los interlocutores.

Certificado del Cifrado

Se trata de un documento electrónico emitido por una entidad de certificación autorizada para
una persona física o jurídica, para llevar a cabo el almacenamiento de la información y las claves
necesarias con el fin de prevenir una suplantación de identidad.

Infraestructura de clave publica

Una PKI (Public Key Infrastructure) infraestructura de clave pública, la cual consiste en un conjunto
de herramientas de infraestructura necesarios para gestionar de forma segura todos los
componentes de las autoridades de Certificación, por esta razón posee los elementos de red,
servidores, aplicaciones, entre otros.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 70

Información que documenta la Red

La información de la red es la que nos permite visualizar lo que pasa en la red como tal y su
estructura, por eso en ella se incluye. Los mapas de red, mapas de nodos, mapas de protocolos,
mapas de grupos, usuarios, servicios y recursos; además de un calendario de averías, además de
los informes de costes y planes de contingencia.

EJERCICIO DE AUTOEVALUACIÓN

1. ¿Qué elementos se debe tener en cuenta en la administración de una red y por qué?
2. Explique con sus palabras que es un protocolo SNMP.

3.3. Protocolos de Administración

Protocolo Básico De Administración De Red (Snmp)

Uno de los protocolos de administración de redes es el SNMP, el cual surge con el fin de resolver
los problemas de administración de redes TCP/IP, todo esto debido al gran crecimiento
descontrolado que han tenido estos tipos de redes, por tanto se ha hecho que la Administración
de y gestión de estas redes se convierta en una intensa labor, uno de los casos más particulares es
el de internet ya que estas es una red mundial (muy grande), lo que la hace más compleja.

Entonces a finales de los 80 La empresa Internet Architecture Board (IAB), empresa que está
encargada de establecer las políticas de internet, decidió definir un marco de administración de
red y fijar un conjunto de protocolos estándar, los cuales permiten agilizar estos procesos.

Por estas razones, un grupo de trabajo de internet crea el protocolo Básico de Administración de
red SNMP (Simple Network Management Protocol) basado en el modelo OSI, con el fin de cubrir
las necesidades inmediatas de TCP/IP.

El protocolo SNMP, está formado por 4 componentes básicos.


1. Base de datos lógica: SNMP sigue el modelo de una base de datos lógica, en la misma se
almacena información referente a la configuración, estado, error y rendimiento.

2. Agentes: El agente es un software, que permite el acceso a la información. Dicho agente


responde a peticiones, realiza actualizaciones e informa los problemas.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 71

3. Administradores: La estación de administración, contiene un software de administrador, el


cual se encarga de enviar y recibir los mensajes SNMP. Además de esto existen otra serie
de aplicaciones de administración que se comunican con los sistemas de red mediante el
administrador.

4. Base de información de administración: La base de información de administración,


denominada MIB, constituye la descripción lógica de todos los datos de administración de
la red. La MIB contiene información de estado y del sistema, estadísticas de rendimiento y
parámetros de configuración.

La arquitectura del protocolo SNMP, es de tipo modular y está basada en 4 especificaciones


básicas

1. Utiliza un lenguaje de definición de datos


2. Definición de administración de información (MIB)
3. Definición protocolar
4. Seguridad y Administración.

El protocolo de básico de administración SNMP, ha evolucionado con el paso del tiempo y hoy en
día va en su tercera versión, ofreciendo nuevos servicios y garantizando seguridad y facilidad en la
administración

El módulo SNMP v3, cuenta con unas especificaciones como:

1. Estructura de la dirección de la información


2. Operación de protocolos
3. Transporte
4. Arquitectura, seguridad y Administración
5. Mensajes que procesa y despacha(MPD)
6. Aplicaciones SNMP
7. Coexistencia y transición de SNMP.v3

Y como en toda red lo más importante es la seguridad este protocolo también contempla estos
servicios:

1. Tipos de servicio de seguridad


2. Organización de módulos de seguridad
3. Protección contra la repetición del mensaje, retraso y redirección.

http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 72

EJERCICIO DE AUTOEVALUACIÓN

1. Explique los componentes del protocolo SNMP.


2. Explique las evoluciones del protocolo SNMP.

3.4. Plataformas de administración de redes

El objeto principal de las plataformas de gestión y administración de red es proporcionar mayor


funcionalidad para los diferentes dispositivos de red

Para llevar a cabo la administración de una red, no existe un software como tal que haga todo lo
que debe hacerse en una red, por esta razón una plataforma de administración de redes completa,
está compuesta por varios programas, de gran utilidad como por ejemplo:

El Directorio Activo
Su función es almacenar la información acerca de los recursos existentes en la red además de
controlar el acceso de los usuarios y las aplicaciones a estos recursos.

Por esta razón el directorio activo se convierte en un medio para organizar, administrar y controlar
centralizadamente el acceso a los recursos de la red.

System Center Configuration Manager


Tiene como función principal, evaluar globalmente desplegar y actualizar los servidores, las
cuentas de los PCs y todos los dispositivos en entornos físicos móviles y virtuales.

En pocas palabras, este es un programa diseñado por Microsoft para la administración de grandes
grupos de ordenadores en red. Proporciona también acceso remoto, administración de parches,
puesta en funcionamiento de un sistema operativo, protección para acceso a redes, distribución
de software e inventario de hardware y software.

Wsus
WSUS (Windows Server Update Services) Tiene como objetivo principal administrar
actualizaciones en la red, con el fin de que sea solo un equipo o servidor el que esté encargado de
descargar las actualizaciones del sistema operativo, y que de este servidor, se distribuyan las
actualizaciones a los demás equipos, con el fin de evitar el mayor consumo del ancho de banda, de
esta forma solo es un equipo el que se conecta a internet.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 73

Forefront TMG
Se trata de un getway de seguridad web, creado por Microsoft, con el fin proteger a las empresas
de las amenazas que hay en internet, sirve para habilitar una seguridad perimetral aprueba de
ataques gracias al firewall integrado, prevención de accesos no autorizados, anti-spam, antivirus y
VPN.

Aparte de herramientas como estas, también hace parte de la plataforma de administración, los
diferentes equipos (hardware) como los Servidores, Proxi, Firewall y no olvidar los sistemas
operativos, Linux y Windows, que en la mayoría de los casos por seguridad es mejor manejar
ambos sistemas operativos ya que aumentan un poco el grado de seguridad de la red con respecto
a ataques externos.

También existen algún software especializados en este campo, que brindan un gran apoyo al
personal encargado de administrar, los más comunes son los siguientes:

Sun: SunNet Manager (Solstice)

HP: OpenView

IBM: Netview for AIX (Tivoli)

Cabletron: Spectrum

¿CISCO: CiscoView? (a través de WWW)

Las plataformas de gestión de red deben contar con ciertas funcionalidades básicas como:

Interfaz gráfica de usuario (GUI)

Mapa de la red

Sistema gestor de base de datos (DBMS)

Método estándar de consulta de dispositivos (Protocolo)

Menús del sistema configurables

Registro de eventos (Event Log)

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 74

Adicional a esto se presentan otras Características como:

Herramientas de gráficos

Interfaces de programación de aplicaciones (API)

Seguridad del sistema

Aplicaciones de Gestión de red

BayNetworks’ Optivity

Cisco’s CiscoWorks

3Com’s Transcend

1. Explique cada una de los programas de las plataformas de administración de red.


2. Cuáles son las funcionalidades básicas de la gestión de red de las plataformas y las
aplicaciones.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 75

4. SEGURIDAD EN REDES

4.1. Relación de Conceptos

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 76

OBJETIVO GENERAL

Conocer los diferentes conceptos básicos sobre la prevención y control de la seguridad en


una red informática, estableciendo las diferentes políticas y normas de seguridad,
necesarias para la protección del sistema de información que compone la red

OBJETIVOS ESPECÍFICOS:

Conocer los conceptos básicos de prevención y control de la seguridad en una red


informática.

Aplicar las políticas y normas de seguridad de una red informática.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Las cuatro categorías de amenazas o ataque son:

a. Interrupción, filtración, intercepción, modificación


b. Intercepción, filtración, configuración, interrupción
c. Modificación, configuración, filtración, intercepción
d. Interrupción, intercepción, modificación, fabricación
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Clasificación de los ataques:

a. Control, transmisión
b. Activos, intercambio
c. Activos, pasivos
d. Pasivos, transmisión
e. Todas las anteriores.
f. Ninguna de las anteriores.

3. Protocolos del nivel 1 del modelo OSI:

a. Telnet, TCP, FTP, UDP, IP


b. TCP, IP, ICMP, FTP, DNS

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 77

c. Telnet, FTP, TFTP, SMTP, DNS


d. Ethernet, Token Ring, ARP, UDP
e. Todas las anteriores.
f. Ninguna de las anteriores.

4. Que es HTTP:
a. Protocolo de transferencia de software
b. Protocolo de transferencia de aplicaciones
c. Protocolo de transferencia de HyperTexto
d. Protocolo de transferencia de direcciones IP
e. Todas las anteriores.
f. Ninguna de las anteriores.

5. Que es FTP:
a. Protocolo de Transferencia de Ficheros
b. Protocolo de Transferencia de servicios
c. Protocolo de Transferencia de aplicaciones
d. Protocolo de comunicación entre PC’s
e. Todas las anteriores.
f. Ninguna de las anteriores.

6. Que es Criptografía:
a. Técnica para la proteger datos
b. Técnica para la confidencialidad de datos y garantizar su integridad y autenticidad
c. Técnica para proteger contraseñas
d. Técnica para transferencia de datos
e. Todas las anteriores.
f. Ninguna de las anteriores.

4.2. Introducción General a la seguridad en redes

La seguridad de redes es un nivel de seguridad que nos garantiza el buen funcionamiento de todas
las máquinas de una red, y nos optimiza la utilización de los derechos que se les ha concedido a
todos los usuarios.

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema y lo dañen.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 78

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar o perjudicar
el sistema.
Asegurar la información mediante la previsión de fallas.
Garantizar que no interrumpan los servicios.

Causas de la inseguridad:

Las amenazas (ataques) a la seguridad a una red, puede caracterizarse por la modificación de
ficheros de un usuario o una región de la memoria principal.

Existen cuatro categorías generales de amenazas o ataques:

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un


ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un
elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar
el sistema de gestión de ficheros.

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque


contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa
o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos
que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o
bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente (intercepción de
identidad).

Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que
es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque
son el cambio de valores en un archivo de datos, alterar un programa para que funcione
de forma diferente y modificar el contenido de mensajes que están siendo transferidos
por la red.

Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es


un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes
espurios en una red o añadir registros a un archivo.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 79

Clasificación de los ataques:

1. Ataques Pasivos:

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o
monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la
intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la
comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los


paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas,


obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la


comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración
de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información
y otros mecanismos que se verán más adelante.

Ataques Activos:

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de
un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 80

mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir
“Ingresa un millón de pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de


recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos
los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de
una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de
“denegación de servicio”, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.

EJERCICIO DE AUTOEVALUACIÓN

1. Como podría brindar una seguridad efectiva a una red


2. Como está establecido el modelo de referencia OSI
3. Explique con sus palabras los protocolos al conjunto TCP/IP
4. Explique con sus palabras las clasificaciones de los servicios de seguridad.

4.3. Planeación de la seguridad

Cuando hablamos de planeación de la seguridad hablamos de establecer políticas (normas) de


seguridad que nos brinde la protección de los recursos informáticos de una compañía, institución,
empresa, entre otros.

La mayoría de los diseñadores de redes por lo general empiezan a implementar soluciones de


firewall antes de ser identificado un problema particular. Quizá una de las razones de esto es que
idear una política de seguridad de red efectiva significa plantear preguntas difíciles acerca de los
tipos de servicios de redes y recursos cuyo acceso se permitirá a los usuarios, y cuales tendrán que
restringirse debido a os riesgos de seguridad.

Métodos de aplicación de la seguridad de redes:

1. Sistemas de detección de intrusos: Son sistemas que permiten analizar las bitácoras de los
sistemas en busca de patrones de comportamiento o eventos que puedan considerarse
sospechosos, en base a la información con la que han sido previamente alimentados.
Pueden considerarse como monitores.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 81

2. Sistemas orientados a conexión de red.- Monitorean las conexiones de red que se intentan
establecer con una red o un equipo en particular, siendo capaces de efectuar una acción
en base a métricas como: origen de la conexión, destino de la conexión, servicio solicitado,
etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta
alerta al administrador vía correo electrónico. En esta categoría están los cortafuegos
(firewalls).

3. Sistemas de análisis de vulnerabilidades.- Analizan sistemas en busca de vulnerabilidades


conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados
tanto por personas autorizadas como por personas que busquen acceso no autorizado al
sistema.

4. Sistemas de protección a la privacidad de la información.- Herramientas que utilizan


criptografía para asegurar que la información sólo es visible a quien tiene autorización de
verla. Su aplicación es principalmente en las comunicaciones entre dos entidades. Dentro
de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets
Layer (SSL) y los certificados digitales tipo X.509.

5. Sistemas de protección a la integridad de información.- Sistemas que mediante


criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones
indeseadas en la información que se intenta proteger. Algunos ejemplos son los
programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash
Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.

Otras recomendaciones a tener en cuenta:

manténganse informado.

conozca su sistema operativo.

limite el acceso a la red (firewall).

limite el número de puntos de entrada (puertos).

defina una política de seguridad interna (contraseñas, activación de archivos ejecutables).

haga uso de utilidades de seguridad (registro).

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 82

Protocolos de administración y seguridad en las aplicaciones TCP/IP

Los protocolos de administración de redes, son los que se encargan de administrar los diferentes
tipos de servicios (tareas administrativas) que posee una red.

http://securenet2002.tripod.com/TCP_IP_archivos/image1.gif

El protocolo más conocido o el más utilizado es el protocolo TCP/IP en cual tiene a su cargo otros
protocolos (servicios) los cuales son:

Telnet:

Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra
computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión
puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o
al otro lado del mundo.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 83

Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina
remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y
ejecutar comandos) o acceder a otros servicios especiales: como por ejemplo consultar un
catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información
sobre una persona, etc.

Normalmente para ello sólo debemos conocer el nombre de la máquina remota y tener cuenta en
ella. Aunque en Internet hay muchas cuentas libres que no necesitan password y son públicas.
Precisamente para que la gente a través de Internet acceda a estos servicios.

La comunicación entre cliente y servidor se maneja con órdenes internas, que no son accesibles
por los usuarios. Todas las órdenes internas de Telnet consisten en secuencias de 2 ó 3 bytes,
dependiendo del tipo de orden.

Los problemas más frecuentes que suelen darse con Telnet son del tipo de la configuración de la
terminal. En principio, cada computadora acepta que las terminales que se conectan a ella sean de
algún tipo determinado (normalmente VT100 o VT200) y si nuestro software de Telnet no es capaz
de emular estos tipos de terminales lo suficientemente bien, pueden aparecer caracteres extraños
en la pantalla o que no consigamos escribir con nuestro teclado un determinado carácter.

La mayoría de las implementaciones de Telnet no proporciona capacidades gráficas.

Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin
tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la
semántica del terminal local a NVT antes de enviar data por la conexión.8

HTTP:
El protocolo de transferencia de HyperTexto es el pegamento que une el World Wide Web.

El servicio HTTP en un host permite que usuarios a distancia puedan acceder a los ficheros que
almacena si éstos conocen su dirección exacta.

El protocolo HTTP define un sistema de direcciones basado en Localizadores Uniformes de


Recursos (URL). El URL de un recurso indica el protocolo o servicio que se emplea para ser
accedido, la dirección del host donde se encuentra el recurso, y la ubicación del recurso dentro del
host. Por ejemplo:

8
Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 84

La información hypertexto se almacena en formato HTML. Se refiere a cada fichero como


"página". El "Browser" es el programa de usuario que conecta con el servidor mediante HTTP e
interpreta la página HTML antes de mostrarla al usuario.

FTP (File Transfer Protocol):


FTP es un protocolo estándar con STD número 9, que significa tipo de datos estructurado. Su
estado es recomendado y se describe en el RFC 959 (estándar) - Protocolo de Transferencia de
Ficheros (FTP).

Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra. El cliente
puede enviar un fichero al servidor. Puede también pedir un fichero de este servidor.

Para acceder a un fichero remoto, el usuario debe identificarse al servidor. En este momento el
servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.

Toda conexión FTP implica la existencia de una máquina que actúa como servidor (aquella en la
que se cogen o dejan fichero) y un cliente. Lo más habitual es que los usuarios particulares utilicen
programas clientes de FTP para conseguir programas albergados en servidores FTP, que se suelen
encontrar en universidades, empresas, o proveedores de internet.

Para conectarse a un servidor FTP es necesario un programa cliente. Los navegadores, como
Netscape Navigator o Microsoft Explorer, suelen tener incorporados programas que actúan como
clientes y que permiten tomar ficheros de un servidor. Para poder dejar ficheros en un servidor es
necesario un programa de transferencia de FTP (además, el servidor ha de permitir que ese
usuario tenga derecho a dejar ficheros). Windows'95 tiene la orden FTP, que puede ejecutar desde
la línea de comandos.

Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del
Win'3.1 o el Explorador de Win'95: como una estructura de directorios en forma de árbol. Esto
significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos,
hasta que una carpeta está compuesta únicamente por archivos.

Para coger un archivo basta picar sobre él (si se trata de un navegador) o utilizar la orden get del
FTP en la linea de comandos.

Se pueden enviar o recibir todas las clases de ficheros, ya sean de texto, gráficos, sonido, etc.
Normalmente los ficheros de los servidores se encuentran comprimidos (formatos .zip o .arj para
PC, .hqx o .sit para Macintosh, .tar o .gz para Unix, etc.) con el objeto de ocupar el menor espacio
posible tanto en el disco como en la transferencia. Para poder descomprimirlos es necesario un
programa descompresor.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 85

Existen dos tipos de accesos a un servidor FTP:

Como usuario registrado. El administrador del sistema concede una cuenta al sistema (similar a la
de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de
cuenta.

Como usuarios anónimos. En este tipo de acceso el login es anonymous y el password la dirección
de correo. Esta es la cuenta que usan por defecto los navegadores.

FTP Offline:
Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero, te
desconectas, y después el fichero es enviado a tu cuenta de email.

No todos los servidores de FTP-mail funcionan de la misma forma para obtener ayuda específica
de un servidor en concreto debes de enviar un email a ese servidor y escribir en el cuerpo
únicamente: Help.9

SNMP Simple Network Management Protocol)

Es el protocolo Simple de Administración de Red y está en la capa de aplicación que facilita el


intercambio de información de administración entre dispositivos de red. Es parte de la familia de
protocolos TCP/IP. SNMP permite a los administradores supervisar el funcionamiento de la red,
buscar y resolver sus problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente
aceptado en la industria.10

Componentes Básicos:
Una red administrada a través de SNMP consiste de tres componentes claves:

Dispositivos administrados.
Agentes.
Sistemas administradores de red (NMS’s).

9
Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml
10
Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 86

Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan información de administración, la cual es puesta a
disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados
elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs,
computadores o impresoras.

Un agente es un módulo de software de administración de red que reside en un dispositivo


administrado. Un agente posee un conocimiento local de información de administración (memoria
libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato
compatible con SNMP y organizada en jerarquías.

Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los
NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la
administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.11

Servicios de Seguridad y Seguridad en Sistemas Operativos

Los servicios de seguridad son los que protegen los sistemas (datos y transferencia de la
información) de una organización; los cuales se clasifican por servicios de confiabilidad, integridad,
autenticación, control de acceso e irrenunciabilidad:

Confiabilidad: requiere que la información sea accesible únicamente por las entidades
autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por
las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los
datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la
identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos
confidenciales a muchos destinos además del verdadero, así como el volumen y el
momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico
constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para
un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen
de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de
banda bajo demanda.

Integridad: requiere que la información sólo pueda ser modificada por las entidades
autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de
los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han
sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con

11
Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 87

firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los
bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades
repetidas o perdidas, por ejemplo mediante time-stamps.

Autenticación: requiere una identificación correcta del origen del mensaje, asegurando
que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de
las entidades participantes en la comunicación, mediante biométrica (huellas dactilares,
identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos
similares; y de origen de información, que asegura que una unidad de información
proviene de cierta entidad, siendo la firma digital el mecanismo más extendido.

Control de acceso: requiere que el acceso a los recursos (información, capacidad de


cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el
sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo,
protegiéndolos frente a usos no autorizados o manipulación.

No repudio (irrenunciabilidad): ofrece protección a un usuario frente a que otro usuario


niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se
efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución
de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue
haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de
que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el
mecanismo más empleado para este fin.

Sistemas Criptográficos y herramientas de rastreo

Criptografía:

La criptografía se diseñó para efectos de seguridad de la información (cables de acceso), la


criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para
garantizar su integridad y autenticidad.

Herramientas criptográficas y herramientas de rastreo:

Firma digital: Es Un certificado que puede utilizarse para identificarse en cualquier tipo de
transacción o comunicación electrónica. Permite garantizar que un mensaje emitido ha sido
enviado por el titular del certificado y que no ha sufrido ninguna alteración.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 88

http://www.dei.uc.edu.py/tai2003/criptografia/images/firma_1.gif

El proceso de firma digital consta de dos partes bien diferenciadas:

1. Proceso de Firma: en el que el emisor encripta el documento con su llave privada,


enviando al destinatario tanto el documento en claro como el encriptado.

2. Proceso de Verificación de la Firma: el receptor desencripta el documento cifrado


con la clave pública de A y comprueba que coincide con el documento original, lo que
atestígua de forma total que el emisor del mismo ha sido efectivamente A.

El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, sino que
también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un
documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha
sido A y no otro el que ha enviado dicho documento.

Asimismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en


el camino el resumen del documento cambiaría también.

La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total
entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet,
para realizar transferencias de fondos bancarios y para otras transacciones de negocios.

Tanta es la fuerza que posee éste sistema que a nivel legal la firma electrónica constituye en la
mayoría de los casos una prueba de indudable de autoría del envío de un documento electrónico,
semejante a la firma tradicional de puño y letra.

Un alegato que podría esgrimir A para negar la autoría del envío de un documento cifrado con su
clave privada sería el hecho de haber perdido dicha llave o que se la hayan sustraído, pero

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 89

entonces hay que tener en cuenta que A es la única responsable del buen uso de su llave privada,
por lo que está obligado a comunicar inmediatamente a la autoridad correspondiente cualquier
circunstancia que ponga en peligro la seguridad de la misma.

Esto es análogo a lo que ocurre con las tarjetas de débito o crédito, siendo siempre en último
extremo responsable del uso indebido de las mismas el dueño de la tarjeta si no ha avisado a
tiempo a su entidad financiera o banco de la pérdida o sustracción. 12

Funciones hash
Son funciones matemáticas que realizan un resumen del documento a firmar. Su forma de operar
es comprimir el documento en un único bloque de longitud fija, bloque cuyo contenido es ilegible
y no tiene ningún sentido real. Tanto es así que por definición las funciones hash son irreversibles,
es decir, que a partir de un bloque comprimido no se puede obtener el bloque sin comprimir, y si
no es así no es una función hash. Estas funciones son además de dominio público.

A un mensaje resumido mediante una función hash y encriptado con una llave privada es lo que en
la vida real se denomina firma digital.

El esquema de firma digital mediante una función hash es el siguiente:

http://www.dei.uc.edu.py/tai2003/criptografia/images/firmahs.gif
Y su mecanismo es el siguiente:

1. El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen
hash del mismo.
2. Encripta dicho resumen con su clave privada.
3. Envía al receptor el documento original plano y el resumen hash encriptado.

12
http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 90

4. El receptor B aplica la función hash al resumen sin encriptar y desencripta el resumen


encriptado con la llave pública de A.
5. Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no
coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado durante
el medio de envío y modificado.

El caso de que ambos resúmenes no coincidan contempla también la posibilidad de que el


mensaje haya sido alterado en su viaje de A a B, lo que conlleva igualmente el rechazo del
documento por no válido.

Las funciones hash y la firma digital son elementos indispensables para el establecimiento de
canales seguros de comunicación, basados en los Certificados Digitales.

Para que una función pueda considerarse como función hash debe cumplir:

Debe transformar un texto de longitud variable en un bloque de longitud fija, que


Generalmente es pequeña (algunas son de 16 bits).

Debe ser cómoda de usar e implementar.

Debe ser irreversible, es decir, no se puede obtener el texto original del resumen hash.

Debe ser imposible encontrar dos mensajes diferentes cuya firma digital mediante la
función hash sea la misma (no-colisión).

Si se desea además mantener un intercambio de información con Confidencialidad, basta


con cifrar el documento a enviar con la clave pública del receptor.

Las funciones hash más conocidas y usadas son:

MD2, abreviatura de Message Digest 2, diseñado para ordenadores con procesador de 8


bits. Todavía se usa, pero no es recomendable, debido a su lentitud de proceso.

MD4, abreviatura de Message Digest 4, desarrollado por Ron Rivest, uno de los
fundadores de RSA Data Security Inc. y padre del sistema asimétrico RSA. Aunque se
considera un sistema inseguro, es importante porque ha servido de base para la creación
de otras funciones hash. Un sistema de ataque desarrollado por Hans Dobbertin posibilita
el crear mensajes aleatorios con los mismos valores de hash (colisiones), por lo que ya no
se usa. De hecho, existe un algoritmo que encuentra una colisión en segundos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 91

MD5, abreviatura de Message Digest 5, también obra de Ron Rivest, que se creó para dar
seguridad a MD4, y que ha sido ampliamente usado en diversos campos, como
autenticador de mensajes en el protocolo SSL y como firmador de mensajes en el
programa de correo PGP. Sin embargo, fué reventado en 1996 por el mismo investigador
que lo hizo con MD4, el señor Dobbertin, que consiguió crear colisiones en el sistema
MD5, aunque por medio de ataques parciales. Pero lo peor es que también consiguió
realizar ataques que comprometían la no-colisión, por lo que se podían obtener mensajes
con igual hash que otro determinado. A pesar de todo esto, MD5 se sigue usando bastante
en la actualidad.

SHA-1, Secure Hash Algorithm, desarrollado como parte integrante del Secure Hash
Standar (SHS) y el Digital Signature Standar (DSS) por la Agencia de Seguridad Nacional
Norteamericana, NSA. Sus creadores afirman que la base de este sistema es similar a la de
MD4 de Rivest, y ha sido mejorado debido a ataques nunca desvelados. La versión actual
se considera segura (por lo menos hasta que se demuestre lo contrario) y es muy utilizada
algoritmo de firma, como en el programa PGP en sus nuevas claves DH/DSS (Diffie-
Hellman/Digital Signature Standar). Destacar también que en la actualidad se están
estudiando versiones de SHA con longitudes de clave de 256, 384 y 512 bits.

RIPEMD-160, desarrollada por un grupo de investigadores europeos, entre los que se


encuentra Hans Dobbertin (el reventador de MD4-MD5) y otros investigadores incluidos
en el proyecto RIPE (RACE Integrity Primitives Evaluation). Su primera versión adolecía de
las mismas debilidades que MD4, produciendo colisiones, pero las versiones mejoradas
actuales son consideradas seguras. Maneja claves muy robustas, normalmente de 160
bits, aunque existen versiones de 128 y se están planteando nuevas de 256 y 320 bits. Es
muy rápido, no está patentado y su código fuente es abierto, de libre acceso. 13

Protocolos De Seguridad Y Firewalls

Un protocolo de seguridad define las normas y reglas de las comunicaciones, diseñadas


para que el sistema pueda soportar ataques de carácter malicioso.

Protocolo IP SEC (Protocolo de seguridad de internet): Es un conjunto de protocolos cuya


función es asegurar las comunicaciones sobre el protocolo (IP), autenticando y/o cifrando
cada paquete IP en un flujo de datos.

Protocolo GRE 47: Protocolo de encapsulación de enrutamiento genérico, se emplea en


combinación con otros protocolos de túnel para crear redes de internet virtuales.

13
Fuente: http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 92

PPTP (Protocolo de túnel punto a punto: encapsula los paquetes (frames) del protocolo
punto a punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet.

SSH: Este Protocolo contiene un conjunto de programas que contienen tecnologías de


claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de
usuarios y maquinas que estén en internet.14

Firewalls / Cortafuegos

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que
no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

http://www.bestinternetsecurity.net/wp-content/uploads/Firewall-Architectre-one.jpg

14
Fuente: http://www.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 93

Tipos de Firewall

Filtrado de Paquetes.

Proxy-Gateways de Aplicaciones.

Dual-Homed Host.

Screened Host.

Screened Subnet.

Inspección de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta
la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto
y en aplicaciones muy complejas.

1. Firewalls Personales

Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red
externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde
un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red
estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red,
estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos
de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el
hecho que en los últimos años en Internet han entrado en crisis el número disponible de
direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a
Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 94

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho
de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico, de
esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o
aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un
sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP
brindados.15

EJERCICIO DE AUTOEVALUACIÓN

1. Que es criptografía y para qué sirve


2. Como utilizaría las herramientas criptográficas y las herramientas de rastreo
3. Explique el proceso de la firma digital
4. Explique con sus palabras los protocolos de seguridad y el firewalls
5. Explique los tipos de firewalls y sus beneficios

Prueba Final

Teniendo en cuenta los temas y conceptos vistos en la unidad 3, resuelva los siguientes puntos:

15
Fuente: http://www.segu-info.com.ar/firewall/firewall.htm

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 95

5. ARQUITECTURA CLIENTE / SERVIDOR

5.1. Relación de conceptos

OBJETIVO GENERAL

Conocer los diferentes modelos que hacen parte de la arquitectura Cliente/Servidor,


describiéndolos cada uno de ellos

OBJETIVOS ESPECÍFICOS:

Conocer y aplicar los conceptos básicos de la arquitectura cliente/ servidor.

Identificar los modelos que una arquitectura cliente/servidor.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 96

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que es una arquitectura:

a. Un sistema de datos
b. Un tramado de componentes funcionales
c. Un sistema de comunicación
d. Un sistema de Hardware
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Cuáles son los elementos básicos de un modelo de arquitectura:

a. Presentación, configuración, procesos


b. Presentación, procesos, almacenamiento de la información
c. Procesos, programación, presentación
d. Almacenamiento de la información, programación, procesos
e. Todas las anteriores.
f. Ninguna de las anteriores.

3. Cuantos tipos de clientes hay en un modelo de arquitectura:

a. 5
b. 3
c. 2
d. 1
e. Ninguna de las anteriores.

4. Tipos de servidores:

a. Base de datos, aplicaciones, procesos


b. Transacciones, base de datos, operacionales
c. Base de datos, transacciones, archivos
d. Archivos, transacciones, aplicaciones
e. Todas las anteriores.
f. Ninguna de las anteriores.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 97

5.2. Introducción

Las comunicaciones entre computadoras mediante TCP/IP, se rigen básicamente por lo que se
denomina Cliente-Servidor, este modelo intenta proveer usabilidad, flexibilidad interoperabilidad
y escalabilidad en las comunicaciones. El termino Cliente – Servidor se utilizó por primera vez en
1980 con el ánimo de referirse a PC’s en red.

El modelo cliente servidor comenzó a ser aceptado a finales de los 80’s. El modelo cuenta con un
funcionamiento sencillo: se tiene una maquina cliente que requiere un servicio de una maquina
servidor, y éste realiza la función para la que está programado. No necesaria mente deben ser
maquinas diferentes, este trabajo puede ser hecho por la misma máquina que hace las dos
funciones, Cliente y Servidor.

En esta arquitectura la computadores de cada usuario, llamada cliente, produce una demanda de
información a cualquiera de las computadoras que están encargadas de proporcionar información,
estas últimas se conocen como servidores y se encargan de responder a la demanda del cliente
que la produjo.

Que es una arquitectura:

Una arquitectura es un entramado de componentes funcionales, que aprovechan diferentes


estándares, convenciones reglas y procesos además que permiten integrar una amplia gama de
productos y servicios informáticos de manera que puedan ser utilizados eficientemente dentro de
la organización.

Para llevar a cabo la selección de un modelo de arquitectura hay que partir del contexto
tecnológico y organizativo del momento y que la arquitectura Cliente/Servidor necesita una
especialización determinada de cada uno de los componentes que la integran.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 98

Que es un Cliente

El cliente es el que inicia un requerimiento de servicio. Y el primer requerimiento puede


transformarse en múltiples requerimientos de trabajo a través de redes LAN o WAN.

Que es un Servidor

Se denomina Servidor a cualquier recurso de cómputo programado para responder a los


requerimientos del cliente, estos Servidores pueden estar conectados al cliente a través de
diferentes medios como puede ser: Redes LAN o WAN, esto con el fin de proveer los diferentes
servicios a los clientes ya sean clientes Maquina o clientes Humano. Estos servicios pueden ser:
Impresión, Acceso a bases de datos, Fax, Procesamiento de imágenes, entre otros.

EJERCICIO DE AUTOEVALUACIÓN

1. Defina los siguientes términos

a. Arquitectura
b. Cliente
c. Servidor

5.3. Descripción del modelo

La arquitectura Cliente servidor, es un modelo de aplicación Distribuida, en el que se reparten las


tareas entre proveedores de recursos o servicios, llamados servidores y los demandantes llamados
clientes. Un cliente hace peticiones a otro programa, el servidor que le da respuesta.

El modelo cliente servidor cuenta con los siguientes elementos básicos, los cuales articulan el
modelo como tal, considerando que toda aplicación de un sistema cuenta con tres componentes o
elementos básicos:

Presentación/Capacitación de la información
Procesos
Almacenamiento de la información

Los cuales se distribuyen usualmente de la siguiente forma:

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 99

EL modelo cliente Servidor cuenta con las siguientes características:

Es la combinación de un cliente que interactúa con el usuario, y un servidor que interactúa


con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el
usuario y el resto del sistema. El proceso del servidor actúa como un motor de software
que maneja recursos compartidos tales como bases de datos, impresoras, módems, etc.
Las tareas del cliente y el servidor poseen distintos requerimientos en cuanto a recursos
de cómputo, como memoria, velocidad y capacidades de disco, procesador y dispositivos
de entrada y salida.
Existe una distinción de funciones las cuales están basadas en el concepto de servicio, que
se establece entre clientes y servidores.
El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier
sistema Cliente/Servidor. La escalabilidad horizontal permite adicionar más estaciones de
trabajo activas sin afectar significativamente el rendimiento. Por el contrario la
escalabilidad vertical permite mejorar las características del servidor o adicionar múltiples
servidores.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 100

Tipos de Clientes:
Existen dos tipos de clientes, el cliente Flaco y el cliente Gordo.

Cliente Flaco:
El servidor es rápidamente saturado y existe gran circulación de datos de interface en la red.

Cliente Gordo:
Casi todo el trabajo en el cliente, no existe centralización de la gestión de la BD, además de una
gran circulación de datos inútiles en la red.

Tipos de Servidor

Servidor de base de datos


Servidor de transacciones
Servidor de Archivos
Servidor de Groupware
Servidor Web
Servidor de Objetos

Ventajas
Centralización del control: todo el movimiento y permisos en la red son controlados por el
servidor, de modo que algún programa cliente sospechoso o dañado, no pueda afectar el
sistema.
Escalabilidad: permite aumentar la velocidad de clientes y servidores por separado, en
cualquier momento se puede añadir nuevos nodos a la red (clientes y/o Servidores).
Fácil Mantenimiento: por el hecho de estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible hacer labores de mantenimiento e
incluso reemplazar un servidor, mientras que sus clientes no se verán afectados por ese
cambio, a esto se le conoce como encapsulamiento.
Hay tecnologías suficientemente desarrolladas, las cuales están diseñadas para el
diagrama de Cliente/Servidor, que aseguran la integridad en las transacciones.

Desventajas:
Una de las desventajas puede radicar en la congestión del tráfico, dándose esta en algún
momento en el cual muchos clientes hagan una petición al mismo servidor en el mismo
instante.
Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño
de los sistemas.
Además, hay que tener estrategias para el manejo de errores y para mantener la
consistencia de los datos.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 101

Ejemplo de Sistema Cliente/Servidor

Estilos del modelo cliente servidor


PRESENTACIÓN DISTRIBUIDA

Se distribuye la interfaz entre el cliente y la plataforma servidora.


La aplicación y los datos están ambos en el servidor.
Similar a la arquitectura tradicional de un Host y Terminales.
El PC se aprovecha solo para mejorar la interfaz gráfica del usuario.

Ventajas

Revitaliza los sistemas antiguos.


Bajo costo de desarrollo.
No hay cambios en los sistemas existentes.

Desventajas

El sistema sigue en el Host.


No se aprovecha la GUI y/o LAN.
La interfaz del usuario se mantiene en muchas plataformas.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 102

PRESENTACIÓN REMOTA

La interfaz para el usuario está completamente en el cliente.


La aplicación y los datos están en el servidor.

Ventajas

La interfaz del usuario aprovecha bien la GUI y la LAN.


La aplicación aprovecha el Host.
Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones.

Desventajas

Las aplicaciones pueden ser complejas de desarrollar.


Los programas de la aplicación siguen en el Host.
El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones muy pesadas.

LÓGICA DISTRIBUIDA

La interfaz está en el cliente.


La base de datos está en el servidor.
La lógica de la aplicación está distribuida entre el cliente y el servidor.

Ventajas

Arquitectura más corriente que puede manejar todo tipo de aplicaciones.


Los programas del sistema pueden distribuirse al nodo más apropiado.
Pueden utilizarse con sistemas existentes.

Desventajas

Es difícil de diseñar.
Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en
distintos lenguajes de programación.
No son manejados por la GUI 4GL.

ADMINISTRACIÓN DE DATOS REMOTA

En el cliente residen tanto la interfaz como los procesos de la aplicación.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 103

Las bases de datos están en el servidor.


Es lo que comúnmente imaginamos como aplicación cliente servidor

Ventajas

Configuración típica de la herramienta GUI 4GL.


Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final.
Fácil de desarrollar ya que los programas de aplicación no están distribuidos.
Se descargan los programas del Host.

Desventajas

No maneja aplicaciones pesadas eficientemente.


La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el Host.

BASE DE DATOS DISTRIBUIDA

La interfaz, los procesos de la aplicación, y, parte de los datos de la base de datos están en
cliente.
El resto de los datos están en el servidor.

Ventajas

Configuración soportada por herramientas GUI 4GL.


Adecuada para las aplicaciones de apoyo al usuario final.
Apoya acceso a datos almacenados en ambientes heterogéneos.
Ubicación de los datos es transparente para la aplicación.

Desventajas

No maneja aplicaciones grandes eficientemente.


El acceso a la base de datos distribuida es dependiente del proveedor del software
administrador de bases de datos.

Definición de middleware
"Es un término que abarca a todo el software distribuido necesario para el soporte de
interacciones entre Clientes y Servidores".

Es el enlace que permite que un cliente obtenga un servicio de un servidor.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 104

Este se inicia en el módulo de API de la parte del cliente que se emplea para invocar un servicio
real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lógica
de la aplicación en los dominios del cliente.

Tipos de Middleware
Existen dos tipos de middleware:

Middleware general
Middleware de servicios específicos

Generalmente trabajan orientados a mensajes. Trabaja uno sola transacción a la vez.

Funciones de un programa servidor

Espera las solicitudes de los clientes.


Ejecuta muchas solicitudes al mismo tiempo.
Atiende primero a los clientes VIP.
Emprende y opera actividades de tareas en segundo plano.
Se mantiene activa en forma permanente.

EJERCICIO DE AUTOEVALUACIÓN

Teniendo en cuenta los temas y conceptos vistos en la unidad 4, resuelva los siguientes puntos:

1. Explique con sus palabras es que consiste la descripción del modelo


2. Defina los tipos de clientes
3. Defina los tipos de Servidor
4. Mencione las ventajas y desventajas de la descripción del modelo
5. Explique los estilos del modelo Cliente/Servidor

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 105

6. SISTEMAS DISTRIBUIDOS

6.1. Relación de conceptos

OBJETIVO GENERAL

Analizar las diferentes tecnologías orientadas a objetos distribuidos, su funcionamiento, la


importancia del manejo de procedimientos remotos a través de la red, utilizando Servidores o
estaciones de trabajo y el estado remoto.

OBJETIVOS ESPECÍFICOS

Aplicar los conceptos de los diferentes sistemas distribuidos de una red.

Conocer y establecer el concepto de llamadas a procedimientos remotos.

Aplicar y analizar los objetos distribuidos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 106

Identificar las diferentes tecnologías de desarrollo Web.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que son sistemas distribuidos:

a. Son componentes de hardware y software conectados entre sí.


b. Son aplicaciones para el manejo de protocolos
c. Componentes de transmisión de datos
d. Comunicación de datos y protocolos
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Cuál es el modelo de estación de trabajos:

a. Usuario = Memoria
b. Memoria = Proceso
c. Usuario = Procesador
d. Usuario = Datos
e. Todas las anteriores.
f. Ninguna de las anteriores.

3. Son lenguajes de programación Web:

a. ASP, JSP, PHP


b. Visual Basic, C++, FoxPro
c. Oracle, Mysql, Visual Studio
d. Java, acces, Sql
e. Todas las anteriores.
f. Ninguna de las anteriores.

4. Que es HTML:

a. Protocolo de transferencia de archivos


b. Estándar o nomas de protocolos de red
c. Lenguaje de programación web
d. Editor de texto plano

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 107

e. Todas las anteriores.


f. Ninguna de las anteriores.

5. Cuál es el modelo de Microcomputadoras:

a. Usuario > Memoria


b. Memoria < Proceso
c. Usuario = Procesador
d. Usuario + Datos
e. Todas las anteriores.
f. Ninguna de las anteriores.

6. Cuál es el modelo de Microcomputadoras:

a. Usuario > Memoria


b. Memoria < Proceso
c. Usuario = Procesador
d. Usuario + Datos
e. Todas las anteriores.
f. Ninguna de las anteriores.

6.2. Introducción y desarrollo de los Sistemas Distribuidos

Los sistemas desde sus inicios han tenido algunos cambios, desde los primeros ordenadores de
gran tamaño y poca capacidad, hasta los actuales, ya sean portátiles o de sobre mesa, que tienen
mayor capacidad que los primeros y que están más dedicados a las labores cotidianas.

La mayoría de cambios es atribuida principalmente a dos causas, que se dieron desde la década
del 70.

El desarrollo de los microprocesadores que permitieron la reducción de tamaño y costos, que


permitieron a su vez el aumento de capacidades y el acceso a personas.

El crecimiento y desarrollo de las redes de área local y de las comunicaciones, las cuales
permitieron la conexión entre ordenadores, permitiendo transferir datos a altas velocidades.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 108

Es en este contexto en el que nace el concepto de “Sistemas Distribuidos”, el cual ha alcanzado


mucha popularidad y que tiene como objeto de estudio las redes como por ejemplo: Redes de
teléfonos móviles, internet, redes de empresas, redes corporativas entre otros.

Que son Sistemas Distribuidos

Los sistemas distribuidos, son sistemas cuyos componentes hardware y software, están
conectados en red, estos se comunican y coordinan sus acciones utilizando mensajes, para lograr
un objetivo específico. Para ello, se establece una comunicación utilizando un protocolo prefijado
por un esquema Cliente-Servidor.

Estos poseen muchas características pero las principales son:

Concurrencia: la cual consiste en que los recursos de la red puedan ser utilizados
simultáneamente por los usuarios y/o agentes que estén interactuando en la red.

Carencia de Reloj Global: Básicamente indica que no existe un reloj de sistema que
restrinja el tiempo de envío de mensajes entre los diferentes componentes, para llevará
cabo la realización de una tarea.
Cada elemento tiene su propia Memoria y su propio sistema operativo
Plataforma no estándar
Capacidad de procesamiento en paralelo
Dispersión y Parcialidad

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 109

Desarrollo de los Sistemas Distribuidos

Los sistemas distribuidos se han visto afectados principalmente por los siguientes factores:

Avances Tecnológicos
Nuevas necesidades a cubrir

Alianzas
Crecimiento empresarial
Innovación
Comunicación

La globalización
Necesidades de integración
Aspectos culturales

Los sistemas Distribuidos, como todos los sistemas tienen sus ventajas y sus desventajas.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 110

Ventajas:
Procesadores más poderosos y menos costosos
Avances en la tecnología de Comunicaciones
Facilidad de Compartir Recursos
Eficiencia y flexibilidad
Disponibilidad y Confiabilidad
Crecimiento modular

Desventajas:
Requerimientos de mayores controles de procesamiento
Velocidad de propagación de información
Servicio de replicación de datos y servicios con posibilidades de fallas
Mayores controles de acceso y procesos
Mayor complejidad en la administración
Mayores costos

Existen varios modelos de Sistemas Distribuidos

Existen Varios modelos en los cuales se puede categorizar los sistemas distribuidos, los más
comunes son:

Modelo de Microcomputadoras
Modelo de estación de trabajo
Modelo de microprocesadores en Pooling

Modelo de Microcomputadoras

Esta consiste en varias microcomputadoras, las cuales soportan diferentes usuarios por cada
equipo, y cada equipo provee acceso a recursos remotos (Usuario > CPU)

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 111

Modelo de Estación de Trabajo

Este modelo consiste en tener varias estaciones de trabajo, por lo general son cientos de
estaciones, y se asigna un procesador para cada usuario (Usuario=Procesador), por tal razón las
cada estación de trabajo cuenta con interfaces gráficas, CPU potentes y memoria Propia.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 112

Modelo Microprocesadores en Pooling

Básicamente se trata de utilizar uno o más procesadores, dependiendo de las necesidades del
usuario, en donde los procesadores completan su tarea y posteriormente entran en un estado de
ocio hasta que el usuario necesite una nueva tarea, por lo regular el número de procesadores, es
mayor a uno por usuario (Procesador > Usuarios).

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 113

En algunos casos no basta con simplemente tener una Distribución de sistemas Físico, para que
esto esté completo, también hace falta un sistema operativo Distribuido, que se adueñe de la red
para facilitar el uso de los recursos físicos en las diferentes equipos que conforman la red.

Los sistemas Operativos Distribuidos brindan las siguientes Características:

Debe ser similar el trabajo en el sistema centralizado para cada usuario


Se ejecuta en múltiples equipos de trabajo
Maneja varias copias del mismo sistema operativo o de diferentes S.O, que proveen los
mismos Servicios.
Es transparente al usuario, excepto, porque el acceso remoto y el uso de múltiples
procesadores, debe ser invisible al usuario, por razones de seguridad.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 114

EJERCICIO DE AUTOEVALUACIÓN

1. Explique con sus palabras que son sistemas distribuidos


2. Características principales de los sistemas distribuidos
3. Ventajas y desventajas del desarrollo de los sistemas distribuidos
4. Explique con sus palabras el modelo de microcomputadoras
5. Explique con sus palabras el modelo de estación de trabajo
6. Explique con sus palabras el modelo de microprocesadores en Pooling

6.3. Llamadas a Procedimientos Remotos

Llamar a los procedimientos remotos, consiste en intentar que los programas puedan llamar
procedimientos localizados en otras máquinas de la misma forma como se hace la llamada a un
procedimiento Local.

Es decir, Cuando un proceso en un equipo “X”, llama a un procedimiento en el equipo “Y”: el


proceso que realiza la llamada desde “X” se suspende, y la ejecución del procedimiento se hace en
“Y”, por esta razón la información se puede pasar de un proceso a otro como parámetros, y
regresar como resultado de procedimientos.

Ventajas:

Una de las más grandes ventajas es que permite resolver muchos problemas, pues ambos
están en espacios de direcciones Distintos, mejora la transferencia de resultados y los
parámetros, además que se vuelve heterogénea, en caso de que ambas maquinas tengan
arquitectura diferente., además es más fácil la localización y selección de servicios, y por
consiguiente mejora en el aspecto de seguridad.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 115

Tomada de: http://grasia.fdi.ucm.es/jpavon/dso/rpc.pdf pagina 4

Otra de las grandes ventajas que ofrece los RPC es la Automatización, gracias a esta se
agiliza más en los procesos, proporcionando mejor rendimiento.
Ayuda a la transparencia de distribución, pues este esconde el código de red e los stubs de
cliente y servidor.
Protege la aplicación de los detalles de red, como: control de flujo, temporizadores,
Sockets, orden de los bytes, entre otros.
Permite seleccionar las llamadas locales a procedimientos, según la localización del
procedimiento llamado.

Plataformas de llamadas a procedimientos remotos (RPC)


OSF/DCE (Distributed Computing Environment) - Sistema de software para computación
distribuida

ONC RPC - Protocolo de llamadas a procedimientos remotos


Servicios sobre llamadas a Procedimientos Remotos

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 116

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 117

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington – Dirección Pedagógica
Teleinformática Pág. 118

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 5

EJERCICIO DE AUTOEVALUACIÓN

1. En que consiste las llamadas a procedimientos remotos


2. Cómo funcionan los procedimientos remotos

6.4. Objetos Distribuidos

Los objetos distribuidos Surgen de aplicar los conceptos de RPCs al paradigma de la orientación a
objetos.

Un objeto distribuido es aquel que se encuentra gestionado por un servidor y sus clientes invocan
sus métodos utilizando un método de invocación remota.

El método es invocado mediante un mensaje al servidor que sirve para gestionar el objeto, se
ejecuta el método del objeto en el servidor y el resultado se devuelve al cliente en otro mensaje.

Tecnologías orientadas a los objetos distribuidos


Las tecnologías de distribución de objetos o DOT, permiten la distribución de objetos entre
clientes y servidores, la función de cada uno es la siguiente:

Clientes: Son los encargados de invocar los objetos.

Servidores: Son los que tienen por tarea, implementar los objetos.
Los aplicativos tienen la propiedad de poder exportar su funcionalidad en forma de objetos, y las
aplicaciones interactúan también en forma de invocadores a distancia de métodos pertenecientes
a objetos.
Las tres tecnologías más importantes en el medio y que por consiguiente son las más usadas son:

RMI (Remote Involucation Method): este fue el primer fremework para crear sistemas distribuidos
de java. Este permite a un objeto que se está ejecutando en una Máquina Virtual Java, llamar a
métodos de otro objeto que está en otra Máquina Virtual diferente. Esta asociación se hace entre
objetos creados en Java.

DCOM (Distributed Component Object Model): El Modelo de Objeto Componente Distribuido,


normalmente está incluido en los sistemas operativos de Microsoft. Es un juego de conceptos e
interfaces de programa, en el cual los objetos de programa del cliente, pueden solicitar servicios
de objetos de programa servidores en otros ordenadores dentro de una red.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 6

CORBA (Common Object Request Broker Architecture): esta tecnología fue creada para establecer
una plataforma para la gestión de objetos remotos independientes del lenguaje de programación.
Arquitectura general de Objetos Distribuidos:

Servicio de registro/nombrado
Está basado en el esquema de URL, permitiendo identificar unívocamente un recurso
<protocolo>//<usuario>:<clave>@<id-máquina>:<puerto>/<ruta>

Ejemplo RMI:
Rmi: //localhost:6789/nombreObjeto

Funcionamiento en tiempo de ejecución

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 7

Un ejemplo muy claro de objeto distribuido es una base de datos Distribuida, la cual está
construida sobre una red y pertenece lógicamente a un sistema distribuido, la base de datos
distribuida es como una unidad virtual cuyas partes se almacenan físicamente en varias bases de
datos “reales” distintas ubicadas en diferentes sitios.

EJERCICIO DE AUTOEVALUACIÓN

Explique que son o para que sirven los objetos distribuidos


Explique las tecnologías orientadas a los objetos distribuidos

6.5. Introducción y Conceptualización a las Tecnologías de Desarrollo en


Web

Se trata de un conjunto de tecnologías de software de los sistemas Cliente-Servidor con


representación remota. En este sistema se dispone de un protocolo estándar HTTP y un
Middleware denominado WebServer. El desarrollo web, involucra una enorme combinación de
procesos de bases de datos con el uso de un navegador en internet con el fin de llevar a cabo
ciertas tareas o incluso mostrar información.
En la actualidad existen algunas tecnologías especializadas en el desarrollo web como son:

CGI: Common Gateware Interface: estos son programas que se ejecutan en el servidor, los cuales
pueden servir como pasarela con una base de datos o alguna aplicación, con el fin de generar los
documentos en formato HTML de forma automática. Estos son independientes del Sistema
Operativo, lo cual brinda una gran ventaja, dado que un programa escrito en un lenguaje
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 8

cualquiera, es fácil adaptarlo a un CGI. Para esto el lenguaje más utilizado en el desarrollo de CGIs
es Perl

Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,
por esta razón tiene una activación muy rápida y una forma más simple de hacerlo. La función de
estos programas es procesar una petición y generan la página de respuesta.

ASP (Actie Server Pages): se trata de un fichero de texto, el cual está compuesto por las diferentes
secuencias de comandos, junto con el código HTMl necesario y se guarda con la extensión “.asp”

JSP Java Server Pages: se trata de pequeños trozos de código en Java los cuales son insertados en
las páginas web, de forma análoga a los ASPs, la ventaja que presentan frente a los ASPs, es que
son independientes del sistema operativo y del procesador de máquina.

PHP: lenguaje en el cual los programas se insertan también dentro de las páginas web, es muy
simple de usar y es muy fácil acceder a las bases de datos desde este lenguaje.

En el desarrollo de aplicaciones web el sistema de bases de datos más utilizado es Mysql, el cual se
presta mucho para ser invocado desde lenguajes como PHP, esta combinación hace del desarrollo
web algo mucho más ágil y rápido, además que se cuenta con la robustez del Sistema de bases de
datos Mysql, el cual es uno de los más utilizado para grandes proyectos de desarrollo de software
y manejo de grandes bases de datos.

Para el desarrollo web también son muy utilizados otros sistemas de bases de datos como:
Oracle, SqlServer, PostgreSQL, Firebird o HSQL

Por razones como esta un programador web debe conocer por lo menos un lenguaje de
programación y manejar un sistema de base de datos.
Las aplicaciones web, generan una serie de páginas en formato estándar como HTML y XHML,
soportado por los navegadores web más comunes, para ello se utilizan lenguajes interpretados en
el lado del cliente, Directamente a través de Plugins como JAVA, Flash, JavaScript, entre otros,
para poder añadir elementos dinámicos a la interfaz de usuario. Durante cada sesión el navegador
web interpreta y muestra en pantalla las paginas, actuando como cliente para cualquier aplicación
web.

Interfaz
En las aplicaciones web la interfaz gráfica presenta muchas limitaciones para el usuario final. Por
razones como estas, los desarrolladores web por lo regular usan lenguajes interpretados o Scripts,
en el lado del cliente, esto con el fin de añadir más funcionalidades, todo esto se hace con el fin a
ofrecer una experiencia más interactiva, que no requiera estar recargando la página.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 9

Consideraciones Técnicas
Las aplicaciones web se escriben una vez y se ejecutan igual en todos los sistemas operativos, pero
también existen algunas excepciones o aplicaciones inconsistentes escritas con HTML, CSS, DOM y
otras especificaciones estándar para navegadores web que pueden causar problemas en el
desarrollo y soporte de las aplicaciones, debido a la falta de adicción de los navegadores a dichos
estándares web (especialmente versiones de Internet Explorer anteriores a la 7.0).

Estructura de las Aplicaciones Web


Una aplicación web está estructurada como una fuente de tres capas. En su forma más común es
que el navegador web ofrece la primera capa y un motor capaz de usar la alguna tecnología web
dinámica como por ejemplo. PHP, ASP.NET, Python entre otros. Esta constituye la capa del medio.
Y posteriormente la base de datos es la que constituye la última capa.

El navegador web manda peticiones a la capa de enmedio que ofrece servicios valiéndose de
consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de usuario.

Las principales ventajas de las aplicaciones Web son:

Solo necesitan un navegador actualizado para funcionar, por esta razón no habrá
problemas de compatibilidad.
Consume pocos recursos de sistemas
Ahorra tiempo.
No ocupan espacio en nuestro disco Duro
Seguridad contra Virus
Tiene más Disponibilidad
Multiplataforma, pues este solo necesita el Navegador y no le interesa que sistema
operativo maneje.

Desventajas:

Por lo regular suele ofrecer menos funcionalidades que las aplicaciones de escritorio.
La disponibilidad depende de un tercero, en este caso el que provee las conexiones a
internet y el enlace al servidor de la aplicación y el cliente.

EJERCICIO DE AUTOEVALUACIÓN

1. Explique las tecnologías de desarrollo WEB


2. Mencione 3 ventajas ofrecidas por las tecnologías del desarrollo web

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 10

7. ADMINISTRACIÓN Y GESTIÓN DE PROYECTOS TELEINFORMÁTICOS

7.1. Relación de Conceptos

OBJETIVO GENERAL

Describir los diferentes conceptos que componen la administración, estableciendo el proceso de


planeación control y estudios de factibilidad, los parámetros de entrega del producto, utilizando
los pasos necesarios como: Viabilidad del proyecto, Fase productiva del proyecto, conclusión y
documentación de entrega de un proyecto teleinformático.

OBJETIVOS ESPECÍFICOS

Conocer los conocimientos básicos de una administración de proyectos teleinformáticos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 11

Establecer el proceso de planeación, control y estudios de un proyecto teleinformático.

Aplicar los conceptos de la presentación de los proyectos teleinformáticos.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta


1. Que es un proyecto:

a. Conjunto de actividades y controladas para alcanzar ciertos objetivos


b. Conjunto de actividades planificadas, ejecutadas, coordinadas y controladas
c. Conjunto de procesos, coordinados y controlados para la ejecución de un plan
d. Conjunto de procesos, actividades para la ejecución de objetivos de una empresa
e. Todas las anteriores.
f. Ninguna de las anteriores.

2. Que es gestión de un proyecto:

a. Es aplicar conocimientos, técnicos y herramientas a un proyecto


b. Es aplicar técnicas y procedimientos a un proyecto
c. Es aplicar herramientas para el funcionamiento de un proyecto
d. Es aplicar procesos que lleven a la realización de un proyecto
e. Todas las anteriores.
f. Ninguna de las anteriores.

3. Cuáles son las dimensiones de un proyecto:

a. Técnico, procedimiento, programación, viabilidad


b. Técnico, Proceso, económico, estratégico
c. Técnico, económico, comercial, estratégico
d. Técnico, procedimental, económico, comercial
e. Todas las anteriores.
f. Ninguna de las anteriores.

4. No es una fase del proyecto:

a. Concepción del proyecto


b. Desarrollo
c. Procedimiento

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 12

d. Realización
e. Terminación o puesta en marcha.
f. Ninguna de las anteriores.

5. No es un eje del objetivo de un proyecto:

a. Coste
b. Proceso
c. Requisitos
d. Tiempo
e. Todas las anteriores.
f. Ninguna de las anteriores.

6. Hace parte de la presentación de proyectos:

a. Puesta en marcha del proyecto


b. Fase productiva
c. Conclusión del proyecto
d. Documentación del proyecto
e. Todas las anteriores.
f. Ninguna de las anteriores.

7.2. Introducción a la Administración de Proyectos

1. ¿Qué es un proyecto?

Un proyecto es un conjunto de actividades planificadas, ejecutadas, coordinadas y controladas


para alcanzar unos objetivos conforme a unos requerimientos específicos y a unas restricciones de
tiempo, costo y recursos.

Se caracteriza por

Características básicas:

Temporal, debe estar delimitado entre una fecha de inicio y otra de finalización.
Se obtiene un resultado único.
Existe uno o varios objetivos claros.
Se pueden identificar una serie de tareas que son necesarias y que no son habituales.
El proyecto no es un servicio de la empresa.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 13

Las tareas tienen que realizarse de forma ordenada.


Es necesaria la intervención de varias personas.
Se utilizarán recursos de diversos tipos.
Recursos y presupuesto limitados.
El objetivo se debe alcanzar en un plazo de tiempo.
Requiere una planificación.
El producto final tiene que cumplir unas especificaciones.
Tiene que tener un determinado nivel de calidad.

2. ¿Qué es Gestión de un Proyecto?

Gestionar es aplicar conocimientos, técnicas y herramientas a un proyecto concreto, con el fin de


alcanzar los objetivos del mismo.
Abarca dos ámbitos:

De trabajo.
Áreas de conocimiento.

3. Dimensiones de un Proyecto

Básicamente podemos hablar de 4 dimensiones:

Técnica: En la que se busca que el resultado vaya acorde a lo que se pidió.


Económica: Son los aspectos referentes al equilibrio financiero de un proyecto para que
sea viable.
Comercial: La imagen que se genera en un proyecto afecta los clientes potenciales para
futuros proyectos.
Estratégica: Ya que el proyecto permite adquirir experiencia, tecnologías y otros
elementos que le permitirán seguir compitiendo en un mercado.

4. Fases de un Proyecto
Un proyecto pasa a través de 4 fases identificables:

Concepción del proyecto: Es cuando surge una idea nueva, que podría ser un nuevo
producto, un nuevo mercado o un nuevo proceso, lo cual muy posiblemente lleve a la
investigación, desarrollo, construcción o instalación de nuevos elementos y que al ser
considerados viables hacen surgir el proyecto.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 14

Desarrollo: una vez es considerado viable en la fase concepción se pasa a desarrollarlo,


que significa hacer la planificación detallada del proyecto y la su programación
estableciendo unas fechas de inicio y terminación.

Un proyecto pasa a través de 4 fases identificables:

Realización: Es la fase en la cual se realiza todo lo referente a la administración y el control


del proyecto, tanto la gerencia del proyecto como el cliente están permanentemente
informados del progreso del proyecto, costos y gastos, cumplimiento y eventualidades

Terminación o puesta en marcha: Es cuando se hacen las pruebas finales, se pone en


funcionamiento lo que se estaba desarrollando y concluye el proyecto como tal. De esta
fase se obtiene información importante como son eficiencia y eficacia de los métodos
utilizados, de los equipos de trabajo y calidad de los proveedores si los hubiere.

EJERCICIO DE AUTOEVALUACIÓN

1. Cómo definiría el termino proyecto


2. Características básicas de un proyecto

7.3. Proyectos Teleinformáticos

Planeación Y Control de Proyectos

1. Planificación de proyectos

Como se mencionó al explicar las fases del ciclo de vida, esta se realiza en la segunda fase
del Desarrollo y es una de las partes más neurálgicas de todo el proceso.
Aquí se toman una serie de decisiones que definen como se va a desarrollar la realización
de proyecto. Un mal planteamiento genera que las cosas no salgan acorde a lo que se
deseaba.
Hay planes estratégicos y hay planes tácticos.

2. Definición del problema

Un problema existe cuando hay tres elementos, cada uno claramente definido
Una situación inicial.
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 15

Una situación final u objetivo a alcanzar.


Restricciones o pautas respecto de métodos, actividades, tipos de operaciones, etc., Sobre
los cuales hay acuerdos previos.
Resolver un problema implica realizar tareas que demandan procesos de razonamientos
más o menos complejos y no simplemente una actividad asociativa y rutinaria
En todo proceso de decisiones se hace sumamente importante definir muy claramente
cuál es el problema de decisión.
Es común que los “clientes” no sepan que es lo que realmente desean.
Ayuda a definir el problema en proyectos de software:
Identificar al responsable del proyecto.
Analizar requerimientos con el usuario.
Realización de prototipos.
Documentación cerrada con las especificaciones.

Estudio de Apoyo y Factibilidad


Estudios de Apoyo Y de Factibilidad

3. Metas y Objetivos

Es necesario que una vez definido el problema sean definidos unos objetivos a ser
alcanzados. Realmente en todo proceso de desarrollo se necesitan objetivos a ser
alcanzados.
Puede ser uno o varios objetivos.
Una vez establecidos los objetivos se deben definir las metas o pasos a cumplir para llegar
a dichos objetivos.
Las metas y objetivos ayudan a establecer que actividades han de ser desarrolladas.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 16

Se debe determinar la dimensión de los tres ejes que definen el objetivo de un proyecto. Se debe
tomar como punto de partida el contrato con el Cliente (si existe), o en su defecto el acta de la
reunión de lanzamiento/aprobación del proyecto.

Ejemplos:

OBJETIVOS de negocio para realizar el proyecto.

Obtener una solución orientada única y exclusivamente a los requisitos del cliente”.
Facilitar el acceso a la información.
Unificar y racionalizar la información.
Mejorar el rendimiento del sistema.

NO son Objetivos.

Modelo de datos y acceso a la información muy costoso.


No estandarización de los procesos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 17

1. Definición del plan de desarrollo

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 18

Definición de entregables.
Valoración de las Tareas o Actividades.
Secuenciación de las Tareas (S. Lógica).
Asignación de recursos humanos y materiales.
Resolución de conflictos (S. Logística).
Calendario del proyecto.
Establecimiento de costos.
Documentación del proyecto.
EJERCICIO DE AUTOEVALUACIÓN

Explique con sus palabras que es gestión de un proyecto


Explique las dimensiones de un proyecto
Cuantas fases tiene un proyecto y explique cada una
Explique cómo se planifica un proyecto
Que se debe tener en cuenta en la definición del problema, cuando hablamos de proyecto
¿Qué estudios de apoyo y que estudios de factibilidad tendría en cuenta para un
proyecto?

7.4. Presentación de Proyectos

1. Puesta en marcha del proyecto

Preparación de la infraestructura necesaria.


Puesta en funcionamiento del equipo.
Familiarización con estándares de trabajo.
Definición de responsabilidades.

2. Fase productiva

Llevar a término cada una de las tareas.


Tomar medidas de rendimiento.
Mantenimiento de reuniones periódicas.
En caso de desviaciones, poner en práctica acciones correctivas.
Coordinación de tareas.
Motivación del “team project”.

3. Conclusión del proyecto

Entrega definitiva del producto.


Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 19

Inventariar desviaciones, causas y acciones.


Documentación de la marcha del proyecto, relaciones entre los miembros del equipo para
futuros proyectos.
Disolución del “team project”.

4. Documentación entregada

Definición:

"Productos que, en un cierto estado, se intercambian entre los clientes y el proveedor a lo


largo de la ejecución del proyecto informático".
Relativos:

Al objetivo.
A la gestión proyecto.

5. Objetivo de la documentación entregada

Proveernos del conjunto de componentes que formaran el producto una vez finalizado el
desarrollo.
Los medios para medir el progreso y la calidad del producto en desarrollo.
Los materiales necesarios para la siguiente etapa.
Descripción breve del sistema propuesto y sus características.
Propuesta de organización del equipo de desarrollo y definición de responsabilidades.
Estudio de los costos, que contendrán estimaciones de la planificación y fechas, tentativas,
de entrega de los productos.
Estudio de los beneficios que producirá el sistema.
Captura de requisitos:

Análisis del sistema actual (si existe).


Requisitos nuevos de los usuarios.
Descripción del sistema propuesto.

Especificación del sistema:

Descripción del sistema


Requisitos de telecomunicaciones.
Requisitos de hardware.
Plan de pruebas
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 20

EJERCICIO DE AUTOEVALUACIÓN

Como está compuesta la presentación de los proyectos, defina cada uno de los términos.
Cuáles son los objetivos de la documentación entregada y que puede aportar al respecto.

Actividad General

1. Presupuesto y planeación de un enlace inalámbrico Punto a Punto (PtP)

La fundación Arco iris que recientemente ha establecido una escuela primaria en la isla de
Curricuta en Tierra del sol, contacta su ONG para solicitar ayuda técnica.

Ellos necesitan instalar un enlace inalámbrico con el continente para proveer a la escuela primaria
de conexión a Internet.

Su tarea es planear y presupuestar (en términos de equipos y recursos humanos, no encontrar el


valor en una moneda) la implementación de un enlace inalámbrico PtP entre el continente y
la escuela primaria de la isla Curricuta.
Considere que pueden existir muchas soluciones al problema. Usted debería tener la capacidad de
trabajar en diferentes escenarios y presentarlos a su cliente. Describa cada escenario con sus
ventajas y desventajas planteando el presupuesto para hardware y recursos humanos.

Para realizar esta tarea se provee la siguiente información:

La isla de Curricuta se encuentra localizada a 7 km de la zona continental de Tierra del sol. Entre la
isla Curricuta y el continente (a medio camino y en línea de vista) se encuentra la isla del Pirata
localizada a una altitud media de 50 m sobre el nivel del mar.

La conexión a Internet en la zona continental está localizada en la azotea de un edificio de oficinas


de tres pisos. Sobre la azotea, hay un mástil (vertical) de 5 metros de altura que puede ser usado
para montar equipos. La base del mástil está localizada a 50 metros de la conexión a Internet que
se encuentra en el interior del edificio. En el tercer piso hay energía eléctrica disponible.

La única construcción en la isla Curricuta, a excepción de las chozas, es la escuela primaria que
está localizada cerca a la orilla (0 m de altitud) frente al continente. El punto más alto de la isla (70
m de altitud) se encuentra localizado a 200 m de la escuela primaria. La isla Curricuta no está
conectada a la red eléctrica de la zona continental, por lo tanto en la isla no hay acceso a energía
eléctrica.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 21

El suelo de la isla es de tierra y arena y tiene una densa vegetación con rica fauna (pero inofensiva
para los humanos). Tierra de sol es un país localizado en latitud 0. Las tormentas tropicales y
eléctricas son muy comunes, de manera que el clima es cálido y húmedo.

Para completar el ejercicio, se deberían discutir los 10 puntos siguientes:

1. ¿Quiénes son los principales interesados en el proyecto?

2. ¿A qué personas clave se podría contactar para obtener apoyo?

3. ¿Qué información práctica y técnica se requiere como punto de partida del proyecto?

4. ¿Qué información técnica se requiere sobre la infraestructura existente?

5. ¿Con qué infraestructura física se debería contar en el lugar para establecer la conexión?

6. Realice el presupuesto para brindar conexión a Internet en el sitio en el que se encuentra


la escuela primaria. Tenga en cuenta los siguientes puntos:

Qué tecnología usar


Cuál es la infraestructura y los equipos necesarios
Qué recursos humanos se necesitan

7. Presupuesto para brindar alimentación/energía al sitio de instalación en la isla Curricuta

8. Presupuesto para implementar el enlace real entre los dos puntos.

9. Presupuesto para adquirir las licencias y permisos requeridos para operar la red

10. (Tome su país como ejemplo).

11. 9. Presupuesto para el mantenimiento y aseguramiento de la calidad de la


implementación por un año.

11. ¿Qué podría fallar? ¿Cuál es el mayor riesgo del proyecto? Análisis de riesgos.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 22

8. PISTAS DE APRENDIZAJE

Tenga presente
El modelo OSI es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.

Tener en cuenta
El Packet Tracer, es un programa diseñado por CiscoSystems, para diseñar planos de redes y
simular su funcionamiento.

Traer a la memoria
Siempre su memoria USB o sistema de almacenamiento para guardar sus trabajos, es
recomendable hacer copias de este y subirlas al correo.

Tenga presente
Utilizar solo un sistema operativo que gobierne una red LAN, puede ser más inseguro que utilizar
2, se recomienda utilizar un servidor tipo Linux para la salida a internet y utilizar un servidor tipo
Windows para el manejo interno.

Tener en cuenta
El buen funcionamiento de una red LAN, no solo depende de los buenos equipos sino también de
la buena administración y el orden que se maneje al llevar a cabo la labor de administrar esta, en
pocas palabras el administrador también cuenta.

Traer a la memoria
El modelo OSI se compone de 7 capas
Nivel de Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos, Físico.

Tenga presente
Lo más importante al gestionar un proyecto, es escuchar al cliente, incluso esas cosas que él cree
que no son muy importantes, pues muchas de esas pueden hacer que comprendas mejor la idea
del proyecto.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 23

Traer a la memoria
Al gestionar un proyecto, debe presupuestarse más tiempo del que generalmente se lleva dicho
proyecto ya que pueden presentarse percances en el proceso de construcción y por ende
demorarse un poco más.

Tenga presente
El hardware y el software van de la mano, por tanto si el hardware no está en óptimas
condiciones, el software no responderá muy bien, de igual forma si el software no está
correctamente instalado o funcionando en óptimas condiciones, el hardware tampoco dará el
rendimiento esperado.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 24

9. GLOSARIO

ASP: También conocido como ASP CLÁSICO, es una tecnología de Microsoft del tipo "lado del
servidor" para páginas web generadas dinámicamente.

Backbone: Se refiere a las principales conexiones troncales de Internet. Está compuesta de un


gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad
interconectados que llevan los datos a través de países, continentes y océanos del mundo
mediante cables de fibra óptica.

Cliente: Es el que inicia un requerimiento de servicio.

Criptografía: Es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
lingüísticas de un mensaje

Enlace: Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.

Firewalls: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Forefront: Es una línea completa de productos (suite) de seguridad tanto para clientes de
Microsoft Windows y Windows Server. Según Microsoft, la línea de productos proporcionará las
empresas múltiples capas de defensa contra las amenazas.

FTP: Protocolo de Transferencia de Archivos, en informática, es un protocolo de red para la


transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol).

HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto).

Hubs: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.

IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).
Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 25

JSP: Es una tecnología Java que permite generar contenido dinámico para web, en forma de
documentos HTML, XML o de otro tipo

Mástil o torre: Estructura autosoportada de dispositivos interconectados de una unidad central


de procesamiento.

Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve
como un organizador de las conexiones de la red, para que los elementos relacionados de la Red
LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema.

PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la creación de


páginas web dinámicas.

Protocolo: Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a
través de una red.

Rack: Es un bastidor destinado a alojar equipamiento electrónico, informático y de


comunicaciones.

Red: También llamada red de ordenadores o red informática, es un conjunto de equipos


informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información y recursos y ofrecer servicios

Router: También conocido como encaminador, enrutador, direccionador o ruteador, es un


dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar
el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.

Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,
por esta razón tiene una activación muy rápida y una forma más simple de hacerlo.

Servidor: Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente.

Switch: Es un dispositivo de conmutación que permite el control de distintos equipos informáticos


con un sólo monitor, un único teclado y un único ratón.

TCP/IP: La familia de protocolos de Internet es un conjunto de protocolos de red en los que se


basa Internet y que permiten la transmisión de datos entre computadoras.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 26

Telnet: Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra
máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Topología: Se define como la cadena de comunicación usada por los nodos que conforman una
red para comunicarse.

UTP: Es un cordón que está protegido por algún tipo de envoltura y que permite conducir
electricidad o distintos tipos de señales.

Virus: Es un software que tiene por objeto alterar el normal funcionamiento de la computadora.

Wsus: Provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante
Windows Server Update Services, los administradores pueden manejar centralmente la
distribución de parches a través de actualizaciones automáticas a todos los computadores de la
red corporativa.

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia
Corporación Universitaria Remington Dirección Pedagógica
Teleinformática Pág. 27

10.BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Cliente-servidor

http://www.monografias.com/trabajos24/arquitectura-cliente-servidor/arquitectura-cliente-
servidor.shtml

http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/capitulo5.pdf
http://www.slideshare.net/jcampo/cliente-servidor-307243

http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml

http://sistemas.itlp.edu.mx/tutoriales/sistsdist1/u1parte5.htm

http://www.augcyl.org/?q=glol-intro-sistemas-distribuidos

http://grasia.fdi.ucm.es/jpavon/dso/rpc.

http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-
distribuidos.shtml#OBJETOS

http://ccia.ei.uvigo.es/docencia/SCS/0910/transparencias/Tema3-1.pdf

http://www.it.uniovi.es/docencia/Telematica/appTel/material/Tema4.pdf

http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington
Página Web: www.remington.edu.co - Medellín - Colombia

Vous aimerez peut-être aussi