martes, 11 de noviembre de 2014

MODULO 5: TECNOLOGÍAS (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)
Taller: “Tecnologías”

Descripción general

Este modulo cubre el concepto de tecnologías, (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras).


Objetivos de aprendizaje

Al finalizar este modulo, el alumno estará en condiciones de:
• Definir la expresión de tecnologías, (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)
• Explicar las ventajas y desventajas de cada tecnología.

• Describir la historia de cada tecnología.


Investigación:


1) Definición, historia, aplicación, ventajas y desventajas de:

Tecnología Bluetooth
Tecnología 3G
Tecnología Wi- Fi
Tecnología WIMAX
Tecnología UWB


Tecnología Bluetooth
Bluetooth es un medio de comunicación entre diferentes aparatos por ondas de radio. Fue desarrollado en 1998 por Bluetooth SIG (Bluetooth Special Interest Group), alianza de los grandes grupos industriales Intel, Ericsson, IBM, Nokia y Toshiba. Fue creado por Ericsson en 1994. En 2006, la segunda versión, pasó de 1 MB/s a 100 MB/s. La versión 4 data de 2010.

Tecnología 3g
3G es una tecnología móvil que permite al usuario navegar en internet a alta velocidad sin la utilización de cables. Puede ser usada a través de un módem (para computadoras, notebooks y netbooks) o mediante teléfonos

Tecnología Wi- Fi
Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura.
Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones.

Tecnología WIMAX

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Tecnología UWB

UWB es una tecnología de RF capaz de ofrecer transmisión de datos de alta velocidad (hasta 400 ó 500 Mbit/s) y baja potencia en alcances de unos pocos metros (10 m aprox.). La tecnología UWB puede utilizarse para transmitir voz, vídeo u otro tipo de datos digitales. Su principal ventaja respecto a otras tecnologías inalámbricas radica en el hecho de que puede transmitir más datos utilizando menos potencia que el resto de sistemas disponibles. Adicionalmente, los equipos de radio necesitan menos componentes, por lo que se convierte en una solución económica. 





MODULO 4: SEGURIDAD INFORMÁTICA
Taller: “Seguridad informática”



Descripción general
Este modulo cubre el concepto de seguridad informática, principios de seguridad informática, factores de riesgos y mecanismos de seguridad informática.


Objetivos de aprendizaje

Al finalizar este modulo, el alumno estará en condiciones de:
• Explicar la importancia de la información como activo estratégico
• Definir la expresión “seguridad informática”
• Describir los principios que sirven de fundamentos a la seguridad informática


Investigación:




1) ¿Qué es la seguridad informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

2) ¿Cuáles son los tres principales objetivos de la seguridad informática?
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

3) ¿Cuáles son los factores de riesgos en la seguridad informática? Defina.
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos las variables son difíciles de precisar y en su mayoría son estimaciones y llegan casi a los mismos resultados y conclusiones.
En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.
La valoración del riesgo basada en la formula matemática
Riesgo = Probabilidad de Amenaza x Magnitud de Daño
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical, ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante (1) y Alta (4). En la practica no es necesario asociar valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de herramientas técnicas como hojas de calculo.
Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.
Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones (valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo. En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus características [4]:

Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)

Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)

No siempre es percibido de igual manera entre los miembros de una institución que talvez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico externo etc.)
El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también requiere más esfuerzo.
Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de protección.

4) ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?

Seguridad Informática
La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico.
De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.
En primer lugar, la Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.

En segunda instancia, protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobreescritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas a dañar los recursos informáticos.

Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.
En el caso de los productos de Seguridad de Symantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como:
Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web.
Tecnología SSL para cifrado con las mejores potencias de la Industria.
Escaneo diario para la detección de malware (software malicioso).
Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.
Para conocer los productos que incluyen los servicios antes mencionados, le invitamos a visitar el portal certsuperior.com que cuenta con disponibilidad de asesoría especializada y soporte técnico de la mejor calidad en el ámbito de Seguridad Informática.

5) Mencione tres tipos de ataques o vulnerabilidades
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

6) Mencione 5 consejos básicos de seguridad 

1. Cuando se usan P2P, jamás abrir un archivo sin haberlo escaneado previamente con un antivirus actualizado, ante la sospecha de que ese archivo no es lo que queríamos bajar lo mejor es eliminarlo.
2. No abrir correos electrónicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. Desconfiar de los correos publicitarios, cadenas o reclamos (pornográfico, vídeos, fotos, etc).
3. No aceptar archivos mediante la mensajería instantánea de un desconocido y si lo hacemos de un conocido escanear ese archivo antes de abrirlo.
4. Usar navegadores con bloqueo de ventanas emergentes activado, además de instalar complementos para evitar la publicidad. En IE (IE Ad-block, IE8Pro), Firefox (Ad-Block, No-Script). Nunca tener la configuración del navegador en seguridad baja.

5. Desconfiar de sitios extraños e intentar no hacer clic a lo loco sobre la publicidad, hipervínculos en las redes sociales tanto en Facebook como en Twitter, tener cuidado con los spams.

7) ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?

MEDIDAS BÁSICAS
Son aquellas medidas mínimas necesarias para disponer de una red Wi-Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos.
1.- Planifique el alcance de la instalación de modo que se ajuste a las necesidades de cobertura de su empresa, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red.
2.- Cambie los datos de acceso a su router. Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca.
3.- Oculte el nombre de su red. Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Para evitar esto, al configurar el nombre de su red (o SSID) en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano.
4.- Use protocolos de seguridad (y en lo posible el protocolo WPA). Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos.
5.- Apague el router o punto de acceso cuando no lo vaya a utilizar, de esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

MEDIDAS AVANZADAS
Medidas a adoptar para tener una garantía “extra” de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado.
1.- Utilice la lista de control de acceso (ACL) por MAC. La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La Dirección MAC es un identificador único de los dispositivos de red de sus Equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando usted solicita La conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada.
2.- Deshabilite el DHCP en el router y utilice IP estáticas. Para dificultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas.
3.- Cambie la dirección IP para la red local del router. Para dificultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto (normalmente 192.168.0.1). Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red.
4.- Autentique a las personas que se conecten a su red. La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos.
Publicado por Miguel Ángel del Prado Martínez. Documentación CEPYME Aragón
Etiquetas: Reseñas bibliográficas, TIC

8) ¿Cuál es la principal característica del phishing?

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas

9) ¿Qué es Firewall y qué función cumple?
¿Qué es un firewall?


Windows 7 Más
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Ilustración donde se muestra la barrera creada por un firewall entre Internet y el equipo
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

10) ¿A quienes se les llama malware? 

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.5 6

11) La mayoría de los países cuentan con uno o más organismos que formulan y administran los estándares de seguridad; cuales son los encargados en Colombia?.

MODULO 3: MEDIOS DE TRANSMISIÓN





Taller: “Los medios de comunicación”




Descripción general
Este modulo cubre la definición de medio de transmisión, función, clases, (origen, concepto, clases, categorías, normas, características, ventajas) de los medios de transmisión.


Objetivos de aprendizaje


Al finalizar este modulo, el alumno estará en condiciones de:
• Comprender que es un medio de transmisión.
• Decidir sobre el uso de un medio de transmisión en particular, conociendo todas sus ventajas y desventajas.
• Conocer los fundamentos teóricos que le permitirán analizar un medio de transmisión.
• Vincular los conocimientos teóricos con los distintos elementos que componen un sistema de transmisión real.

Investigación:


1) ¿Qué es un medio de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

2) ¿Qué función tienen los medios de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

3) ¿Cuántas clases de medios de transmisión hay?

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:
Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.

4) ¿Qué es la fibra óptica? (origen, concepto, clases, categorías, normas, características,
ventajas

La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica por sobre otros medios de transmisión.

5) ¿Qué es cable coaxial? (Origen, concepto, clases, categorías, normas, características, ventajas)
El cable coaxial, coaxcable o coax,1 creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (TV).
RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: redes ARCnet.

6) ¿Qué es el cable UTP? (Origen, concepto, clases, categorías, normas, características, ventajas)

DEFINICIÓN DE
CABLE UTP
Un cable es un cordón que está resguardado por alguna clase de recubrimiento y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar confeccionados con aluminio o cobre.

Cable UTP
UTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.
El cable de par trenzado fue creado por el británico Alexander Graham Bell (1847-1922). Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la diafonía de otros cables y las interferencias de medios externos.

Tras la invención del teléfono, su cableado compartía la misma ruta con las líneas de energía eléctrica. Sin embargo, se producían interferencias que recortaban la distancia de las señales telefónicas.
Para evitar esto, los ingenieros comenzaron a cruzar los cables cada cierta cantidad de postes, para que ambos cables recibieran interferencias electromagnéticas similares. A partir de 1900, los cables de par retorcido se instalaron en toda la red norteamericana.
Se conoce como “código de colores de 25 pares” al sistema que se utiliza para identificar un conductor en un cableado de telecomunicaciones con cables UTP. La primera agrupación de colores sigue el orden blanco-rojo-negro-amarillo-violeta, mientras que el segundo conjunto cromático es azul-naranja-verde-marrón-gris.
El subconjunto más frecuente de estos colores es blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.
Entre las limitaciones que presenta el cable UTP se encuentran su escasa efectividad cuando se intenta conectar puntos muy remotos, el ancho de banda de la transmisión y la velocidad. Además, tanto las interferencias como los ruidos que provengan del medio por el que pase el cable influyen en la calidad de la comunicación, por lo que es necesario, además del recubrimiento y la técnica del trenzado, amplificar la señal cada una cierta cantidad de kilómetros, que es de un promedio de 2,5 en el caso de una conexión digital y del doble para una analógica.
Por otro lado, como puntos fuertes de los cables UTP, cabe destacar que son accesibles a nivel económico y que su implementación es sencilla y eficaz para solventar muchos de los problemas que presentan las redes básicas de comunicación.
De los cables que presentan cuatro pares de trenzas suelen usarse tan sólo dos: uno que envía información y otro que la recibe. Sin embargo, ambas tareas no pueden ser realizadas simultáneamente, por lo que el tipo de conexión se considera half dúplex. Cuando, en cambio, se usan los cuatro a la vez, dichos trabajos pueden realizarse en forma paralela, y esto se conoce como full dúplex.
A menudo se confunde el cable UTP con otros similares, que se basan en la misma tecnologías, pero que presentan diferencias importantes. Con nomenclaturas también muy parecidas, los tres tipos de cables en cuestión son:
* el UTP, propiamente dicho, que se usa en distintas clases de conexiones locales. Su fabricación no es costosa y son de simple utilización, aunque una de sus desventajas es la mayor aparición de fallos que en las otras clases de cables, así como su pobre desempeño cuando la distancia es considerable y no se regenera la señal;
* el STP, o par trenzado blindado, que sí posee un recubrimiento aislante para proteger la transmisión de potenciales interferencias. Entre sus usos se cuentan las redes informáticas Ethernet y Token Ring y cabe mencionar que su precio es superior al de los UTP;
* el FTP, o par trenzado blindado globalmente, que se trata de cables protegidos contra las interferencias de una forma mucho más eficaz que el UTP

7) Realice un cuadro o diagrama con los cuatro medios de transmisión; donde explique los conceptos, características, clases, categorías, normas, ventajas, etc.


8) Defina los siguientes modos de transmisión:

ü Transmisión de banda base (baseband)
ü Transmisión en banda ancha (broadband)

BANDA BASE (BASEBAND)

La transmisión en banda base, consiste en entregar al medio de transmisión la señal de datos directamente sin que intervenga ningún proceso entre la generación de la señal y su entrega a la línea, como pudiera ser cualquier tipo de modulación.
Sin embargo, si pretendiendo optimizar la utilización del ancho de banda disponible del medio de transmisión en cuestión, se divide dicho ancho de banda en canales de anchura adecuada y usando técnicas de modulación, se inserta en cada uno de ellos una señal distinta, diremos que se esta utilizando transmisión de banda ancha

BANDA ANCHA (BROADBAND)


La diferencia fundamental entre la transmisión de banda base y transmisión en banda ancha estriba en la forma en la cual se genera la señal a transmitir mientras que en la transmisor en banda base la señal se genera por el dispositivo terminal se transmite de manera directa , mediante pulsos eléctricos o en general. Electromagnéticos, en el transmisor de banda ancha se precisa de un dispositivo denominado MODEM (modulador-de modulador) para general la señal a transmitir.
Ejemplo de transmisión en banda base son la conexión entre un ordenador y una impresora, mientras que un ejemplo de característico de la transmisión en banda ancha lo constipen las señales de televisión.

9) Defina los medio transmisión guiados y no guiados

3. MEDIOS DE TRANSMISIÓN GUIADOSLos medios guiados son aquellos que, realizan la transmisión delas señales enviadas desde un dispositivo a otro por medio decables como lo son: Par Trenzado, cable coaxial y Fibra Óptica. PAR TRENZADO • Consiste en dos alambres de cobre Aislados. • Se trenzan para reducir interferencias • Transmite tanto señal analógica como digital – Analógica: AB=250 KHz ; Ampl. 5 ó 6 Km – Digital: V=100 Mbps ; Rep. 2 ó 3 Km Es el medio de transmisión más usado • Se agrupan para formar cables mayores Free Powerpoint Templates Page 3
4. COAXIAL• Alambre de cobre formado por núcleo y malla• Buena combinación de ancho de banda e inmunidad al ruido• Dos clases de cable coaxial– Cable de 50 ohm: digital– Cable de 75 ohm: analógico• Se usa para televisión, telefonía a gran distancia, LAN, etc. Free Powerpoint Templates Page 4
5. FIBRA ÓPTICA:Esta hecha de plástico o de cristal y transmite las señales enforma de luz.La luz viaja en línea recta mientras se mueve a través de unaúnica sustancia uniforme. La Fibra Óptica usa la reflexión parallevar la luz a través del canal. Un núcleo de cristal o plásticose rodea con un revestimiento de cristal o plástico menosdenso.• Fuente de luz, medio transmisor y detector– LED– Láser• Reflexión total– Fibra multimodo– Fibra monomodo• La luz se atenúa en la fibra: tres bandas• Presenta dispersión Free Powerpoint Templates

MEDIOS DE TRANSMISIÓN NO GUIADOSEn este tipo de medios tanto la transmisión como la recepción deinformación se lleva a cabo mediante antenas. A la hora detransmitir, la antena irradia energía electromagnética en el medio.Por el contrario, en la recepción la antena capta las ondaselectromagnéticas del medio que la rodea. COMUNICACIÓN POR RADIO• Son omnidireccionales• Un emisor y uno o varios receptores• Bandas de frecuencias– LF, MF, HF y VHF• Propiedades:– Fáciles de generar– Largas distancias– Atraviesan paredes de edificios– Son absorbidas por la lluvia– Sujetas a interferencias por equiposeléctricos Free Powerpoint Template

10) ¿Cuál es el principal adaptador o componente en una comunicación Inalámbrica?

ALCANCE DE LAS REDES

El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Importante

Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red.

El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red:

Redes de área local

• Redes de área extensa

Red de área local

Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.

Red de área extensa

Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN.

11) Mencione la diferencia más notable entre la transmisión Inalámbrica WiMax y los
demás.


QUE ES WIMAX?Basado en el estándar IEEE 802.16 o WIMAX (Worldwide Interoperability for Microwave Access), es una potente solución a las necesidades de redes de acceso inalámbricas de banda ancha, de amplia cobertura y elevadas prestaciones. Ofrece una gran capacidad (hasta 75 Mbps por cada canal de 20 MHz), e incorpora mecanismos para la gestión de la calidad de servicio (QoS). WIMAX permite amplias coberturas tanto con línea de visión entre los puntos a conectar (LOS) como sin línea de visión (NLOS) en bandas de frecuencias de uso común o licenciadas.
WIMAX asegura la interoperabilidad con el estándar para redes de área metropolitana inalámbricas o WMAN desarrollado por la ETSI (European Telecommunications Standards Institute) y conocido como HiperMAN (High Performance Radio Metropolitan Area Network), de objetivos muy similares a WIMAX. En junio de 2001 se constituyó el llamado WIMAX Forum promovido por fabricantes de equipos de la industria inalámbrica y de comunicaciones con el objetivo de definir y promover el estándar IEEE 802.16, Esta organización sin ánimo de lucro busca dar soporte a los grupos de trabajo del IEEE 802.16, certificar y asegurar la interoperabilidad entre los equipos de distintos fabricantes.
Las aplicaciones típicas de la tecnología WIMAX son el backhaul inalámbrico de otras redes (como puede ser el caso de las estaciones base de telefonía móvil o los hot spots), la “última milla” de la red de acceso a Internet alta velocidad tanto en segmento doméstico como en el profesional (especialmente indicado en aquellas zonas sin cobertura de banda ancha) y soluciones nómadas, que en conexión con otras redes permiten lo que se ha venido a llamar como “Alway Best Connected”, esto es, la conexión a un WISP (Wireless Internet Service Provider) a través de la red óptima en cada momento.


lunes, 27 de octubre de 2014

MODELO DE REFERENCIAS

1) Que es el modelo OSI

es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980.1 Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

2) Breve historia del modelo OSI
A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

3) Importancia del modelo OSI

Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo, esto es debido a quelos fabricantes de computadoras tenían su propia arquitectura de red, esta era muy distinta al resto y en ningún caso existía compatibilidad entre marcas.
Luego la ISO (Organización Internacional deNormalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes. Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), bajo el cualempezaron a fabricar computadoras con capacidad de comunicarse con otras marcas. La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior, Las capas se pueden dividiren dos grupos:
Servicios de transporte (niveles 1, 2, 3 y 4).
Servicios de soporte al usuario (niveles 5, 6 y 7).
El modelo OSI está pensado para las grandes redes de Telecomunicaciones. No es unestándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.

4) Definición de las capas que integran el modelo OSI

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (cable coaxial, cable de par trenzado, fibra óptica, radio, microondas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).

Codificación de la señal

El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz. Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión, es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.


Capa de enlace de datos (Capa 2)

Es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.


Capa de red (Capa 3)

Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este estableciemiento de conexión, todos los routers que hayan por el camino elegido reservarán recursos para ese circuito virtual específico.

Hay dos tipos de servicio:

Servicios Orientados: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.
Servicios no orientados: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.


Capa de transporte (Capa 4)

Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. El servicio no orientado a la conexión se tratan los paquetes de forma individual. es la primera capa que lleva a cabo la comunicaciòn extremo a extremo, y esta condiciòn ya se mantendrà en las capas superiores.

En ciertos aspectos, los protocolos de transporte se parecen en a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte que en la de enlace de datos.

Direccionamiento

Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál se conectará.(¿a quién mandó el mensaje?) El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos le termino genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales analogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs.

Protocolos de transporte de Internet

Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP:

UDP: Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción.
TCP: Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.


Capa de sesión (Capa 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.


Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.


Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. 

5) Funciones básicas de cada capa del modelo OSI

Capa Física.

· Transmisión de flujo de bits a través del medio. No existe estructura alguna.
· Maneja voltajes y pulsos eléctricos.
· Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

Capa Enlace de Datos.
· Estructura el flujo de bits bajo un formato predefinido llamado trama.
· Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
· Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
· Provee control de flujo.
· Utiliza la técnica de "piggybacking".

Capa de Red (Nivel de paquetes).

· Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
· Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.
· Enrutamiento de paquetes.
· Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
· Control de Congestión.

Capa de Transporte.

· Establece conexiones punto a punto sin errores para el enví o de mensajes.
· Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
· Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
· Control de Flujo.

Capa de Sesión.

· Permite a usuarios en diferentes máquinas establecer una sesión.
· Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
· Función de sincronización.

Capa de Presentación.

· Establece una sintaxis y semántica de la información transmitida.
· Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
· Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
· Compresión de datos.
· Criptografía.

Capa de Aplicación.

· Transferencia de archivos (ftp).
· Login remoto (rlogin, telnet).
· Correo electrónico (mail).
· Acceso a bases de datos, etc.

6) Haga una pequeña descripción sobre los diferentes dispositivos utilizados en las cuatro primeras capas de modelo OSI

Capa Física (Capa 1)


La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (cable coaxial, cable de par trenzado, fibra óptica, radio, microondas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).


Capa de enlace de datos (Capa 2)


Es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.
El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Capa de red (Capa 3)

Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este estableciemiento de conexión, todos los routers que hayan por el camino elegido reservarán recursos para ese circuito virtual específico.


Capa de transporte (Capa 4)

Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
 
7) Cuáles son los principales inconvenientes en la capa física del modelo OSI

es la que se encarga de modificar los codigos binarios

8) Describa las subdivisiones que existen en la capa de enlace del modelo OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

9) ¿Qué niveles OSI son los niveles de soporte de red y de soporte de usuario?

Los niveles superiores: sesión, presentación y aplicación.

10)   ¿Cómo se relacionan los niveles de la familia del protocolo TCP/IP con los niveles del modelo OSI?

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí, aquí se encuentra una de las grandes ventajas del TCP/IP. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware, los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:





viernes, 17 de octubre de 2014

CABLEADO ESTRUCTURADO



1) Define que es cableado estructurado

  El cableado estructurado consiste en el tendido de cables de par trenzado UTP/STP en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

2) ¿Cuál es el objetivo de construir un cableado estructurado?

 Al seguir estándares de cableado se facilita la administración y el proceso dedetección y corrección de errores es más rápido.•Reduce costos de operación Dar a conocer los diferentes tipos de cable y las diferentes formas deinterconexión. Ilustrar sobre las normas que rigen el cableado estructurado. Demostrar la técnica de ponchado del terminal RJ45 con el cable UTP Cat. 5. Realización de una practica de ponchado de cable UTP con terminal RJ45,para interconexión de 2 CPUs.
 


3) Explique los siguientes organismos y normas que rigen para el cableado estructurado: ANSI, EIA, TIA, ISO, IEEE

EIA: ElectronicsIndustryAssociation.Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreastécnicas: los componentes electrónicos, electrónica del consumidor,información electrónica, y telecomunicaciones.
TIA: TelecommunicationsIndustryAssociation.Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrollanormas de cableado industrial voluntario para muchos productos de lastelecomunicaciones y tiene más de 70 normas preestablecidas.
 ISO: International Standards Organization.Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos denormas nacionales, con más de 140 países.

IEEE: Instituto de Ingenieros Eléctricos y de Electrónica.Principalmente responsable por las especificaciones de redes de área localcomo 802.3 Ethernet ,802.5 TokenRing, ATM y las normas de GigabitEthernet.

4) ¿Cuál es la diferencia entre la norma ANSI/TIA/EIA - 568 - B y ANSI/TIA/EIA - 568 - A?

ANSI/TIA/EIA-568-B:Este es Cableado de Telecomunicaciones en Edificios Comerciales. (para Cómoinstalar el Cableado)ANSI/TIA/EIA-568-A:Estas son las Normas de Recorridos y Espacios de Telecomunicaciones enEdificios Comerciales (para Cómo en rutar el cableado)Las características más conocidas y discutidas del 568-A y 568-B es la definiciónde las asignaciones pin/par para el par trenzado balanceado de 100 ohm paraocho conductores, como los cables UTP. Estas definen el pinout, u orden deconexiones, para cables en RJ45 ocho pines modulares y jacks. Los estándares568A y 568B tienen una gran cantidad de casos de uso, pero el estándar 568Aparece ser el más común en las redes actuales.Si pones de extremos con la misma norma en un cable, creas un cable directo:568-A ---- 568-A568-B ---- 568-BSi pones una norma de cada lado creas un cable cruzado.568-A ---- 568-B.

5) Explique los elementos que construyen la estructura de un cableado estructurado:

ü Cableado de Campus

ü Cableado Vertical

ü Cableado Horizontal

ü Cableado de usuario

Cableado de campus: Esta entre edificios diferentes, lo forman los elementos de interconexión entre un grupo de edificios que posean una infraestructura común(Fibras ópticas, cables de paredes, sistema de radioenlace, etc.
. Cableado vertical: Es el que interconecta los distintos armarios de comunicaciones. Estos pueden estar situados en planta o habitaciones distintas de un mismo edificio o incluso en edificios colindaste. En esta cableado se utiliza la fibra óptica o cable UTP, aunque en algunos casos se puede usar el cable coaxial.
Cableado horizontal: Es el que se extiende desde la salida de telecomunicaciones en el área de trabajo hasta el crossconnect horizontal en el cuarto de telecomunicaciones. Incluyemla salida de telecomunicaciones, un punto de consolidación intermedio opcional o conector de punto de transición, cable horizontal, y las terminaciones mecánicas y cables de patchcords.
. cableado de usuario: Esta entre edificios diferentes, lo forman los elementos de interconexión entre un grupo de edificios que posean una infraestructura común (Fibras ópticas, cables de paredes, sistema de radioenlace, etc.8. Explique cada uno de los siguientes componentes del cableado



6) Explique cada uno de los siguientes componentes del cableado estructurado:

ü Área de trabajo
ü Armario de telecomunicaciones
ü Sala de equipos
ü Backbone de campus

Area de trabajo
. Son los espacios donde se ubican los escritorios boxes, lugares habituales detrabajo; o sitios que requieran equipamiento de telecomunicaciones.Se deben hacer ciertas consideraciones cuando se diseña el cableado de lasáreas de trabajo:-El cableado de las áreas de trabajo generalmente no es permanente y debeser fácil de cambiar.-La longitud máxima del cable horizontal se ha especificado con el supuestoque el cable de parcheo empleado en el área.-de trabajo tiene una longitud máxima de 3 m.-Comúnmente se emplean cordones con conectores idénticos en ambosextremos.-Cuando se requieran adaptaciones especificas a una aplicación en el área detrabajo, éstas deben ser externas a la-toma/conector de telecomunicaciones.
Armario de telecomunicaciones:Un cuarto de telecomunicaciones es el área en un edificio utilizada para el usoexclusivo de equipo asociado con el sistema de cableado detelecomunicaciones. El espacio del cuarto de comunicaciones no debe sercompartido con instalaciones eléctricas que no sean de telecomunicaciones. Elcuarto de telecomunicaciones debe ser capaz de albergar equipo detelecomunicaciones, terminaciones de cable y cableado de interconexiónasociado.
Sala de equipos Se define como el espacio donde residen los equipos de telecomunicacionescomunes de un edificio (pbx, centrales de video, servidores, etc.) solo se admiten equipos directamente relacionados con los sistemas detelecomunicaciones. en su diseño se debe prever tanto para equipos actualescomo para equipos a implementar en el futuro.
Backbone de campus: El propósito del cableado del backbone es proporcionar interconexiones entrecuartos de entrada de servicios de edificio, cuartos de equipo y cuartos detelecomunicaciones. El cableado del backbone incluye la conexión verticalentre pisos en edificios de varios pisos. El cableado del backbone incluyemedios de transmisión (cable), puntos principales e intermedios de conexióncruzada y terminaciones mecánicas.

7) ¿Cuáles son los elementos que componen un gabinete de telecomunicaciones o rack?

  El gabinete de Telecomunicaciones, es un mueble diseñado para alojar losequipos activos y pasivos, responsables de toda la conectividad de laInstitución. Su diseño está pensado para alojar apropiadamente, diferentesdispositivos que presentan diferentes servicios.Se deberá proveedor un rack o gabinete de telecomunicaciones normalizadode 19” de ancho con las siguientes características:-Altura 20 unidades de rackeo ; profundidad 60 Cm-Estructura principal de chapa de acero de 1,5 mm de espesor como mínimolaterales, -desmontables, con llave de chapa de acero de 0.8mm de espesorcomo mínimo-Puertas de seguridad, frontal y posterior con juego de llaves y duplicado.-Los rieles laterales presentaran agujeros roscados para el montaje de losmateriales y equipos desde el acceso frontal; se deberán proveer los tornilloscorrespondientes en cantidad suficiente para tal fin.

8) Elabore un cuadro comparativo que incluya, características, ventajas y desventajas de los siguientes medios de transmisión que existen (Cable coaxial, Cable de par trenzado, Fibra óptica)

   coaxial y fibra ópticaCABLE UTP CABLE STP COAXIAL FIBRA OPTICA- Es el soporte físico -Son muy costosos -El cable coaxial es -Poco pesomás utilizado en las -no son tan flexibles y más económico -Inmunidad alredes LAN. tienen requisitos que el cable de ruido.-Bajo costo adicionales, debido al fibra óptica y la -Baja atenuación-su instalación es blindaje, que dificultan tecnología es Soporta unarápida y sencilla. el trabajo con ellos. sumamente transferencia de conocida. datos que ronda- Sirven para el orden de losacometer a los 100 Mbpsequipos terminales. -Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo)

9) Explique cada uno de los siguientes pasos a seguir para llevar a cabo un cableado estructurado:

ü Levantamiento de información
ü Planificación
ü Negociación
ü Instalación
ü Verificación de funcionalidad y certificación
ü Documentación de red

  Levantamiento de información: Es el proceso por el cual se recopila datos e información de la situación actual de un sistema con el fin de identificar problemas y oportunidades de mejorar. Se inicia con un plano de la edificación donde se va realizar el cableado, informe de las expectativas que se tiene del cableado a instalar así como de las limitaciones físicas, estructurales, de organización y presupuestarias con las que se cuenta. Planificación: Una de las primeras decisiones que debe tomar al planificar la red es la localización del centro de cableado, porque allí es donde se deberá instalar la mayoría de los cables y dispositivos de networking. Lo más importante es la selección de los cuartos de equipos y cableados. Se debe generar un informe que indique en detalle los cambios estructurales a realizar así como una propuesta del cronograma de instalación del cableado y los elementos de comunicación.
Negociación:El plan de instalación generado en T2 debe ser negociado con los
usuarios, arquitectos, gerentes o cualquier otro personal encargado de la
instalación y los espacios. Para verificar la factibilidad técnica, financiera
y organizacional de los cambios propuestos en el diseño elaborado en
T2.El Tangible a generar en esta tarea es un informe que plasme las
alteraciones que deban realizarse al documento generado en T2 en
función de la negociaciones realizadas con los responsables del proyecto
o instalación.
instalación:En esta tarea se procede a la instalación física del cableado y los
componentes de comunicación y computo que han sido diseñados.
El Tangible a generar en esta tarea es un informe que plasme las
alteraciones que deban realizarse al documento generado en T3 en
función de los detalles técnicos y logísticos ocurridos durante la
instalación de los componentes de la red. La instalación también debe
reflejar los procedimientos que deben emplearse para realizar cualquier
posible modificación al sistema ya sea a nivel de enlaces de
comunicación, equipos de computo (tanto clientes como servidores),
programas de administración, colaboración y programas de
productividad.
     Verificación de funcionalidad y
Certificación:
Luego de tener el cableado y sus componentes instalados se procede a

verificar la operatividad de los mismos. El proceso de verificación implica

la prueba de que los componentes funcionan y pueden operar, la

verificación normalmente ocurre en paralelo al proceso de instalación. El

proceso de verificación implica probar que el nivel de operación bajo

diferentes condiciones de los equipos que operan entre si, se ciñe a los

estándares prefijados durante la fase de diseño.

El Tangible a generar en esta tarea es un informe que plasme los niveles

de operatividad que cumplen en cada uno de los enlaces físicos de la

red.

Documentación de la red:

En esta tarea se debe elaborar un documento en función de los tangibles

(documentos generados) en cada una de las tareas anteriores. Este

documento pasa a formar lo que se llama el Libro de Vida de la Red que

es un documento que plasma el estado actual de la red y cada uno de

sus componentes.




10) Uno de los elementos principales de cableado estructurado es el cable UTP, realice una presentación en Prezi en parejas donde:


ü Defina que es UTP


ü Que categorías de UTP se encuentran en el mercado, su funcionalidad y diferencias


ü Que es base T y la diferencia entre las medidas de esta unidad.



(UTP):

Un cable Típico UTP tiene cuatro pares de cables, aunque no todos los

cuatro pares son empleados en todas las aplicaciones. En algunas LANs

sólo dos pares son empleados, uno en cada dirección para permitir

conexiones full duplex. Debido a las limitaciones de ancho de banda

(BW) y la emisión de radiaciones que pueden potencialmente afectar a

otros dispositivos electrónicos, las redes de alta velocidad estan

migrando hacia el uso de todos los pares.



Categoria 1: Sistema de cableado que cumple con los requisitos mínimos para voz

análoga o viejos servicios planos telefónicos Plain Old Telephone Service

(POTS).

Categoria 2: Este es un sistema de cableado de 100 ohm UTP capaz de operar a

1 Mbps en redes Token Ring y similares. También es conocido como sistema de

cableado tipo3 IBM

Categoria 3: Sistema de cableado soporta transmisiones a 16 MHz y aplicaciones

hasta 10 Mbps. Ha sido empleado para aplicaciones de voz y 10BASE-T. Es un

cableado con baja tasa de desempeño que esta siendo dejado de usar.

Actualmente se emplea como requerimiento mínimo en sistemas de voz

telefónicos. También es conocido como ISO/IEC 11801 Clase C. Fue el estandar

de cableado UTP hasta 1988.

Categoria 4: Sistema de cableado soporta transmisiones a 20 MHz y aplicaciones

hasta 16 Mbps. Ha sido empleado para aplicaciones de voz y catos 10BASE-T y

16 Mbps en Token Ring. Este cabledo no es muy usado en nuestros dias.

Categoria 5: Sistema de cableado que ha sido el estandar en los últimos años.

Permitre transmisioens a una frecuencia de 100 MHz. Trabaja bien en

aplicaciones que van desde voz hasta100BASE-T Ethernet y 155Mbps ATM. Este

istema es también conocido como ISO/IEC 11801 Clase D. Hoy en día esta

categoría es reconociada como el requerimiento mínimo para servicios de banda

ancha. La categoría 5 son sólo posibles cuando los cables, conectores, patch cord

y todos los elementos activos y pasivos posee al menos la misma categoria 5 o

superior.Elaborado por Prof. Ricardo Gonzalez

Categorias [4]

Categoria 5e: Este es un nuevo estándar desarrollado en USA que

permite transmisiones a 100 MHz. La Categoría 5E se ha convertido en

el nuevo estandar mínimo para las futuras instalaciones de cableado por

la TIA/EIA, IEEE y muchos empresas del ramo. La categoria 5 Mejorada

(Enhanced ) fue ratificada como estandar en 1999.

Categoria 6: Nueva clasificación desarrollada en USA por US, ISO/IEC

and CENELEC. Permite transmisiones a frecuencias de hasta 200-250

MHz La Category 6 fue ratificada por la TIA/EIA en Junio del 2002 y

representa la alternatia con mejor desempeño posible con las

configuraciones de cableado T568A and T568B con conectores

modulares RJ45 de 8 posiciones y 8 conductores. En europa esta

categoria es conocida como ISO/IEC 11801 Cableado Clase E.

Categoria 7: Es una clasificación basada en el estandar alemán DIN

44312-2, que permite transmisiones a una frecuencia de 600 MHz. Esta

categoria es tambien conocida como Clase F. El cableado es apantallado

y emplea conectores no estandar RJ-45 (Alcatel hybrid RJ-45 connector)

o conectores Mini-C estilo IBM.

– El conector T-:BNC, se conecta en el conector macho de la tarjeta de

red. Los cables Ethernet finos se conectan a los conectores machos

de ambos lados de la "T" (en las computadoras situadas en los

extremos de la red, uno de los cables de conexión se sustituye por

un terminador).

– Cada segmento de cable coaxial delgado deberá, en un extremo del

cable, estar puesto a tierra (ground).

– El avance de la tecnología ha permitido miniaturizar los transceiver:

de manera que hoy en día mucho de las interfaces de Ethernet

vienen incorporados y por esta razón la tarjeta de red provee ambos

tipos de puertos: AUI y BNC.

10 Base 5 Coaxial Grueso

10 Base T Par Trenzado UTP




11) Consulta qué es, representación y uso:


ü Conector RJ 45


ü Jack


ü Rack


üCable UTP - Categoría 5



RJ 45:que se utiliza para
realizar conexiones cruzadas
(diferente a cable cruzado) entre
los equipos activos y el cableado
horizontal. Permite un gran
manejo y administración de los
servicios de la red, ya que cada
punto de conexión del patch panel
maneja el servicio de una salida
de telecomunicaciones.



JACK:Jack (conector)De izquierda a derecha: mono de 2,5 mm; mono y estéreo de 3,5 mm; estéreode 6,3 mm.Conector Jack de 6,3 mm:1: cuerpo: tierra2: aro: canal der. Estéreo, negativo en mono balanceado, potencia en fuentesque requieren potencia en mono3: punta: canal izq. estéreo, positivo en mono balanceado, línea de señal enmono no balanceado4. Anillos aislantesEl conector Jack es un conector de audio utilizado en numerosos dispositivospara la transmisión de sonido en formato analógico.Hay conectores Jack de varios diámetros: 2,5 mm; 3,5 mm y 6,35 mm. Los másusados son los de 3,5 mm que se utilizan en dispositivos portátiles, como losmp3, para la salida de los auriculares. El de 2,5 mm, también llamado miniJack, es menos utilizado, pero se utiliza también en dispositivos pequeños. Elde 6,35 mm se utiliza sobre todo en audio profesional e instrumentos musicaleseléctricos.Los conectores Jack en un PCCódigos de colores



RACK:Un rack es un bastidor destinado a alojar equipamiento electrónico,informático y de comunicaciones. Las medidas para la anchura estánnormalizadas para que sea compatible con equipamiento de cualquierfabricante, siendo la medida más normalizada la de 19 pulgadas, 19".También son llamados bastidores, cabinets o armarios.Los racks son un simple armazón metálico con un ancho interno normalizadode 19 pulgadas, mientras que el alto y el fondo son variables para adaptarse alas distintas necesidades.Externamente, los racks para montaje de servidores tienen una anchuraestándar de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mmpara racks de servidores coincide con el tamaño estándar de las losetas en loscentros de datos. De esta manera es muy sencillo hacer distribuciones deespacios en centros de datos (CPD). Para servidores se utilizan también racksde 800 mm de ancho, cuando es necesario disponer de suficiente espaciolateral para cableado. Estos racks tienen como desventaja una peor eficienciaenergética en la refrigeración.El armazón cuenta con guías horizontales donde puede apoyarse elequipamiento, así como puntos de anclaje para los tornillos que fijan dichoequipamiento al armazón. En este sentido, un rack es muy parecido a unasimple estantería.

Cable utp categoria 5:

El cable consiste en 4 pares torcidos

y existen varias categorías siendo las

tres más importantes (3, 5 y 5E)

utilizadas en transmisión de datos. El

cable Categoría 5 soporta

transmisión de datos hasta 100

Megabytes por segundo.