sábado, 31 de enero de 2015

viernes, 30 de enero de 2015

MAPA MENTAL 2


PRACTICA: CONSTRUCCIÓN DE UNA ANTENA DISCRECIONAL YAGUI

OBJETIVO: CONSTRUIR UNA ANTENA WIFI DIRECCIONAL YAGUI.

MATERIAALES:

1 RETAZO DE MADERA DE 4CM X 4CM X 60CM
ALAMBRE D ECOBRE
TUBO DE PVC 3" 60CM
UNISEL
1M DE CABLE COAXIAL
1 CONECTOR SMA
1 CONECTOR SMA RP

DESARROLLO:

RANURAMOS EL LISTÓN DE MADERAA EN 21 PARTES
CORTAMOS LOS ALAMBRES DE COBRE DE ACUERDO A LA TABLA ANEXADA.
EN UN EXTREMO DEL CABLE COAXIAL SE COLOCA UN CONECTOR SMA HEMBRA.
EL OTRO EXTREMO DEL CABLE VA SOLDADO A UN DIPOLO DE LA ANTENA.
LAS RANURAS HECHAS A LA MADERA SERA PARA COLOCAR LOS SEGMENTOS DE ALAMBRE DE COBRE.
EL TUBO ES SOLAMENTE PARA PROTEGER LA ANTENA DE LA INTEMPERIE.

CONCLUSION:

jueves, 29 de enero de 2015

PRACTICA: RED LAN POR SWITCH

OBJETIVO: REALIZAR CONEXION DE RED POR MEDIO DE UN CONCENTRADOR SWITCH Y COMPARTIR INTERNET, ARCHIVOS E IMPRESORAS.

EQUIPOS:

DOS O MAS PCS.
UN CONCENTRADOR SWITCH.
1 IMPRESORA.
1 TELÉFONO QUE CUENTE CON MODEM PARA COMPARTIR INTERNET.
CABLES DE RED.

DESARROLLO:
+ SE CONECTAN LOS EQUIPOS EN FORMA DE ESTRELLA .
+ SE DESIGNA UN EQUIPO COMO SERVIDOR, EL CUAL COMPARTIR EL INTERNET Y LA IMPRESORA.
+ SE CONFIGURA EL SERVIDOR ASIGNÁNDOLE UNA IP. EN CONFIGURACIÓN DE REDES. SELECCIONAMOS LA CONEXIÓN DE INTERNET EN ESTE CASO NUESTRO TELÉFONO QUE ESTA COMO MODEM Y EN SUS PROPIEDADES SELECCIONAMOS COMPARTIR.. POSTERIORMENTE HACEMOS LO MISMO CON LA IMPRESORA, EN SUS PROPIEDADES HACEMOS CLIC EN COMPARTIR.
+POSTERIORMENTE  CONFIGURAMOS LA RED EN LOS EQUIPOS QUE SERÁN LOS CLIENTES. LE ASIGNAMOS UNA DIRECCIÓN IP,QUE ESTÉN EN EL MISMO SEGMENTO DEL SERVIDOR. Y EN LA PUERTA DE ENLACE SE COLOCA LA IP DE NUESTRO EQUIPO QUE ESTA COMO SERVIDOR. CONFIGURAMOS LOS DNS. ESTOS DEPENDERÁN DE LA COMPAÑÍA TELEFÓNICA QUE NOS PRESTA EL SERVICIO DE INTERNET.

CONCLUSIÓN: HEMOS APRENDIDO A REALIZAR UNA RED LAN CON SWITCH Y PODER COMPARTIR LOS RECURSO EN UNA RED. ES UN PROCEDIMIENTO MUY SENCILLO DE REALIZAR

ACCESO REMOTO A EQUIPOS

ES PODER ACCEDER A UN RECURSO DE UN DISPOSITIVO, DESDE OTRO DISPOSITIVO LOCALIZADOS REMOTAMENTE.

AQUÍ SE VEN IMPLICADOS LOS PROTOCOLOS DE COMUNICACIÓN Y APLICACIONES EN AMBOS DISPOSITIVOS, PARA SU CORRECTA COMUNICACIÓN.

CON EL ACCESO REMOTO PODEMOS TENER CONTROL TOTAL DEL DISPOSITIVO TENIENDO ACCESO A SUS RECURSOS, ARCHIVOS, APLICACIONES, DISPOSITIVOS PERIFÉRICOS, CONFIGURACIONES, ETC.

PARA ELLO HAY PROGRAMAS QUE NOS FACILITAN ESTE TIPO DE CONEXIÓN, COMO EL TEAM VIEWER, VNC. WINDOWS TAMBIÉN TIENE UNA APLICACIÓN DE ESCRITORIO REMOTO.

CON ESTO SE NOS FACILITA PODER CONFIGURAR ALGÚN
EQUIPO EL CUAL REQUIERA ATENCIÓN INMEDIATA Y ESTEMOS LEJOS DE EL.

FILTRADO DE MAC

HOY EL USO DE INTERNET ES MUY COMÚN Y NECESARIO. LO USAMOS EN EL HOGAR, EN LOS NEGOCIOS O EN COMPAÑÍAS GRANDES. LA MAYORÍA DE LAS VECES ES NECESARIO EXTENDER LA SEÑAL DE INTERNET EN NUESTRO HOGAR U OFICINAS. PARA ELLO USAMOS EL ROUTER GENERALMENTE INALÁMBRICO, PARA PODER CONECTAR NUESTRA LAPTOP, TELÉFONO, TABLETA, O CUALQUIER OTRO DISPOSITIVO.

EL PROBLEMA DE ESTO ES, QUE NUESTRA RED DE CASA U OFICINA QUEDA VULNERABLE A ALGÚN ATAQUE O SIMPLEMENTE NUESTRA INFORMACIÓN QUEDA EXPUESTA.

PARA ELLO PODEMOS USAR EL FILTRADO DE MAC. LA MAC ES LA DIRECCIÓN DEL DISPOSITIVO FÍSICO COMO EL DE UNA TARJETA DE RED.

ESTO LO PODEMOS HACER CONFIGURANDO NUESTRO ROUTER. ESTE CUENTA CON LA APLICACIÓN PARA PODER HABILITAR ESTE FILTRO. UNA VEZ HABILITADO, TENEMOS DOS OPCIONES DE FILTRADO.

LISTA DE MAC PERMITIDAS: EN ESTA LISTA ESCRIBIMOS LAS DIRECCIONES MAC QUE QUEREMOS QUE NOS PERMITA EL ACCESO. PARA ELLO DEBEMOS CONOCER LA DIRECCIÓN MAC DE LOS DISPOSITIVOS. AQUEL DISPOSITIVO QUE QUIERA ENTRAR A NUESTRA RED PERO QUE NO SE ENCUENTRA EN ESA LISTA, NO PODRÁ ACCESAR AUN QUE TENGA LA CONTRASEÑA DE RED.

LISTA DE MAC NO PERMITIDAS: EN ESTA LISTA PONEMOS LA DIRECCIÓN MAC DE LOS DISPOSITIVOS QUE NO QUEREMOS QUE SE CONECTEN A NUESTRA RED. AQUEL EQUIPO QUE QUIERA INGRESAR A LA RED Y SE ENCUENTRE EN ESTA LISTA, NO PODRÁ ACCESAR,

ANCHO DE BANDA vs BANDA ANCHA

EL ANCHO DE BANDA ES LA MEDIDA DE LA INFORMACIÓN  EN BITS CON RESPECTO AL TIEMPO LOS CUALES VIAJAN A TRAVÉS DE UN CANAL DE COMUNICACIÓN. EN ESTE CASO A TRAVÉS DE REDES INFORMÁTICOS O TELEFÓNICOS.

PODEMOS MEDIRLOS EN BITS POR SEGUNDO (bps) KILO BITS POR SEGUNDO (Kbps), MEGA BITS POR SEGUNDO (Mbps).

EL ANCHO DE BANDA DE INTERNET VARIA SI ES PARA SUBIR O DESCARGAR INFORMACIÓN Y SE LIMITA A LO QUE EL PROVEEDOR DE SERVICIOS DE INTERNET NOS PROPORCIONA.

BANDA ANCHA:

CUANDO HABLAMOS DE BANDA ANCHA, NOS REFERIMOS AL ACCESO AL INTERNET A ALTAS VELOCIDADES. PODRÍAMOS DECIR QUE ES UN TIPO DE CONEXIÓN, LA CUAL NOS PERMITE ENVIAR CORREOS, TRANSMITIR VIDEO, VOZ, IMÁGENES, ARCHIVOS, QUE A NUESTROS OJOS PARECIERAN SER SIMULTÁNEOS DEBIDO A LAS VELOCIDADES DE TRANSMISIÓN.

SERVIDORES FTP

FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).

ES UN EQUIPO CON UN SOFTWARE, QUE NOS PERMITE ALMACENAR O DESCARGAR ARCHIVOS DE MANERA REMOTA Y SEGURA. UN SERVIDOR FTP SIRVE COMO UN ALMACÉN CENTRAL DE INFORMACIÓN Y ARCHIVOS, YA SEA PUBLICA O PRIVADA. O SOLAMENTE COMO RESPALDO.

PARA CONECTARSE A ESTE, EL CLIENTE NECESITA UN SOFTWARE COMO CLIENTE FTP.


VPN

VPN (RED PRIVADA VIRTUAL)

ES UNA TECNOLOGÍA  DE RED QUE SE USA PARA ENLAZAR DOS O MAS REDES LOCALES PRIVADAS LOCALIZADAS EN DISTINTOS PUNTOS GEOGRÁFICOS, UTILIZANDO COMO MEDIO EL INTERNET, HACIENDO PARECER ESTAR EN ESA ÁREA DE TRABAJO VIRTUALMENTE. COMÚNMENTE SE DICE QUE ES UN TÚNEL DE COMUNICACIÓN VIRTUAL.

TIPOS DE VPN:

VPN ACCESO REMOTO:CONSISTE EN QUE LOS USUARIOS SE CONECTAN CON LA EMPRESA, UTILIZANDO COMO VINCULO EL INTERNET.

VPN PUNTO A PUNTO: SE UTILIZA PARA CONECTAR LAS OFICINAS REMOTAS CON LA SEDE CENTRAL DE LA ORGANIZACIÓN.

TUNNELING: CONSISTE EN ENCAPSULAR UN PROTOCOLO DENTRO DE OTRO PROTOCOLO DE RED, CREANDO UN TÚNEL DE RED.

VPN OVER LAN: ESTE ES EL MENOS DIFUNDIDO PERO MAS PODEROSO. YA QUE NO UTILIZA EL INTERNET COMO VINCULO, SI NO QUE UTILIZA LA MISMA RED LAN DE LA EMPRESA. SIRVE PARA AISLAR ZONAS Y SERVICIOS DENTRO DE LA MISMA EMPRESA.

miércoles, 28 de enero de 2015

SERVIDOR PROXY

ES UN QUIPO O SOFTWARE QUE SIRVE COMO INTERMEDIARIO ENTRE UN SERVIDOR Y UN CLIENTE. AYUDAN A MEJORAR EL RENDIMIENTO DE NAVEGACION POR INTERNET, AL PODER ALMACENAR EN SU MEMORIA CACHE PAGINAS COMUNMENTE SOLICITADAS. ADEMÁS AL SE RINTERMEDIARIO, PUEDE RESTRINGIR ACCESOS, NAVEGAR EN ANONIMATO.

HAY DOS TIPOS DE PROXY:

PROXY INTERNO: ES AQUEL QUE SE IMPLEMENTE EN EL MISMO EQUIPO DEL CLIENTE, COMUNMENTE PARA CONTROLAR EL TRAFICO Y ESTABLECER REGLAS DE FILTRADO.

PROXY EXTERNO: ES AQUEL QUE SE IMPLEMENTAEN UNA ENTIDAD EXTERNA, GENERALMENTE PARA CACHEOS, BLOQUEAR CONTENIDOS, CONTROL DE TRAFICOS, COMPARTIR IP, ETC.

LAS VENTAJAS DE TENER UN SERVIDOR PROXY.

+ TENER MAYOR CONTROLSOBRE LOS DATOS AL RESTRINGIR ACCESOS.
+MAYOR VELOCIDAD DEBIDO A QUE ALNMACENA CACHE Y PUEDE GENERRAR UNA RESPUETA RAPIDA A LA PETICION.
+EL USO DE FILTRADO  PARA DENEGAR ACCESOS A SITIOS RESTRINGIDOS.

CAMARAS IP

ESTE TIPO DE CAMARAS INCORPORAN UNA MINIORDENADOR, CON EL QUE ENVIA IMAGENES POR SI MISMA A TRAVES DE INTERNET.

+ CUENTA CON UN COMPRESOR DE VIDEO, PARA PODER ENVIARLO POR INTERNET.
+ PUEDE ENVIAR MENSAJES POR CORREO ELECTRONICO.
+ PUEDA SER MONITOREADA A MILES DE KMS.
+ CUENTA CON MASCARAS PARA OCULTAR PARTES D EUNA IMAGEN.
+ TIENE SALIDAS PARA ALARMAS.
+ ALGUNOS DISPOSITIVOS CUENTAN CON RANURAS PARA MICRO SD.
+ LAS HAY INALAMBRICAS, CABLEADAS O HÍBRIDAS.
+ MAYOR RESOLUCION QUE UNA ANALOGICA.
+ENVIA FOTOGRAMAS EN FORMATO MPEG4.

jueves, 22 de enero de 2015

PRACTICA: CRIMPAR CABLE UTP 568A Y 568B

INTRODUCCION:

HOY EN DÍA ES MUY COMÚN QUE LAS REDES ESTÉN CONSTRUIDAS CON CABLE UTP. EN EL CAMPO LABORAL HABRÁ QUE HACER EN OCASIONES REPARACIONES Y/O CABLEADOS NUEVOS CON SUS RESPECTIVOS CONECTORES.
PARA ESO SE HARÁ UNA PRACTICA EN DONDE TENGAMOS QUE HACER UN CABLE CON LA CONFIGURACIÓN 568A, 568B Y CROSSOVER.

OBJETIVO:

APRENDER A CRIMPAR CONECTORES RJ45 Y DETECTAR POSIBLES FALLAS EN EL CABLEADO.


MATERIALES:

3M CABLE UTP CAT 5
6 CONECTORES RJ45 PARA CAT 5
PINZAS PARA CRIMPAR CONECTOR RJ45



DESARROLLO:

1 PELAMOS APROXIMADAMENTE 2 CM DE CABLE UTP CON LAS PINZAS SIN DAÑAR LOS HILOS DE COBRE.

2 PROCEDEMOS A DESENTORCHAR CADA PAR DEL CABLE, UNA VEZ DESENTORCHADOS, CON EL PULGAR TRATAMOS DE ENDEREZAR CADA HILO.

3 DEPENDIENDO DE LA CONFIGURACIÓN QUE DESEAMOS, EMPEZAMOS A ORDENAR CADA HILO, ES DECIR QUE QUEDE BIEN PEINADO Y ORDENADO SEGUN SU CONFIGURACIÓN.


4 CON LAS PINZAS CORTAMOS LOS HILOS A UNA DISTANCIA DE APROXIMADAMENTE 1 CM DEL FORRO ALA PUNTA DE LOS HILOS. DEBEMOS HACERLO CON MUCHO CUIDADO PARA QUE EL CORTE QUEDE PAREJO PARA QUE PUEDA INTRODUCIRSE EN EL CONECTOR RJ45.

5 UNA VEZ HECHO EL CORTE, METEMOS LOS HILOS EN EL CONECTOR TRATANDO QUE ESTOS QUEDEN HASTA EL TOPE DEL CONECTOR.
NOTA: EL FORRO TAMBIÉN DEBE QUEDAR ADENTRO DEL CONECTOR PARA QUE AL PRENSAR CON LAS PINZAS, ESTE QUEDE SUJETO AL CONECTOR.

6 UNA VEZ ASEGURADOS QUE LOS HILOS ESTÁN EN ORDEN, QUE ESTÉN AL TOPE Y QUE EL FORRO HAYA QUEDADO DENTRO DEL CONECTOR, PROCEDEMOS A CRIMPAR CON LAS PINZAS.

7 PROCEDEMOS A LLEVAR EL MISMO PROCEDIMIENTO AL OTRO EXTREMO DEL CABLE.

PARA HACER UN CABLE CRUZADO, SOLO HAY QUE HACER UNA CONFIGURACION DIFERENTE EN CADA ECTREMO DEL CABLE.

UNA VES PUESTO LOS CONECTORES, CON LA AYUDA DE UN TESTER DE RED. PROBAMOS QUE NUESTRAS CONEXIONES TES BIEN HECHAS Y BIEN CONFIGURADAS.

CONCLUSION:

HEMOS APRENDIDO A COLOCAR LO
S CONECTORES CORRECTAMENTE PARA EVITAR TRABAJOS DE MALA CALIDAD Y SOBRE TODO TENER UNA RED SIN FALLAS NI FALSOS CONTACTOS.


PRACTICA: COAXIAL CON CONECTORES BNC

OBJETIVO :

APRENDER A COLOCAR LOS CONECTORES BNC A UN CABLE COAXIAL.

MATERIALES:

1M CABLE COAXIAL RG59
2 CONECTORES BNC PARA RG59
1 CONECTOR T BNC
1 NIPLE BNC
1 TERMINADOR MACHO BNC
1 TERMINADOR HEMBRA BNC

DESARROLLO:

1 PELAMOS EL CABLE COXIAL APROXIMADAMENTE 1.5CM DEL FORRO PRINCIPAL

2 RETIRAMOS LA MALLA Y EL FORRO METALICO AL FORRO QUE CUBRE EL NUCLEO DE COBRE

3 PELAMOS APROXIMADAMENTE 1CM AL FORRO DIELECTRICO QUE CUBRE AL NÚCLEO DE COBRE, DEBE QUEDA MAS O MENOS ASI:

4 ESTAÑAMOS EL PIN CENTRAL.

5 INTRODUCIMOS EL BARRIL DE SEGURIDAD EN EL CABLE ANTES DE COLOCAR EL CONECTOR.

6 COLOCAMOS EL PIN DEL CONECTOR EN EL PIN DEL CABLE, POSTERIORMENTE CALENTAMOS CON EL CAUTIN PARAA QUE ESTE QUEDE SOLDADO Y EVITE FALSOS CONTACTOS.

7 ESTA ES LA SECUENCIA DE COLOCAR LAS PIEZAS.

8 UNA VEZ COLOCADO EN UNA PUNTA, SE PROCEDE A COLOCAR EL OTRO CONECTOR EN EL OTRO EXTREMO DEL CABLE.

9 COLOCAMOS LA T EN UN EXTREMO SEGUIDO DE UN TERMINADOR MACHO.Y COLOCAMOS EL TERMINADOR HEMBRA EN EL OTRO EXTREMO.

10 CON UN TESTER DE CABLE, PROCEDEMOS A VERIFICAR QUE NUESTRO CABLE NO TENGA NINGÚN FALSO CONTACTO Y QUE TRANSMITA BIEN.

CONCLUSIÓN:

HEMOS APRENDIDO A CRIMPAR UN CABLE COAXIAL CON CONECTORES BNC Y ADEMAS A VERIFICAR LA SECCIÓN DE CABLEADO. ALGUNAS REDES AUN ESTÁN HECHAS CON ESTE TIPO DE CABLEADO Y CON ESTA PRACTICA HEMOS APRENDIDO A TESTEAR SECCIÓN POR SECCIÓN AL CABLEADO.


REDES INFRAESTRUCTURA Y REDES AD HOC.

EN UNA RED EN MODO INFRAESTRUCTURA ES DEL TIPO  CLIENTE-SERVIDOR. CONSISTE EN CONECTAR VARIAS COMPUTADORAS O DISPOSITIVOS PERSONALES A UN SERVIDOR O PUNTO DE ACCESO.

PARA HACER UNA RED DE ESTE TIPO SE NECESITAN:

COMPUTADORAS (CLIENTES)
PUNTO DE ACCESO CENTRAL (SWITCH, ROUTER, ETC.)

RED AD HOC.
 ES UNA RED DE TIPO PUNTO A PUNTO EN DONDE LOS DISPOSITIVOS SE CONECTAN UNOS CON OTROS.

DBI

EL dBi O DECIBELIOS ISOTROPICOS ES LA MEDIDA DE LA GANANCIA DE UNA ANTENA, EN REFERENCIA A UNA ANTENA ISOTROPICA IDEAL.

WEP Y WPA.

WEP

ES UN SISTEMA DE CIFRADO PARA REDES INALAMBRICAS INCLUIDAS EN EL IEEE 802.11CON EL ALGORITMO RC4 QUE PUEDE SER DE 64 BITS O DE 128BITS.

EL RC4 FUNCIONA EXPANDIENDO UNA SEMILLA PARA GENERAR UNA SECUENCIA DE NÚMEROS PSEUDOALEATORIOS DE MAYOR TAMAÑO, ES TOS A SU VEZ SE UNIFICAN CON LA FUNCIÓN XOR PARA OBTENER UN MENSAJE CIFRADO.

PUEDE SER EN SISTEMA ABIERTO O POR CLAVE COMPARTIDA.

SI ES ABIERTO, EL USUARIO PUEDE CONECTARSE SIN LA NECESIDAD DE AUTENTICARSE.

POR CLAVE: es usado para la autenticación. Este método se puede dividir en cuatro fases: I) La estación cliente envía una petición de autenticación al Punto de Acceso. II) El punto de acceso envía de vuelta un texto modelo. III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación.

WPA

ES UNA MEJORA DE WEP, YA QUE WEP PERMITÍA EL ATAQUE DE RECUPERACIÓN DE CLAVE. TAMBIEN HAY UNA VERSION MEJORADA LLAMADA WPA-2 LA CUAL ES CERTIFICADA POR IEEE 802.11 Y QUE YA VIENEN INCLUIDO EN LOS NUEVOS DISPOSITIVOS.



MODULACION Y DEMODULACION.

LA MODULACIÓN ES LA TÉCNICA  PARA COLOCAR INFORMACIÓN EN UNA SEÑAL PORTADORA. ESTO PERMITE QUE SE PUEDA TRANSMITIR INFORMACIÓN SIMULTÁNEAMENTE.

ESTO SE LOGRA HACIENDO QUE UN PARÁMETRO DE LA SEÑAL PORTADORA, CAMBIA DE VALOR DE ACUERDO A LAS VARIACIONES DE LA SEÑAL MODULADORA.

EXISTEN VARIAS TÉCNICAS DE MODULACIÓN. PARA LA MODULACIÓN ANALÓGICA HAY TRES TIPOS.

AM (AMPLITUD MODULADA)
FM (FRECUENCIA MODULADA)
PM (FASE MODULADA)

PARA LA MODULACIÓN DIGITAL

FSK (MODULACIÓN POR DESLAZAMIENTO DE FRECUENCIA)
ASK (MODULACIÓN POR DESPLAZAMIENTO DE AMPLITUD)
PSK (MODULACIÓN POR DESPLAZAMIENTO DE FASE)




LA DEMODULACION NO ES OTRA COSA MAS QUE LA ACCIÓN CONTRARIA A LA MODULACIÓN. CONSISTE EN RECUPERAR LA INFORMACIÓN QUE PREVIAMENTE SE ENVIÓ MODULADA.

MODEM

ESTE ES UN DISPOSITIVO PERIFÉRICO, QUE NOS SIRVE COMÚNMENTE PARA TENER INTERNET EN CASA. EL NOMBRE DE MODEM VIENEN DE LA PALABRA COMPUESTA MODULADOR-DEMODULADOR. A SU VEZ INTERNAMENTE CUENTA CON UN CONVERTIDOR A/D Y D/A.

ESTE DISPOSITIVO NOS PERMITE ENVIAR Y RECIBIR INFORMACIÓN, PARA ELLO MODULA LA INFORMACIÓN A TRAVÉS DE UNA PORTADORA. ESTO NO ES MAS QUE UNA ONDA ANALÓGICA SINUSOIDAL DE MAYOR FRECUENCIA QUE LA MODULADORA.

LA OPERACIÓN INVERSA ES DEMODULAR ESA SEÑAL, ES DECIR, DESCOMPONE ESAS SEÑALES, PARA POSTERIORMENTE CONVERTIRLA A UNA SEÑAL DIGITAL(BINARIA), LA CUAL LA COMPUTADORA PUEDA LEER Y CONVERTIRLA EN INFORMACIÓN QUE EL USUARIO PUEDA LEER.

ESTAS MODULACIONES PUEDEN SER TRES TIPOS:

AMPLITUD(ASK)
FRECUENCIA(FSK)
FASE(FSK)

EXISTEN VARIOS TIPOS DE MODEM, PERO DEL QUE RECUERDO ES EL MODEM INTERNO TE TARJETA PCI, V.92 DONDE EL VALOR MÁXIMO ERA DE 52Kbs. ERAN DEMASIADO LENTOS Y NO PODÍAS HABLAR POR TELÉFONO MIENTRAS OCUPABAS EL INTERNET.

AHORA DISFRUTAMOS DE LOS MODEM DSL, LOS CUALES TE DAN MUCHO MAS VELOCIDAD COMPARADOS POR SUS ANTECESORES, Y MUCHO MAS ANCHO DE BANDA, ADEMAS DE QUE NO INTERFIERE CON LAS LLAMADAS TELEFÓNICAS DEBIDO A QUE UTILIZA FRECUENCIAS SUPERIORES A LA DE LA VOZ. POR ELLO EL USO DE MICRO FILTROS QUE SON PARA SEPARAR LOS RANGOS DE FRECUENCIAS, UNA PARA EL MODEM Y OTRA PARA LLAMADAS.


SEÑALES ANALÓGICAS Y DIGITALES

SEÑAL ANALÓGICA:

UNA SEÑAL ANALÓGICA ES AQUELLA QUE SE TRANSMITE A TRAVÉS DE UN MEDIO EN FORMA DE UNA CARGA ELÉCTRICA, UNA CORRIENTE O UN VOLTAJE. ESTA VA VARIANDO EN FORMA RESPECTO AL TIEMPO ENTRE UN LIMITE INFERIOR Y SUPERIOR. HABLEMOS DE UNA ONDA SINUSOIDAL, ESTA VARIA EN UN SEMICICLO POSITIVO Y UNO NEGATIVO. 

LA DESVENTAJA DE ESTAS SEÑALES ES QUE EN OCASIONES SE VE AFECTADA POR RUIDO ELÉCTRICO, TENIENDO CON ESTO DATOS NO PRECISOS. 

EXISTEN MUCHAS SEÑALES ANALÓGICAS EN NUESTRO MEDIO. POR EJEMPLO LA LUZ, EL SONIDO, LAS VARIACIONES TÉRMICAS, ETC.

SEÑAL DIGITAL:

LAS SEÑALES DIGITALES SON AQUELLAS QUE YA NO VIAJAN EN FORMA DE ONDA SINUSOIDAL, PODRÍAMOS DECIR QUE VIAJAN EN FORMA DE ONDA CUADRADA. LOS DATOS SE TRANSFIEREN EN 0s Y 1s, POR LO REGULAR UN 0 ES UN VALOR MENOR A LOS 0.87V, Y UN 1 ES UN VALOR SUPERIOR A LOS 2V.

ESTA SEÑAL ES MENOS SUSCEPTIBLE AL RUIDO ELÉCTRICO. 

EXISTEN CONVERTIDORES A/D Y D/A Y ESTOS TIENEN COMO CARACTERÍSTICA LA RESOLUCIÓN, ES DECIR QUE CON MAYOR RESOLUCIÓN, MAYOR SERA LA PRECISIÓN CON QUE LA SEÑAL ANALÓGICO SE CONVERTIR EN UNA INFORMACIÓN BINARIA,


jueves, 15 de enero de 2015

miércoles, 14 de enero de 2015

CABLEADO ESTRUCTURADO

CABLEADO ESTRUCTURADO

Significa que todos los servicios en UN edificio, para las transmisiones de voz y datos se hacen conducir a través de un SISTEMA de cableado en común.


En un sistema bien diseñado, todas las tomas de PISO y los paneles de parchado (patch panels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a).
El MÉTODO más confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren entre el dorso del panel de parchado y el conector. El único método de interconexión es entonces, muy sencillo, un cable de parchado RJ45 a RJ45.

TOPOLOGIAS DE RED Y PROTOCOLOS DE RED.

TOPOLOGIAS DE RED.

LA TOPOLOGIA HACE REFERENCIA A LA FORMA EN QUE ESTA DISEÑADA LA RED.
ES LA REPRESENTACIÓN GEOMÉTRICA EN COMO ESTÁN CONECTADOS LOS DISPOSITIVOS Y ENLACES COMÚNMENTE LLAMADOS NODOS.

EXISTEN AL MENOS 5 POSIBLES TOPOLOGIAS.

MALLA
ESTRELLA
ÁRBOL
BUS
ANILLO

MALLA: ESTA TIENE UNA conexión DEDICADA PUNTO A PUNTO CON CADA DISPOSITIVO, Y CADA DISPOSITIVO DEBE TENER UN PUERTO DE ENTRADA Y UNO DE SALIDA.
SU VENTAJA ES LA PRIVACIDAD, PUES CUANDO UN MENSAJE VIAJA A TRAVÉS DE UNA LINEA DEDICADA, SOLO LO VE EL DISPOSITIVO RECEPTOR.

ESTRELLA: ESTA conexión ES MAS ECONÓMICA QUE LA DE ESTRELLA. ES LA MAS COMÚN, PUES A DIFERENCIA DE LA DE MALLA, ESTA UTILIZA MENOS CABLEADO, YA QUE TODOS LOS DISPOSITIVOS SE ENLAZAN MEDIANTE UN CONCENTRADOR.

ÁRBOL: ESTA conexión ES UNA VARIANTE DE LA DE ESTRELLA. aquí OTROS DISPOSITIVOS PUEDEN ESTAR CONECTADOS A UN CONCENTRADOR SECUNDARIO Y ESTE A SU VEZ POR MEDIO DE UN SOLO CABLE, CONECTARSE AL CONCENTRADOR PRINCIPAL.

BUS: Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal.

ANILLO:  En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.

PROTOCOLOS DE RED

se utiliza para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la COMPUTADORA (con protocolos como HTTP, FTP, SMTP, POP y otros).

HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la WORLD WIDE WEB, el método mediante el cual se transfieren las PÁGINAS WEB a un ordenador.

FTP:es un PROTOCOLO DE RED para la TRANSFERENCIA DE ARCHIVOS entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura CLIENTE-SERVIDOR.

TCP: Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión Muchos programas dentro de una red de datos compuesta por COMPUTADORAS, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

UDP: User Datagram Protocol (UDP) es unPROTOCOLO del NIVEL DE TRANSPORTE basado en el intercambio de DATAGRAMAS (Encapsulado de capa 4 MODELO OSI). Permite el envío de datagramas a través de la RED sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

POP3: está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por MÓDEM), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.

PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un PROTOCOLO DE RED para la encapsulación PPP sobre una capa de ETHERNET. Es utilizada mayoritariamente para proveer conexión de BANDA ANCHA mediante servicios de CABLEMODEM y DSL.


martes, 13 de enero de 2015

CONCENTRADORES

CONCENTRADORES

UN CONCENTRADOR ES UN EQUIPO HARDWARE QUE SE UTILIZA EN UN SISTEMA COMO PUNTO CENTRAL DE conexión DE LOS NODOS QUE COMPONEN LA RED.

ESTOS APARECIERON DANDO SOLUCIÓN AL PROBLEMA QUE HABIA AL CONECTAR LOS EQUIPOS A un solo CABLE (RED EN BUS), YA QUE SI SE DAÑABA O DETERIORABA, LA RED DEJABA DE FUNCIONAR. CON ESTOS EQUIPOS SI ALGUN CABLE SE DAÑA, EL RESTO DE LA RED SIGUE TRABAJANDO.

ESTOS SE CLASIFICAN EN ACTIVOS O PASIVOS. LOS ACTIVOS SON AQUELLOS QUE AL RECIBIR LA SEÑAL, LA AMPLIFICAN Y LA ENVIAN A LOS DISPOSITIVOS QUE ESTEN CONECTADOS A CADA UNO DE SUS PUERTOS. Y LOS PASIVOS SON AQUELLOS QUE NO AMPLIFICAN LA SEÑAL, SI NO SOLAMENTE RECIBEN Y ENVIAN.

ALGUNOS EJEMPLOS SON LOS HUBS, SWITCH, ROUTER.

EL HUB ES EL DISPOSITIVO BÁSICO PARA LAS REDES Y HA DEJADO DE USARSE. ESTE RECIBE LA SEÑAL Y LA ENVIA A TODAS LAS MÁQUINAS. POR CONSECUENCIA REDUCE CONSIDERABLEMENTE EL ANCHO DE BANDA Y PROVOCABA COLISIONES.

EL SWITCH ES UN CONCENTRADOR INTELIGENTE. ESTE DISTRIBUYE LA INFORMACION A CADA DISPOSITIVO Y EVITA LAS COLISIONES A DIFERENCIA DEL HUB.



EL ROUTER PERMITE EL USO DE VARIAS CLASES DE DIRECCIONES IP. PERMITE LA CREACION DE SUB REDES. 

NORMAS 568A Y 568B

NORMAS T568A Y T568B

El estándar TIA/EIA568B-34 se desarrolló con la necesidad de una organización que normalizara o que definiera un estándar para el cableado de sistemas de comunicaciones.
IA acordó el desarrollo de un conjunto de estándares, y se formó el comité TR-42, con nueve subcomités para desarrollar los trabajos de estandarización.

El objetivo de estas normas es proporcionar una serie de prácticas recomendadas para el diseño e instalación de sistemas de cableado que soporten una amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros que sean diseñados considerando los estándares de cableado.

Dentro de estas normas hay dos terminaciones: T568A y T568B.
La característica más conocida y discutida del TIA/EIA-568-B.1-2001 es la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP de categoría 3, 5 y 6. Estas asignaciones son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables en RJ45 ocho pines modulares y jacks.

La terminación T5468A , es la más adecuada para transmitir velocidades de red superiores a 100Mbs.



Estás terminaciones tienen una configuración al colocar el conector de 8 pines y deben tener la misma configuración en ambos extremos.

MEDIOS DE TRANSMISIÓN

MEDIOS DE TRANSMISIÓN DE DATOS.




HOY EN DÍA TENEMOS LA NECESIDAD DE TRANSMITIR NUESTRA INFORMACIÓN YA SEA A UN EQUIPO SITUADO A UNOS CUANTOS METRO DE NOSOTROS O A CIENTOS DE KILÓMETROS DE DISTANCIA.  PARA ELLO SE HAN FABRICADO DIFERENTES MEDIOS, POR LOS CUALES SE TRANSMITIRÁN LOS DATOS.  DICHOS MEDIOS DEPENDEN DE LA LONGITUD A LA QUE SE DESEA TRANSMITIR, EL ENTORNO DONDE SE TRANSMITIRÁ, LA CANTIDAD DE DATOS QUE SE DESEA TRANSMITIR  Y LA VELOCIDAD.

EXISTEN DOS TIPOS DE MEDIOS DE TRANSMISIÓN, GUIADOS Y NO GUIADOS. CUANDO HABLAMOS DE MEDIOS GUIADOS, NOS ESTAMOS REFIRIENDO AL ELEMENTO FÍSICO POR DONDE VAMOS A TRANSMITIR PARA SER MAS EXACTOS HABLAMOS DE LOS MEDIOS QUE VAN POR MEDIO DE CABLES.  LOS MEDIOS NO GUIADOS SON AQUELLOS EN LOS QUE SE PROPORCIONA UN SOPORTE PARA QUE LAS ONDAS SE TRANSMITAN, PERNO NO LAS DIRIGEN POR UN CAMINO FÍSICO. COMO EJEMPLO TENEMOS EL AIRE Y EL VACÍO.

MEDIOS DE TRANSMISIÓN FÍSICOS:

PAR TRENZADO:  ES UN CABLE EN EL CUAL SUS PARES VAN ENTRELAZADOS DE FORMA HELICOIDAL. ESTO SE DEBE A QUE CUANDO SE TRANSMITE UNA SEÑAL ELÉCTRICA A TRAVÉS DE EL, SE INDUCEN PEQUEÑAS CORRIENTES PARÁSITAS, LAS CUALES SE MANIFIESTAN COMO INTERFERENCIA O RUIDO ELÉCTRICO. PERO AL ESTAR TRENZADOS, UNA CORRIENTE VIAJA EN SENTIDO CONTRARIO DE LA OTRA HACIENDO QUE SE ANULEN. DE ESTOS CABLES EXISTEN VARIOS TIPOS. UTP, FTP Y STP.  SE UTILIZAN PARA TRANSMITIR DATOS ANALÓGICOS O DIGITALES Y SU ANCHO DE BANDA DEPENDE DEL CALIBRE DEL HILO. ALGUNOS SON DA BAJO COSTO.

CABLE COAXIAL: ES UN CABLE REDONDO, TIENE UN NÚCLEO DE COBRE ESTE A SU VEZ LLEVA UN AISLANTE QUE LO SEPARA DE UNA MALLA DE HILOS TRENZADOS ENTRES SI SEGUIDO POR UN FORRO EXTERIOR DE

PVC.  ESTE CABLE TIENE UNA BUENA COMBINACIÓN, UN GRAN ANCHO DE BANDA Y EXCELENTE INMUNIDAD AL RUIDO.  EL ANCHO DE BANDA QUE SE PUEDA OBTENER DE ESTOS VIENE RELACIONADO A LA DISTANCIA DE TRANSMISIÓN. ES MUY COMÚN VER QUE SE EMPLEA EN SISTEMAS DE TV POR CABLE DEBIDO A LAS CARACTERÍSTICAS ANTES MENCIONADAS.

FIBRA ÓPTICA: CONSTA DE TRES PARTES. EL NÚCLEO FORMADO POR UNA O MAS HEBRAS HECHAS DE CRISTAL O PLÁSTICO, DESPUÉS UN REVESTIMIENTO DE CRISTAL O PLÁSTICA CON PROPIEDADES ÓPTICAS DIFERENTES AL NÚCLEO Y POR ULTIMO UNA CAPA QUE RECUBRE UNA O MAS FIBRAS HECHA DE UN MATERIAL OPACO Y RESISTENTE. EL SISTEMA DE TRANSMISIÓN POR FIBRA ÓPTICA, ESTÁ CONSTRUIDO POR UNA FUENTE LUMINOSA MONOCROMÁTICA (LÁSER), LA FIBRA DE TRANSMISIÓN, UN FOTO DIODO QUE SE ENCARGA DE RECONSTRUIR LA SEÑAL ELÉCTRICA.


MEDIOS NO GUIADOS:
En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante ANTENAS. A la hora de transmitir, la antena irradia ENERGÍA ELECTROMAGNÉTICA. en el medio. Por el contrario, en la recepción la antena capta las ONDAS ELECTROMAGNÉTICAS del medio que la rodea.

SE PUEDEN CLASIFICAR EN TRES TIPOS: RADIO, MICROONDAS Y LUZ (INFRARROJAS)
ALGUNOS EJEMPLOS: WIFI, BLUETOOTH, INFRARROJO.