escuela de ciencias bÁsicas e ingenierÍa ingeniería de...

141
ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de Sistemas ASIGNATURA: Teleinformática CORPORACIÓN UNIVERSITARIA REMINGTON DIRECCIÓN PEDAGÓGICA Este material es propiedad de la Corporación Universitaria Remington (CUR), para los estudiantes de la CUR en todo el país. 2011

Upload: hoangkhuong

Post on 10-Feb-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA

Ingeniería de Sistemas

ASIGNATURA: Teleinformática

CORPORACIÓN UNIVERSITARIA REMINGTON

DIRECCIÓN PEDAGÓGICA

Este material es propiedad de la Corporación Universitaria Remington (CUR), para los estudiantes de la CUR

en todo el país.

2011

Page 2: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 2

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

CRÉDITOS

El módulo de estudio de la asignatura Teleinformática del Programa Ingeniería de Sistemas es propiedad de la Corporación Universitaria Remington. Las imágenes fueron tomadas de diferentes fuentes que se relacionan en los derechos de autor y las citas en la bibliografía. El contenido del módulo está protegido por las leyes de derechos de autor que rigen al país. Este material tiene fines educativos y no puede usarse con propósitos económicos o comerciales.

AUTOR

Nelson Jovanny Isaza Morales Técnico en sistemas con énfasis en mantenimiento Corporación Politécnica de Girardota. Ingeniero de Sistemas Corporación Universitaria Remington. Diplomado en Pedagogía Universitaria – Corporación Universitaria Remington. [email protected] Pablo Andrés Aránzazu Atuesta Ingeniero de sistemas Administrador de plataforma [email protected] Nota: el autor certificó (de manera verbal o escrita) No haber incurrido en fraude científico, plagio o vicios de autoría; en caso contrario eximió de toda responsabilidad a la Corporación Universitaria Remington, y se declaró como el único responsable.

RESPONSABLES

Dr. Mauricio Sepúlveda Director de la ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA

Director Pedagógico Octavio Toro Chica [email protected] Coordinadora de Medios y Mediaciones Angélica Ricaurte Avendaño [email protected]

GRUPO DE APOYO

Personal de la Unidad de Medios y Mediaciones EDICIÓN Y MONTAJE Primera versión. Febrero de 2011.

Derechos Reservados

Esta obra es publicada bajo la licencia CreativeCommons. Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.

Page 3: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 3

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

TABLA DE CONTENIDO

1. MAPA DE LA ASIGNATURA ............................................................................................. 5

2. PLANEACIÓN Y DISEÑO DE REDES .................................................................................. 6

2.1. Relación de Conceptos ............................................................................................................ 6

2.2. Pautas Generales ..................................................................................................................... 8

2.3. Herramientas para el diseño de redes .................................................................................. 24

2.4. Diseño de cableado estructurado Diseño de LAN Diseño de WAN ...................................... 32

3. ADMINISTRACIÓN Y GESTIÓN DE REDES ....................................................................... 65

3.1. Relación de Conceptos .......................................................................................................... 65

3.2. Introducción y Conceptos Básicos Sobre Administración de Redes ..................................... 67

3.3. Protocolos de Administración ............................................................................................... 70

3.4. Plataformas de administración de redes .............................................................................. 72

4. SEGURIDAD EN REDES ................................................................................................. 75

4.1. Relación de Conceptos .......................................................................................................... 75

4.2. Introducción General a la seguridad en redes ...................................................................... 77

4.3. Planeación de la seguridad .................................................................................................... 80

5. ARQUITECTURA CLIENTE / SERVIDOR ........................................................................... 95

5.1. Relación de conceptos .......................................................................................................... 95

5.2. Introducción .......................................................................................................................... 97

5.3. Descripción del modelo ......................................................................................................... 98

6. SISTEMAS DISTRIBUIDOS ........................................................................................... 105

6.1. Relación de conceptos ........................................................................................................ 105

6.2. Introducción y desarrollo de los Sistemas Distribuidos ...................................................... 107

6.3. Llamadas a Procedimientos Remotos ................................................................................. 114

6.4. Objetos Distribuidos ................................................................................................................ 5

6.5. Introducción y Conceptualización a las Tecnologías de Desarrollo en Web ........................... 7

7. ADMINISTRACIÓN Y GESTIÓN DE PROYECTOS TELEINFORMÁTICOS ............................... 10

7.1. Relación de Conceptos .......................................................................................................... 10

Page 4: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 4

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

7.2. Introducción a la Administración de Proyectos .................................................................... 12

7.3. Proyectos Teleinformáticos ................................................................................................... 14

7.4. Presentación de Proyectos .................................................................................................... 18

8. PISTAS DE APRENDIZAJE .............................................................................................. 22

9. GLOSARIO ................................................................................................................... 24

10. BIBLIOGRAFÍA .............................................................................................................. 27

Page 5: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 5

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

1. MAPA DE LA ASIGNATURA

OBJETIVOS ESPECÍFICOS

Realizar la planeación y Diseño de Redes con todos sus elementos constitutivos.

Manejar los diferentes conceptos básicos sobre la administración de redes y sus

componentes, los diferentes protocolos o servicios necesarios para la administración de

una red y las aplicaciones (software), necesarias para la composición de una plataforma

de administración de red.

Conocer los diferentes conceptos básicos sobre la prevención y control de la seguridad en

una red informática, estableciendo las diferentes políticas y normas de seguridad,

necesarias para la protección del sistema de información que compone la red

TELEINFORMÁTICA

PROPÓSITO GENERAL DEL MODULO

Que el estudiante conozca y maneje los conceptos, las aplicaciones y el desarrollo básicos de la

teleinformática

OBJETIVO GENERAL

Conocer los elementos, las aplicaciones y el desarrollo de proyectos de la teleinformática

UNIDAD 1

Realiza la planeación y

Diseño de Redes con todos

sus elementos

constitutivos.

UNIDAD 3

Conoce los diferentes

conceptos básicos sobre la

prevención y control de la

seguridad en una red

informática.

UNIDAD 5

Analiza las diferentes

tecnologías orientadas a

objetos distribuidos.

UNIDAD 2

Maneja los diferentes

conceptos básicos sobre la

administración de redes.

UNIDAD 4

Conoce los diferentes

modelos que hacen parte

de la arquitectura

Cliente/Servidor.

UNIDAD 6

Describe los diferentes

conceptos que componen la

administración,

estableciendo el proceso de

planeación, control y

estudios de factibilidad.

Page 6: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 6

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

2. PLANEACIÓN Y DISEÑO DE REDES

2.1. Relación de Conceptos

OBJETIVO GENERAL

Realizar la planeación y Diseño de Redes con todos sus elementos constitutivos.

OBJETIVOS ESPECÍFICOS

Identificar los pasos correspondientes de una planeación de una red corporativa.

Conocer y aplicar las principales herramientas para el diseño de red.

Conocer las diferentes estructuras de cableado.

Page 7: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 7

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Identificar los tipos de topologías de red.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que es una topología de red

a. Comunicación usada por los nodos que conforman una red para comunicarse

b. Es una arquitectura de red

c. Software que permite la comunicación de una red

d. Parte tangible de una red

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Tipos de topologías de una red:

a. Estrella, lineal, circular, redonda, anillo árbol.

b. Lineal, circular, cuadrada, rectangular. Doble anillo.

c. Estrella, bus, mixta, anillo, doble anillo, árbol, malla

d. Mixta, lineal, anillo, rectangular, redonda, circular

e. Todas las anteriores.

f. Ninguna de las anteriores.

3. Que es ancho de banda:

a. Es el canal de conexión de internet

b. Es un sistema que permite comunicarnos con internet

c. Es la cantidad de información o de datos que se puede enviar a través de una conexión de

red en un período dado.

d. Topología de red en estrella

e. Todas las anteriores.

f. Ninguna de las anteriores.

4. Que es una red:

a. Es la comunicación entre sistemas operacionales

b. Sistema de transmisión de datos que permite el intercambio de información entre

ordenadores.

Page 8: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 8

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

c. Enlace de aplicaciones de comunicación entre dispositivos.

d. Transferencia de datos por medio de canales comunicacionales

e. Todas las anteriores.

f. Ninguna de las anteriores.

5. Tipos de redes:

a. LAN, TAN, PAN, MAN, WAN

b. TAN, UTP, WAN, LAN, MAN

c. LAN, MAN, PAN, WAN, CAN

d. TAN, WAN, UPT, COAXIAL, LAN

e. Todas las anteriores.

f. Ninguna de las anteriores.

2.2. Pautas Generales

1. Estudio de viabilidad (MIS con PERC)

Se debe integrar un que donde que realice un estudio de viabilidad donde se ejecute un

control teórico-práctico de la planeación de la red.

2. Plan de implementación:

En el plan de implementación se debe tener en cuenta el tipo de topología (figura a continuación)

que se va a incluir en la planeación de la red con sus elementos que la componen, la ubicación de

dichos elementos y el procedimiento de la instalación.

Page 9: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 9

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Topologías de red Link: http://1.bp.blogspot.com/_EKDKgOyxTr0/S8O6ZIeL4MI/AAAAAAAAABI/MClw-

jXZM1g/s320/300px-topologia_de_red.png

Para poner en funcionamiento la topología escogida, se debe realizar unos estudios prácticos con

herramientas informáticas (software virtual) de simulación de redes para establecer una ubicación

exacta de la topología.

Ejemplos de software libre que podemos utilizar en la realización de las pruebas:

Radio mobile

Véase también

GloMoSim

NetSim

OMNeT++

Ns - 3

Al no obtener las coordenadas definidas de la ubicación se recomienda realizar simulaciones

digitales con base a las medidas entre los sitios y ángulos del lugar de la red y del equipo que se

piensa usar.

Recomendaciones para la instalación:

Los equipos a implementar deben ser para la parte externa e interna, teniendo en cuenta

que para cada parte se debe contar con elementos(Cables, conectores, dispositivos entre

otros) que permitan la comunicación tanto el parte externa como interna y considerando

el factor económica de la empresa.

Otras recomendaciones:

1. Ancho de banda/Velocidad de transmisión: hay que consideran el ancho de banda y la

velocidad de transmisión que nos brinda las redes WLAN. Hay estándares como los IEEE

802.11a y IEEE 802.11g, que nos permiten velocidades de hasta 54 Mbps, por otro lado el

estándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. El ancho de

banda es mucho menor al de las redes cableadas, las cuales operan a un nivel de 100

Mbps.

2. La frecuencia de operación: al diseñar una red WLAN generalmente causa interrogantes al

momento de seleccionar la frecuencia de operación que define el estándar a utilizar. Por

lo general las redes WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y 5 GHz

(802.11a/g). la utilizar una, tiene muchas complicaciones.

Page 10: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 10

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

3. Tipos de aplicaciones que van a correr en la red WLAN: es vital importancia demarcar los

diversas aplicaciones que se van a utilizar en la red inalámbrica, tales como acceso a Internet,

correo electrónico, consultas a base de datos y transferencia de archivos. Dado el limitado ancho

de banda, no es recomendable que se utilicen las redes WLAN para aplicaciones que consumen

mucho ancho de banda tales como transferencia de video e imágenes, videoconferencia,

audio/video streaming entre otras.

4. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña una WLAN

es delimitar el número de usuarios que utilizará la red. los estándares definen diferente número

de usuarios conectados simultáneamente a un punto de acceso. Es evidente afirmar que a mayor

número de usuarios conectados a una red WLAN, menor será el desempeño de la misma.

5. área de cobertura: cada vez que la frecuencia aumenta, generalmente el rango de cobertura de

la señal disminuye, de modo que la frecuencia de operación de 5 GHz generalmente tiene menor

rango de cobertura que la de 2.4 GHz. De acuerdo con ésto, si se utiliza el estándar 802.11a se

requiere un número mayor de AP's para extender la cobertura, y ésto implica un mayor

presupuesto.

Por otro lado el estándar 802.11b tiene una mayor cobertura aunque con un menor ancho de

banda. También hay que contar si el punto de acceso se va a instalar en exteriores o interiores.

Dependiendo de ello, será el rango de cobertura:

Page 11: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 11

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

En cubículos cerrados la cobertura es de 20 metros, en cubículos abiertos de 30 metros.

En pasillos y corredores de hasta 45 metros.

En exteriores de hasta 150 metros.

La utilización de antenas con mayor ganancia aumentará considerablemente la cobertura.

6. Elementos con el que están construidos los edificios: Las señales (propagación de las ondas

electromagnéticas), se comportan de manera diferente en relación al material con el que estén

construidos los edificios donde se instalará la WLAN.

Se habla entonces con diferentes materiales como: madera, ladrillo, tabla roca. Ciertos elementos

o materiales reflejan las señales sin problema como la madera y la tabla roca, lo cual puede

extender la cobertura de la redes WLAN.

Otros materiales (los duros) como el concreto con varilla, acero y cemento absorben o atenúan la

potencia de la señal disminuyendo la cobertura.

7. Conexión de la red WLAN con la red LAN: se debe tener en cuenta que los puntos de acceso

necesitan electricidad para poder operar y además deben estar conectados a la red LAN.

Se recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse de éstas dos

conexiones WLAN y LAN.

8. Disponibilidad de productos en el mercado: se debe tener en cuenta los diferentes mercados de

puntos de accesos. Si adquirimos un punto de acceso debemos de tomar en cuenta factores como

el costo y el soporte técnico disponible, por qué sucede que lo que sale barato nos puede salir

caro.

9. Planeación y administración de las direcciones IP: debemos tener en cuenta que los dispositivos

inalámbricos necesitan de una dirección IP para poder identificarse. Por lo que será necesario

reservar direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la red. En

caso de que no existan las suficientes, será necesario emplear enrutadores inalámbricos que

puedan proporcionar direcciones IP privadas.

También hay que considerar el uso servidores de DHCP para asignar direcciones dinámicas; pero

esto puede ocasionar un problema.

El administrador de la red deberá decidir si se utiliza ésta opción o asignar direcciones manuales.

Page 12: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 12

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

10. Los identificadores de la red: que son los SSIDs son los identificadores de los puntos de acceso.

Se deben poner SSIDs adecuados y no muy obvios. La razón: estos identificadores son fácilmente

rastreables por aplicaciones o por otros puntos de acceso.

1. Disponibilidad de recursos:

Al momento de que el prototipo de red esté listo, se comienza a contar con unos recursos

(presupuestos) los cuales se dividen dos partes, la parte física(hardware y la parte lógica(software)

2. recurso físico (hardware):

Al momento de seleccionar los recursos físicos se deben tener en cuenta los diferentes

sectores físicos a presupuestar ya que los sectores son distintos y requieres de diferentes

elementos, por eso se recomienda ubicar o establecer los siguientes elementos:

3. concentrador central(integrado con acceso a internet)

puntos de acceso

fuente de energía

antenas

montaje(implementación)

protección contra descargas

generadores de energía, baterías, ups, entre otros

Link: http://viasatelital.com/blogs/wp-content/uploads/2011/07/HX-MeshGW_0.jpg

Page 13: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 13

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

4. repetidores inalámbricos(sitios altos)

puntos de acceso

fuente de energía

antenas

montaje(implementación)

protección contra descargas

generadores de energía, baterías, ups, entre otros

Link: http://images02.olx.cl/ui/1/20/78/10201278_1.jpg

5. sectores inalámbricos en la parte externa e interna:

puntos de acceso

fuente de energía

antenas

montaje(implementación)

protección contra descargas

generadores de energía, baterías, ups, entre otros

Nota: cabe aclara que hay muchos otros componentes a tener en cuenta, solo tomamos los más

representativos de la parte física (hardware).

Page 14: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 14

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Link:

http://t3.gstatic.com/images?q=tbn:ANd9GcQKr3CQspqGZd37BGLrEMDOt72Mq8wfbAMB58yQpp

-7ymCQ05kchY8uJuvJQg

6. Electricidad

En muchos países en desarrollo, la demanda de electricidad es mucho mayor que la energía

eléctrica que los proveedores pueden generar y entregar. Esto hace que el sistema de red eléctrica

sea poco confiable y que frecuentemente se produzcan apagones y bajones de energía. En muchos

países la situación no es lo suficientemente estable como para conectar los equipos electrónicos

directamente a las salidas de alimentación de la red, pues la energía es muy fluctuante y esto

produce daños en los equipos.

http://www.xarxatic.com/%C2%BFque-es-la-electricidad-castella/

La solución al problema de inestabilidad de la fuente de energía es adicionar baterías, cargadores

de baterías e inversores a cada uno de los nodos del sistema. Esos sistemas de recuperación son

muy efectivos para proveer protección ante fluctuaciones de tensión eléctrica y proporcionar una

fuente de alimentación constante.

Page 15: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 15

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Los cargadores se conectan a la red eléctrica y mantienen las baterías cargadas mientras la

alimentación esté disponible.

Los inversores utilizan la energía almacenada en las baterías para suplir continuamente a los

dispositivos con corriente alterna; De esta manera, ningún dispositivo conectado al sistema se

alimenta directamente con la inestable energía provista por la red eléctrica.

La única parte del sistema vulnerable a daños por la fluctuación eléctrica es el cargador de batería,

que es la parte más barata del sistema y es más fácil de reemplazar que el costoso equipo de

radio.

También hay disponibles, Sistemas de Alimentación Ininterrumpida, SAI (UPS por sus siglas en

inglés), que usan un sistema similar, llamado SAI en línea (UPS online). Es diferente del SAI

estándar ya que la energía siempre está yendo a través de los filtros y rectificadores.

El SAI estándar usa tecnología de línea interrumpida; si se detecta un problema, la alimentación

conmuta de la red eléctrica a la batería. El problema con esto, es que en muchos casos, cuando se

detecta el problema ya es demasiado tarde. Un SAI en línea convierte la corriente alterna (AC) de

la red a corriente continua (DC) para cargar la batería, y luego la convierte nuevamente en

corriente alterne (AC). La energía obtenida en los enchufes de salida del SAI, nunca proviene

directamente de la red eléctrica y todos los problemas de alimentación son bloqueados por este

tipo de SAI.

Estos asuntos deben ser tomados en consideración al hacer el presupuesto del hardware para la

implementación de la red.

7. Protección contra rayos y puesto a tierra

Las empresas deben de tener protección de rayos y sobrecargas eléctricas, ya que estos atacan las

instalaciones inalámbricas y se debe en lo posible proteger estas instalaciones de las descargas.

Existen dos tipos de descargas:

la descarga directa: es que la que cae directamente sobre el edificio o torre, se debe ubicar

pararrayos en la parte superior para evitar que los rayos toquen los dispositivos.

La descarga indirecta: las descargas indirectas son las sobrecargas que caen cerca de las

antenas o redes inalámbricas, para esto se debe utilizar protectores ante fluctuaciones de

corriente, así protegeremos un radio específico del edificio o torre.

Page 16: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 16

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

8. Herramientas

Durante la implementación de la red puede ser útil contar con algunas herramientas,

como por

Ejemplo:

1. Arnés, casco, guantes

2. Transmisores de radioaficionados, GPS, odómetro

3. Binoculares, lámpara o linterna, cuerdas, cinta, tijeras, una caja de herramientas estándar.

4. Escalera de aluminio (liviana para llevar)

5. Mapas actualizados y detallados del área

6. Cuaderno y lápices

7. Maleta para cargar el equipo

http://u2.uni.edu.ni/wordpress/wp-content/uploads/2010/05/trabajador.jpg

9. Recursos humanos

Los recursos humanos requeridos para la implementación de una red inalámbrica pueden ser más

difíciles de estimar que los costos del hardware. Cuando estime su carga de trabajo, recuerde que

las cosas a menudo toman más tiempo de lo esperado. Usted siempre encontrará problemas

prácticos, técnicos, logísticos o problemas relativos a relaciones humanas, que pueden hacer más

lento el trabajo.

Page 17: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 17

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

En la planeación de recursos humanos recuerde incluir también los siguientes costos: Transporte

local y Gastos adicionales.

10. Transporte local

En un proyecto de implementación siempre se requieren vehículos para el transporte local.

Dependiendo del tamaño del grupo, el equipo, el número de sitios y las distancias entre ellos, se

debería presupuestar el número y tamaño de los vehículos.

También se debe considerar el lugar de la implementación. No olvide presupuestar el combustible

y quizá un guía o conductor si va a sitios con los que no está familiarizado. A veces las instalaciones

se deben realizar en parques nacionales u otras zonas protegidas que requieren la compañía de

un guardia parque u otro personal de vigilancia, el cual puede tener un horario de trabajo

diferente del que Ud. Planeó.

11 Gastos adicionales

Estos gratos son a tener en cuenta a consideración:

1. Hospedaje y permisos (si es necesario)

2. Comunicación (llamadas telefónicas)

3. Administración (un pequeño porcentaje del total del costo de recursos humanos)

1. Licencias y permisos

En la obtención de las licencias y permisos adecuados, podría implicar trabajo administrativo y

recursos financieros.

En general, hay dos tipos de permisos que son de importancia en esta materia:

Permiso(s) para construir una torre o montar una antena.

Permiso (incluye licencia) para operar en las bandas definidas en IEEE 802.11.

2. Mástil o torre:

Si se propone montar una antena sobre una casa o en una torre existente, debe por supuesto

contactar al propietario para solicitar los permisos. Si desea instalar una nueva torre/mástil, debe

solicitar el permiso del propietario del terreno.

Page 18: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 18

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Si la torre o la parte superior de la antena sobrepasan cierta altura (mayor que la del paisaje

medio de la locación) también debe solicitar permisos de la autoridad que regula el espacio aéreo

en el país, pues su instalación podría ser peligrosa para helicópteros u otros objetos de bajo vuelo.

3. Permiso para operar en las frecuencias de IEEE 802.11

Para operar redes de datos en las bandas de frecuencias de2,4 GHz o 5,6 GHz, se podría requerir

de una licencia. En algunos países, la banda de frecuencia de2,4 GHz no requiere licencia, lo que

implica que es libre (gratuita) para cualquiera que desee poner a funcionar una red IEEE 802.11.

No dé por sentado que lo que es libre en un país debería ser libre y sin licencia en otro.

Normalmente, la Comisión para Comunicaciones (o un organismo similar) es quien maneja las

licencias de este tipo. El término frecuencia “sin licencia” puede ser engañoso. Sin licencia significa

que no se requiere una licencia de radio para operar equipos en esa frecuencia, pero eso NO

significa que el uso de esa frecuencia no está regulado. Decir que una banda de frecuencia como

la de 2,4 GHz se puede usar sin licencia, significa que la máxima potencia de salida no debería ser

mayor que un cierto valor (Watt) incluyendo la ganancia de la antena.

Los permisos para operar en IEEE 802.11 pueden variar mucho de país en país dependiendo

del gobierno de turno.1

En países como Brasil, Honduras, Nicaragua, Jamaica, Colombia, México, Perú y Venezuela se ha

reglamentado el uso libre de las bandas de 2,4 GHz y 5,8 GHz, pero se han puesto limitaciones

tanto para la máxima ganancia de la antena como para la máxima potencia de

transmisión permitida. Además, pueden existir otras limitaciones, como en el caso de Perú,

donde el uso libre de la banda de 2,4 GHz sólo se aplica para espacios cerrados o zonas rurales y

de interés social.

En algunos países como Argentina, Ecuador, El Salvador y Costa Rica se requiere Registro y

también se definen limitaciones de potencia.

En general, cuando sea necesario, usted podrá solicitar dos tipos de licencias para IEEE 802.11:

Uso comercial (ISPs)

Uso privado (grupos cerrados)

Si planea usar el enlace para un grupo en particular, asegúrese de hacer su solicitud para “uso

privado” ya que los costos para un ISP son generalmente más altos.

1 Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

Page 19: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 19

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Por ejemplo en Paraguay, para la implementación de una red en la frecuencia de 2,4 GHz se exige

una concesión, licencia o autorización que está sujeta a un pago por única vez definido por la

Comisión Nacional de Telecomunicaciones (Conatel); la explotación comercial del servicio está

sujeta al pago de una tasa anual correspondiente a un porcentaje de los ingresos brutos del

prestador.2

4. Adquisición del equipo:

La adquisición se puede realizar localmente (en nuestro país) o por importación. La elección

debería depender del precio, la disponibilidad y el soporte técnico para el equipo.

Otro punto clave para la adquisición es el tiempo de entrega. Este es un factor (desconocido en

muchos casos) que puede ocasionar problemas de retraso al proyecto.

5. Adquisición Local (Nacional)

La adquisición de equipo de baja tecnología, pesado y de grandes dimensiones, siempre debería

realizarse localmente, mientras esto sea conveniente en términos de precio y disponibilidad.

Si en el medio local se encuentran disponibles buenos equipos de radio y de red, también se

recomienda adquirirlos localmente. Si en el futuro usted experimenta problemas con una unidad

inalámbrica o de red, es mejor tener al distribuidor en el país, en lugar de tener que lidiar con el

envío de las unidades con fallas al exterior. Si los equipos de radio más avanzados no están

disponibles en el mercado local, podría ser necesario realizar la importación.

6. Importación

Las leyes y la regulación de importación varían de país en país. Cuando se trate de envíos grandes,

contacte siempre al Ministerio de Hacienda del país al que se importará para tener información

local. Otros organismos a los que puede ser útil contactar son la Cámara de Comercio y el

Ministerio de Comercio Exterior.3

A continuación se proporciona un listado de puntos a los que debería prestar especial atención

cuando importe/exporte equipos:

7. Inspección pre-envío

2 Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

3 Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

Page 20: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 20

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Un procedimiento común es que todas las mercancías, antes de ser enviadas para exportación,

deben pasar por una inspección pre-envío. Esto no es válido para todos los países, de manera que

debe cerciorarse de cuáles son los procedimientos en su país. La inspección pre-envio, realizada

en el puerto de origen, es para confirmar el costo total de los elementos que se exportarán.

En caso de que necesite una inspección pre-envío, pero ésta no se realice antes del envío, es

necesario que se realice en el sitio de destino, lo cual puede implicar esfuerzos en consumo de

tiempo y de costos. En ocasiones puede ser causa de devolución de la mercancía.

8. Certificado de origen

Al importar, algunos países requieren el llamado Certificado de origen que es expedido en el país

de exportación para probar el origen de las mercancías.

Esta prueba es expedida normalmente por la Cámara de Comercio u otra autoridad en el país de

exportación o por el Consulado del país desde el que se importa en el país de exportación.

9. Factura comercial (Trading Invoice)

Para todas las exportaciones, se debe registrar una Factura comercial para las mercancías

vendidas. Al generar esta factura, el vendedor debe tener en cuenta las regulaciones locales del

pais desde el cual se importa. Aunque todos los países tienen sus propias regulaciones acerca de

qué debe incluir esta factura, hay alguna información básica que es requerida usualmente por la

mayoría de los países para procedimientos aduaneros. Dicha información convencional es:

Nombre y dirección de vendedores y compradores

Identificador del paquete, número de paquetes

Peso (bruto y neto) y volumen de las cajas

Descripción de la mercancía

Cantidad

Condiciones de envío y pago

Precio por unidad

Precio total por cada tipo de mercancía

Información sobre el país de origen de las mercancías

10. Seguro de transportes

Se debería adquirir un seguro de transporte para las mercancías exportadas con una compañía

aseguradora en el país de importación o en el de exportación.

Page 21: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 21

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

11. Impuestos de importación4

La mayoría de las mercancías están sujetas a aranceles de importación. El arancel de importación

se basa en el costo real del equipo y el tipo de equipo. En la mayoría de los casos, los países

mantienen altas tasas de importación para mercancías que se producen localmente (para

promover la industria local) y bajas tasas de importación para mercancías que no están disponibles

dentro del país.

El valor de las tasas de importación puede variar desde 0% hasta 20-30% para diferentes tipos de

mercancías. Por ejemplo en Colombia (2005), el impuesto de importación de antenas es del

15% mientras que el impuesto para los dispositivos de emisión para radiodifusión con

receptores incorporados es del 5% 1. Asegúrese de que la mercancía importada sea

correctamente clasificada en la aduana proporcionando una descripción clara sobre qué contiene

cada dispositivo. Preste especial atención a equipos como puntos de acceso, que pueden

contener tanto un transmisor/receptor de radio, como una antena.

Desafortunadamente, no es raro que en caso de duda las aduanas prefieran aplicar la mayor tasa

de importación.5

12. IVA

Además, todas las mercancías importadas están sujetas a IVA (Impuesto de Valor Agregado) que

en la mayoría de los países puede variar desde un pequeño porcentaje a un 10-20%.

Cuando los impuestos de importación y el IVA han sido pagados, se emiten los documentos de

autorización y las mercancías pueden ser retiradas de la aduana. Es preferible usar un agente de

despachos que asegure el retiro puntual de las mercancías. Para facilitar el proceso de retiro, es

mejor comenzar el proceso antes del arribo de las mercancías.

13. Homologación

Muchos países exigen que los equipos de comunicaciones sean homologados en el país donde van a ser usados. El mecanismo de homologación puede significar que ANTES de proceder a la importación comercial, el vendedor del equipo o el distribuidor local debe entregar un ejemplar del mismo a la autoridad respectiva o a un laboratorio designado por ésta a fin de que le hagan las pruebas que garanticen su funcionamiento de acuerdo a las normas. Esta procedimiento puede ser obviados en algunos países que aceptan como válida localmente la homologación efectuada en el país de origen o para

4 Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

5 Fuente: http://www.conatel.gov.py/OBTENCIONDELICENCIAS.htm

Page 22: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 22

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

equipos que funcionen en bandas que no requieren licencia, pero avergue antes de ordenar la importación.

14. Fase de implementación

Cuando los equipos se han obtenido y enviado, finalmente es hora de iniciar la fase de

implementación. En este momento, usted ya debería tener las licencias que necesita. El plan de

implementación debería completarse y se deberían incluir instrucciones detalladas para la

implementación en cada sitio. En este momento también se deberían conseguir o arrendar todas

las herramientas necesarias para la implementación.

En esta sección se discuten algunos aspectos prácticos concernientes a la fase de implementación.

15. Clima

En los países alrededor del ecuador, en zonas de baja altura sobre el nivel del mar, la temperatura

puede alcanzar los 40° C (en la sombra) y pueden caer fuertes lluvias durante semanas. Por lo

tanto, es una buena idea planear adecuadamente la época del año en que se realizará la

instalación.

Se deben evitar las instalaciones en torres durante épocas de lluvia con frecuentes rayos.

También, se deberían evitar las estaciones muy calientes, ya que las torres metálicas se

convierten en desagradables lugares de trabajo. El calor también puede causar problemas de

recalentamiento en los equipos de radio. En la mayoría de los casos, cuando esto pasa, la parte

recalentada se apagará y enfriará, luego comenzará a trabajar, cuando se encuentre dentro del

rango de temperatura apropiado. Sin embargo, el recalentamiento repetitivo en el equipo

desgastará el equipo y acortará el tiempo de vida del radio.

Cualquier equipo montado en exteriores debe tener una gama de temperatura de operación de

hasta 70°C Simples sistemas de enfriamiento (hechos por usted mismo) pueden ser

montados a los equipos exteriores para disminuir su temperatura usando flujos de aire

circundante.

Al planear la implementación real de una red usted debería considerar las condiciones

atmosféricas para esa época del año. En los países alrededor del ecuador, normalmente querrá

evitar la estación más caliente y los periodos de lluvia, mientras que en Europa, por ejemplo, usted

evitará el invierno frío y húmedo.

16. Miembros del equipo

Page 23: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 23

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Esto podría sonar trivial, pero asegúrese de que su equipo tiene el conocimiento necesario antes

del día en que realizarán la implementación. Si se deben montar equipos en una torre o en un

mástil alto, podría ser útil alguna experiencia escalando. Así mismo, montar antenas en postes

podría requerir hacer soldaduras para lo cual también es conveniente tener algo de experiencia.

Obviamente, es necesario tener conocimientos en radiocomunicaciones y redes.

17. Aseguramiento de la Calidad

El aseguramiento de la calidad es el proceso de evaluar, probar y medir el desempeño total del

proyecto para verificar si satisface los requerimientos definidos en el contrato. Dependiendo de si

usted es el consultor o el cliente, hay algunas cosas en las que se debería enfocar. Como consultor,

¿qué le puede garantizar a su cliente en términos de desempeño, calidad y sostenibilidad? Como

cliente, ¿qué demanda del consultor en términos de desempeño, calidad y sostenibilidad? Esas

preguntas deben ser esclarecidas en el contrato para evitar futuros conflictos.

Para asegurar un cierto nivel de calidad, usted debe llegar a un acuerdo sobre a qué calidad se

refiere en ese caso específico y cómo puede ser medida. Para un enlace inalámbrico se pueden

medir los siguientes parámetros que indican un cierto nivel de calidad:

Tiempo de disponibilidad (Uptime)

Fluctuaciones (Jitter)

Rendimiento

Relación señal ruido (S/N)

Pérdida de paquetes

Duplicación de paquetes

Tiempo de ida y retorno de paquetes

Definir el método exacto de medida de un dato específico es muy importante.

Las medidas deberían hacerse muchas veces bajo diferentes condiciones de tiempo y carga. Por

ejemplo, un día soleado y seco comparado con un día lluvioso y húmedo, cambiará sus mediciones

de la relación señal a ruido. También, las medidas tomadas durante un fin de semana pueden

diferir de las tomadas durante la semana. Si usted es el cliente, debe leer cuidadosamente las

especificaciones del equipo de modo que esté seguro de que el hardware especificado es el

apropiado para la implementación de su red. Asegúrese de que el equipo que obtuvo es el mismo

por el que pagó. Compruebe las etiquetas y compare las especificaciones. Además debería

asegurarse de incluir en el contrato el periodo de tiempo durante el cual la implementación

debería garantizar cierto nivel de rendimiento.

Page 24: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 24

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

1. Teniendo en cuenta los temas y conceptos vistos en la unidad 1, resuelva los siguientes

puntos:

2. Diga cuales son las recomendaciones para la instalación de una red.

3. Explique con sus palabras en que consiste la planeación y la administración de las

direcciones IP.

4. Cuáles son los recursos que se deben tener en cuenta al momento de montar una red

presupuestada, explicar los recursos

5. Explique las licencias y permisos que se debe tener en cuenta al montar una red

2.3. Herramientas para el diseño de redes

Para comenzar a diseñar una red se necesitara conocer los siguientes aspectos:

Protocolos de comunicación.

Topología

Dispositivos de los racks a utilizar

Número de estaciones que se necesitarán.

Ductos o vías para conducir los cables.

Page 25: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 25

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://www.multiservices.com.ve/_imagenes/red_diagram.jpg

También debemos tener equipos de comunicación para la conexión de nuestra red con muchas

otras redes incluyendo obviamente la conexión a internet con dispositivos como los router u otros

tipos de comunicación (Multinet, ADSL)

Ejemplo de concentrador:

http://img.over-blog.com/300x152/2/75/85/24//concentrador2.png

Elementos pasivos:

1. Cable: Antes de definir el cable a utilizar se debe tener en cuenta Cuántos equipos se van

conectar teniendo en cuenta la distribución física:

Distancia que los separa: si están en el mismo edificio o en varios. El ancho de banda que

se necesite. La existencia de redes ya montadas o de equipos con tarjetas de red

aprovechables. Las condiciones ambientales de los edificios: temperaturas, humedad, etc.

http://www.carrodelectronica.com/store/images/uploads/cables/Computacion/utpblindado.JPG

2. Patch panel:

Page 26: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 26

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://es.excel-networking.com/_images/assets/products/main/Cat6A_PreTerm_0005.jpg

3. Rosetas de conexión:

http://img999es.serkia.es/2353537_s.jpg

4. Conectores:

http://www.coloredhome.com/tester_cable_ethernet_rj45/tester_cable_ethernet_rj45_31.JPG

Page 27: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 27

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

5. Canaletas: las canaletas deben tener varias cavidades ya que van a tener varios puntos

de acceso, como se muestra en la figura.

http://www.storetech.pe/imgdexson/canaletas_para_piso.jpg

Elementos Activos:

Los elementos activos son los que están en constante funcionamiento con componentes

electrónicos (circuitos) y requieren de energía, los cuales son:

6. Tarjeta de red:

http://www.paginasprodigy.com.mx/pempo2/Tarjeta%20red.jpg

Page 28: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 28

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

7. Switches:

http://www.ordenadores-y-portatiles.com/images/switches.jpg

8. Hubs:

http://image.made-in-china.com/2f0j00eiTtLUflIEmo/Ethernet-Switch-Hubs-5ports-8ports-10-

100Mbps-.jpg

9. Conversores de fibra óptica a utp:

Page 29: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 29

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://www.conectalo.com/images/UF31.jpg

Consideraciones a tener en cuenta al montar una red:

1. Ubicar acertadamente el lugar donde quedara definida la red

2. La ubicación debe ser céntrica donde la distancia del cableado no exceda los 90 metros ya

que más corta la distancia mayor capacidad de transmisión se tendrá.

3. El lugar debe estar reservado por seguridad del personal

4. El panel de parcheo debe estar junto al concentrador principal ya que por este medio se

conectaran los distintos tomas al concentrador.

5. Se debe tener un armario (comunicaciones) con seguridad para guardar para introducir el

panel de parcheo, concentrador principal router entre otros.

6. La elección del recorrido del cableado tiene un papel muy importante ya que evitaremos

las interferencias producidas por agentes externos como las corrientes eléctricas,

humedad, etc.

7. Si hay ascensores los cables deben estar a 2 metros de distancia de dichos ascensores.

8. Deben estar al menos 30 metros de distancia de las luces fluorescentes.

9. La distancia entre los cables de la red y los de la corriente eléctrica debe de ser superior a

30 cm. Si tienen que cruzarse, deberán de hacerlo en ángulo recto para evitar el

acoplamiento.

10. Las canaletas deben estar en lo posible sitios menos visibles.

11. El trazado de las canaletas debe respetar las condiciones requeridas por el cableado a

instalar, curvatura de los cables, paso por zonas no permitidas, distancias a conducciones

eléctricas, etc.

Herramientas analíticas

Las herramientas analíticas son las que nos permitirán medir los resultados de la estrategia

trazada. Para lograr un reporte fiel es necesario consultar varios servicios, cruzar información para

verificarla y determinar cuáles aplicarán correctamente a nuestro uso. Veamos las más genéricas:

Page 30: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 30

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Analitycs: Dentro de las herramientas para medir estadísticas de sitios web, Analitycs, es uno de

los servicios más utilizados y con alta credibilidad por ser de la gigante G. El servicio es

fundamental para conocer quiénes son el público de tu empresa, desde donde ingresan, cuánto

tiempo pasan en nuestro sitio y varias métricas más. Recientemente, en su versión beta,

implementó métricas para los botones sociales para compartir info a las redes sociales. Te

recomiendo leer más Social Interaction Analitycs.

Clicky: Similar al servicio Analitycs que ofrece Google, Clicky, permite además ver en tiempo real lo

que está sucediendo en el sitio con su herramienta “Spy”. Cuenta con su versión mobile y permite

analizar videos.

Feedburner: Es un servicio que adquirió hace algunos años Google y ofrece análisis de tráfico de

los feeds rss de la marca.

Facebook Stats: Desde la misma red social tu puedes seguir diferentes métricas, como por

ejemplo, la cantidad de usuarios nuevos, la interacción que ellos tienen con la fanpage y las

visualizaciones de los últimos estados. Si bien Facebook hoy en día trabaja para mejorar los

resultados y hacerlos cada vez más fieles, debemos tomar el indicador como algo no tan preciso

aunque sí muy útil.

Por otro lado, las Estadísticas para sitios Web permiten medir cuáles son los resultados del

contenido compartido. Esto resulta sumamente práctico si entre los objetivos trazados se

encuentra el enviar tráfico desde la red social a un sitio. El servicio funciona similar a Analitycs,

deberás colocar un código en la Web en cuestión y podrás ver los reportes directo desde Facebook

Stats. Para obtener el código lee la documentación complementaria que brinda Facebook.

Topsy Analitycs: Es la opción de métricas de Topsy, el servicio que mencioné en el capítulo

anterior. La herramienta permite comparar cuentas de Twitter y muestra un gráfico con las

menciones de ambas.

Twitter Counter: Es un servicio similar a Facebook Stats en el que podrás ver el crecimiento de una

cuenta, cuántos seguidores ha ganado o perdido y hasta una predicción de los siguientes 15 días

en base a su histórico.

Bit.ly: Al igual que otros servicios acortadores de URL la herramienta resulta imprescindible a la

hora de hacer actualizaciones en Twitter cumpliendo una doble función: por un lado nos deja

disponibles varios caracteres, algo muy valioso tratándose de un microblog; por otro, nos permite

llevar un registro de la cantidad de clicks que se hicieron a los enlaces que compartimos.

Page 31: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 31

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Social Mention: Permite ver qué están diciendo las personas sobre la marca en diferentes redes

sociales y sitios en tiempo real. Te resultará muy útil si entre tus objetivos se encuentra realizar un

reelevamiento de la conciencia social sobre un determinado producto o empresa. Lo mejor es que

puedes configurar alertas y leerlas directamente por RSS Feeds por lo que no debes consultar todo

el tiempo su sitio.6

Herramientas de simulación

1. FLAN (F- Links And Nodes): Es un software desarrollado con el lenguaje de programación

Java y se distribuye con licencia pública GNU. Se considera que pertenece al grupo de los

simuladores de propósito general, ya que por medio de Java se pueden crear y

configurar nuevos dispositivos, aplicaciones o protocolos de red, aun si no están

incluidos dentro de las librerías del programa, inclusive se pueden realizar modificaciones

al código fuente de FLAN ( F- Links And Nodes).

Requerimientos del sistema. Para instalar el simulador FLAN, es necesario tener previamente el

Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye una JVM (Java

Virtual Machine, Máquina Virtual de Java), una API (Application Programming Interfaces, Interface

de Programación de Aplicaciones) y un compilador que se necesita para desarrollar y compilar

el FLAN. Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java (JVM), permite

que el programa funcione sobre cualquier sistema que la contenga.

Plataformas Microsoft Windows 98/2000, Linux, UNIX, Mac OS X.

2. CISCO PACKET TRACER:

Es un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de

entrenamiento para obtener la certificación CCNA14. Packet Tracer es un simulador de

entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de

red mediante la selección de los dispositivos y su respectiva ubicación en un área de

trabajo15, utilizando una interfaz gráfica.

Plataformas: Microsoft Windows - Linux - MAC

3 KIVA:

Es un simulador de redes basado en Java que permite especificar diferentes esquemas de redes de

datos y simular el encaminamiento de paquetes a través de dichas redes.

6 Fuente: http://www.maestrosdelweb.com/editorial/guia-community-manager-herramientas-

redes-sociales/

Page 32: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 32

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Plataformas: Microsoft Windows y Linux.

4. NS (NETWORK SIMULATOR):

El Network Simulator más conocido como NS, es un software orientado a simular eventos

discretos; se desarrolló con base a dos lenguajes de programación: uno de ellos es un

simulador escrito en C++ y el otro es una extensión de TCL19, orientada a objetos; este

programa ha sido diseñado especialmente para el área de la investigación de redes

telemáticas.

6. OMNET ++:

Es un programa orientado a simular objetos y a modular eventos discretos en redes de

comunicaciones, posee una gran cantidad de herramientas y una interfaz que puede ser manejada

en plataformas Windows y en distribuciones tipo Unix; haciendo uso de varios compiladores de

C++. OMNET ++ es una versión libre, para fines académicos, de la versión comercial OMNEST

desarrollado por Omnest Global, Inc. OMNET++, así como las interfaces y las herramientas, se

pueden ejecutar perfectamente sobre sistemas operativos Windows y sobre algunas versiones de

UNIX y Linux, usando varios compiladores de C++.7

EJERCICIO DE AUTOEVALUACIÓN

1. Diga cuales son las recomendaciones para la instalación de una red.

2. Explique con sus palabras en que consiste la planeación y la administración de las

direcciones IP.

3. Cuáles son los recursos que se deben tener en cuenta al momento de montar una red

presupuestada, explicar los recursos

4. Explique las licencias y permisos que se debe tener en cuenta al montar una red

2.4. Diseño de cableado estructurado Diseño de LAN Diseño de WAN

Existe un tipo de cableado tradicional que sería bueno que lo conocieran antes de conocer el

cableado estructurado:

Cableado Tradicional

El cableado tradicional se distribuye de la siguiente manera:

7 Fuente: http://atheistisch-network.blogspot.com/2011/06/herramientas-software-para-la.html

Page 33: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 33

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Link: http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-1-

768.jpg?1238174428

Hay separaciones de servicios como:

Voz

a. Red Telefónica Pública

b. Red Telefónica Privada

Datos

a. Comunicación Entre Micros

b. Redes Entre Sí.

Controles Eléctricos

a. Redes De Control A.A.

Page 34: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 34

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Seguridad

a. Redes De Alarma Y Video

Multiplicidad De Cables

Cableas De Control

Cableas Coaxiales Tipo Rg

Alambres Y Cables Telefónicos

Cables Telefónicos Multipar

Multiplicidad De Rutas

Cada Servicio Crea Sus Rutas, Instala Sus Bandejas, Canaletas.

Recomendaciones y/o sugerencias:

Depende de muchos proveedores.

Debe estar sujeto a cambios y adiciones costosas.

Cada área debe manejar su red.

La adición de cada equipo implica un nuevo cableado.

Centro de cableado en los sótanos no es recomendable.

Depende de un tipo especial de comunicaciones.

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede

aceptar y soportar múltiples sistemas de computación y de teléfono, independientemente de

quién fabricó los componentes del mismo.

En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central

utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema.

Esta disposición permite la comunicación con virtualmente cualquier dispositivo, en cualquier

lugar y en cualquier momento. Un plan de cableado bien diseñado puede incluir distintas

Page 35: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 35

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

soluciones de cableado independiente, utilizando diferentes tipos de medios, e instalados en cada

estación de trabajo para acomodar los requerimientos de funcionamiento del sistema.

Cableado Estructurado:

El cableado estructurado es un sistema planificado que busca enfrentar los crecimientos y las

reconfiguraciones.

La característica más importante de este tipo de cableado es que cada puesto de trabajo está

disponible o queda habilitado para atender todos los servicios de las telecomunicaciones,

quedando la unión de todos los servicios en cableado universal.

Este sistema fue posible por la unión de las “Industrias electrónicas y la asociación de las industrias

de telecomunicaciones”; donde el acuerdo se convirtió en normas ANSI/EIA/TIA- 568-A; 569 Entro

otras.

A cada usuario se le disponen todos los servicios por una única red, no es necesario conocer de

antemano el equipo de comunicación que se usara.

La red telefónica tanto privada como pública se acondiciona en una única red y las redes de datos

pueden correr por esta única ruta.

Es una infraestructura de conectividad de las telecomunicaciones de datos, imágenes, voz, audio y

video, representado en el cuarto servicio de los edificios inteligentes:

Agua

Electricidad

Calefacción y aire acondicionado

Telecomunicaciones * (Cuarto servicio)

El sistema de cableado combina cable par trenzado, cable de fibra óptica y conjunto de

componentes básicos, que soportan la mayoría de las aplicaciones y la de los próximos años.

Cable par trenzado y sus especificaciones:

Page 36: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 36

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://2.bp.blogspot.com/-

DgwrhWhoeTo/Tcnm34ByPPI/AAAAAAAAABU/Q

rs1pY_0yzs/s1600/Dibujo+1.bmp

http://3.bp.blogspot.com/-

GGJ3gKthous/TZlILb2yQHI/AAAAAAAAAW8/O

Z0qJk4xk3Y/s320/utp.jpg

http://4.bp.blogspot.com/-SkQx3r_cU2Y/TcmXGyZljWI/AAAAAAAAABA/iMp9WMH1Dt0/s1600/cable-de-red-normas-

t568a-t568b_2.gif

Page 37: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 37

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://www.monografias.com/trabajos30/cableado/Image42.gif

http://4.bp.blogspot.com/-

3AWYlWSjGpM/TlB5eI0EFbI/AAAAAAAAABg/EfOAfKOKWjY/s1600/image038.jpg

Page 38: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 38

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Fibra Óptica:

http://www.textoscientificos.com/imagenes/redes/fibraoptica-armadura.gif

Las Fibras ópticas se guían a través de ondas y se reflejan por medio de haces de luz

Page 39: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 39

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://www.interesfera.com/wp-content/uploads/2011/05/Fibra-%C3%B3ptica.jpg

http://www.yio.com.ar/fibras-opticas/imagenes/cables-fibras-opticas-cableducto.gif

Page 40: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 40

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Estructura Cableado Estructurado (Figura 1)

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-10-768.jpg?1238174428

Page 41: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 41

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Estructura Cableado Estructurado (Figura 2)

http://web.iesrodeira.com/images/4/44/Cab3.png

Page 42: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 42

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Definiciones de cableado estructurado:

Se define Cableado estructurado como un método para crear un organizado sistema de

cableado que pueda ser fácilmente entendido por instaladores, administradores de red,

técnicos y en general el personal que interactúa con el cableado.

http://www.zonadeseguridad.net/wp-content/uploads/2010/12/cableado_estructurado.jpg

Es conjunto de recomendaciones para el desarrollo de un sistema de cableado flexible que me

permita integrar múltiples servicios como: son el de voz, datos y video dentro de un edificio.

Bases Generales para el Diseño:

Antes de realizar el diseño se debe tener en cuenta lo siguiente:

Cuáles son las necesidades actuales del usuario (voz, datos, video, otros).

Cuáles son las necesidades futuras del usuario (expansión en voz, datos, video, otros).

Cuáles son los puntos donde se colocaran los servicios.

¿Hay requerimientos especiales en la estética de decoración?

Page 43: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 43

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Pasos para el diseño del sistema:

Se recomienda comenzar a realizar el diseño por el área de trabajo e ir retrocediendo hasta llegar

al closet principal:

Definir el número de áreas de trabajos.

Diseñar el tipo de salida en el área de trabajo.

Diseñar el cableado horizontal.

Diseñar el cableado vertical.

Diseñar cuarto de equipos.

Componentes de un cableado estructurado:

Área de trabajo.

Cuarto de telecomuniciones.

Cableado horizontal.

Cableado vertical.

Cuarto de equipo.

Administración

Norma EIA/TIA-568:

Norma o estándar de cableado estructurado para edificios, es aceptada internacionalmente, tiene

revisión y renovación (evolución) continúa que abarca los siguientes aspectos:

Tipología física.

Tipo de cable.

Longitud de los cables.

Conectores.

Conectorización.

Page 44: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 44

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Topología física:

Existen varias topologías (bus, estrella, mixta, anillo, doble anillo, árbol, malla, totalmente

conexa); pero en la estructura del cableado estructurado solo es permitida la topología en estrella.

Estructura del cableado:

Área de trabajo.

Cableado horizontal.

Cableado de administración (closet de cableado).

Cableado vertical (cableado central).

Cableado de equipamiento (closet del edificio).

Cableado del campus (entrada al edificio).

Estructura del Cableado:

Cableado del área de trabajo:

Page 45: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 45

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

De la salida al equipo están:

Teléfono.

Fax.

Computadora.

Terminal.

Video.

Entre otras.

Extremo del usuario:

Conector RJ-45 para los datos.

Conector RJ-11 o RJ-45 para el teléfono/fax.

Método de consolidación:

Page 46: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 46

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-20-

768.jpg?1238174428

Una sola ruta:

Bandejas porta cables y canaletas metálicas.

Page 47: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 47

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-

768.jpg?1238174428

Otra norma:

TIA/EIA – 569: Estándar para edificios comerciales como telecomunicaciones, rutas y espacios.

Alcance: Limitar los aspectos de telecomunicación de edificios comerciales, el estándar no cubre

los aspectos de seguridad en el diseño del edificio.

Cableado Horizontal:

Se denomina cableado horizontal al conjunto de cables y conectores que van desde el armario de

distribución hasta las rosetas del puesto de trabajo.

La topología es siempre en estrella (un cable para cada salida). La norma recomienda usar dos

conectores RJ-45 en cada puesto de trabajo, o sea dos cables para cada usuario, para su uso

indistinto como voz y/o datos.

Características:

Comprende el cableado desde el OT hasta el centro del cableado. Incluye el cableado,

accesorios de conexión y el cross connect.

Toda salida de telecomunicaciones debe terminar en el closet de telecomunicaciones.

Debido a esto la topología que se maneja es en Estrella.

El cable según la norma que se puede utilizar es UTP de 4 Pares 100 Ω, STP de 2 pares 150

Ω y Fibra Óptica multimodo de dos fibras 62.5/150.

Distancia máxima entre el OT y el Patch Panel es de 90 mts independiente del medio que

se esté utilizando.

No se debe conectar directamente a equipos de comunicaciones.

Se debe ubicar lejos de dispositivos cómo motores eléctricos, lámparas

Page 48: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 48

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Fluorescentes, balastros, aires acondicionados, cables de corriente alterna.

http://images.slidesharecdn.com/cableado1-090327121925-phpapp02-slide-21-

768.jpg?1238174428

Cableado de administración (Patch panel):

Esta entre el cableado horizontal y el vertical, entre el vertical y el del equipamiento o

entre el del equipamiento y el del campus.

Flexibilidad para cambios y arreglos.

Existen equipos que pueden realizar esta función por software (“port switching”).

El cable horizontal es el medio por el que se transmiten los servicios de comunicaciones. El cable

horizontal puede ser un cable no blindado con un par torcido (UTP), un cable blindado con un par

torcido (STP), y/o un cable de fibras ópticas. Cada tipo de cable tiene características de máximo

rendimiento capacidades de aplicación únicas.

a. El cableado horizontal debe estar basado en una topología tipo estrella, en la que cada área de

trabajo debe estar conectada al closet de telecomunicaciones. La distancia máxima no debe

exceder los 90 mts. Una distancia adicional de 10 mts puede ser utilizada para los cables de las

áreas de trabajo y los cables de los patch.

b. Cables reconocidos por la norma.

Page 49: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 49

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

1. 4 pares 100 Homs UTP

2. 4 pares 100 ohms FTP

3. Fibra óptica de 62.5/125 microne

La longitud máxima de cada línea está restringida a 90 metros.

Los cables de patch y de usuario no pueden, en conjunto, superar los 10 metros. El tendido y

conectorización de estos cables debe ser efectuado por personal especializado, conocedor de la

normativa y certificado como Integrador Autorizado.

Los cables de parcheo (Patch cables). Se trata de un elemento muy importante de la instalación:

Permite asignar un recurso (voz, datos o imagen) a cada línea de salida. Suelen tener entre 0,5 y 2

metros y no son del mismo tipo de cable de la instalación, sino de cable flexible. Terminan en

conectores macho RJ-45 o RJ-49, según sea el cable utilizado en la instalación horizontal.

TIPOS DE CABLE:

Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:

1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG

2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG

3. Fibra óptica, dos fibras, multimodo 62.5/125 mm el cable a utilizar por excelencia es el par

trenzado sin blindaje UTP de cuatro pares categoría 5

4. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.

El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de

Conexión. (También llamado "cableado horizontal") Proporcionan los medios para transportar

señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos

componentes son los "contenidos" de las rutas y espacios horizontales.

Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal") Las rutas y

espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware

entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los

"contenedores" del cableado horizontal.

El cableado horizontal incluye:

Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En

inglés: Work Área Outlets (WAO).

Cables y conectores de transición instalados entre las salidas del área de trabajo y el

cuarto de telecomunicaciones.

Page 50: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 50

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de

cableado horizontal en el cuarto de telecomunicaciones.

El cableado horizontal típicamente: Contiene más cable que el cableado del backbone.

Es menos accesible que el cableado del backbone.

Área de trabajo. (WAO)

El área de trabajo se extiende de la toma/conector de Telecomunicaciones o el final del sistema de

cableado horizontal, hasta el equipo de la estación y está fuera del alcance de la norma EIA/TIA

568A. El equipo de la estación puede incluir, pero no se limita a, teléfonos, terminales de datos y

computadoras. Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas

de trabajo:

El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. La

longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo

empleado en el área de trabajo tiene una longitud máxima de 3 m. Comúnmente se emplean

cordones con conectores idénticos en ambos extremos. Cuando se requieran adaptaciones

especificas a una aplicación en el área de trabajo, éstas deben ser externas a la toma/conector de

telecomunicaciones.

Salidas de área de trabajo: Los ductos a las salidas de área de trabajo (work area outlet, WAO)

deben prever la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con

un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de

colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes

adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. Estos

componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a

la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado

para otros usos.

Page 51: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 51

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Área de trabajo:

El Área de Trabajo extiende desde la salida de telecomunicaciones (OT) hasta la estación

de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de

interconectar de tal manera que ésta pueda ser removida, cambiada de lugar, colocar una

nueva muy fácilmente

Los componentes del área de trabajo son Teléfonos, Fax, PC’s, Impresoras, Wall Cords (3

mts).

Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts2 y esta debe

por lo menos de tener dos salidas de servicio

CONSIDERACIONES:

El cableado horizontal se debe implementar en una topología de estrella. Cada salida de del área

de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de

telecomunicaciones excepto cuando se requiera hacer transición a cable de alfombra (UTC).

No se permiten empates (múltiples apariciones del mismo par de cables en diversos puntos de

distribución) en cableados de distribución horizontal.

Algunos equipos requieren componentes (tales como baluns o adaptadores RS-232) en la salida

del área de telecomunicaciones. Estos componentes deben instalarse externos a la salida del área

de telecomunicaciones. Esto garantiza la utilización del sistema de cableado estructurado para

otros usos.

Page 52: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 52

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EVITADO DE INTERFERENCIA ELECTROMAGNÉTICA:

A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una

consideración primordial evitar el paso del cable por los siguientes dispositivos:

Motores eléctricos grandes o transformadores (mínimo 1.2 metros).

Cables de corriente alterna

Mínimo 13 cm. para cables con 2KVA o menos

Mínimo 30 cm. para cables de 2KVA a 5KVA

Mínimo 91cm. para cables con más de 5KVA

Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular a

las luces fluorescentes y cables o ductos eléctricos.

Intercomunicadores (mínimo 12 cms.)

Equipo de soldadura

Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).

Otras fuentes de interferencia electromagnética y de radio frecuencia.

Cableado vertical (backbone)

Características:

Es el encargado de interconectar los closet de telecomunicaciones, los cuartos de equipos

y la acometida.

Se acepta cable UTP, STP, y fibra óptica monomodo y multimodo.

Cables utilizados y distancias

UTP (voz): 800 mts. F.O. multimodo: 2000mts

STP (voz): 700 mts. F.O. monomodo: 3000 mts.

UTP (datos): 90 mts.

Se mantiene topología en estrella.

Máximo dos niveles jerárquicos de crosconexión: principal e intermedio.

Máximo una crosconexión entre el principal y el closet.

No más de tres crosconexiones entre dos crosconectores horizontales.

Page 53: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 53

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Backbone:

Va desde el closet cableado del edificio al closet de cableado de cada piso y enlaza todos los

cableados del edificio a un centro único.

Cableado de equipamiento:

Esta entre el cableado de administración y los racks de los equipos de comunicación.

Cableado del campus (entrada al edificio):

Esta entre el closet de cableado del edificio y los closet de cableado de otros edificios.

Closet de cableado:

El closet de cableado es el cuarto donde se centralizaran las conexiones en cada piso o en el

edificio; el espacio del closet depende del número de racks a instalarse, por lo común debe

preverse un espacio de 3*4 mts2, y puede requerirse un área mayor si existe un gran número de

puestos de trabajo (más de 200 servicios iniciales).

Page 54: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 54

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Hay al menos un closet de cableado por cada piso y hay al menos un closet de cableado general o

principal por cada edificio.

El número de racks que se utilizan depende del número de usuarios, de acuerdo al promedio de 10

mts2 por puesto de trabajo, se requerirán 100 servicios de teléfono y 100 puestos de trabajo, se

requerirá otro rack.

Tipo de rack:

Cableado: interconexiones (puede sustituirse por un bastidor de madera con las regletas o

bloques de conexión).

Equipos de red: Hubs, Switches y Routers.

Equipo de telecomunicaciones: Routers, descanalizadores, etc.

Page 55: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 55

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Longitudes máximas permitidas (Cables):

Cableado Cableado Cableado

Vertical adm. Horizontal

Fibra óptica <= 1.500 mts <= 10 mts <= 490 mts

(62.5/125 µ) <= 2.00 mts (s/horiz)

UTP/FTP <= 1.500 mts <= 10 mts <= 90 mts

(100 Ω) <= 100 mts(datos)

STP <= 100 mts <= 10 mts <= 90 mts

(150 Ω)

Normas de conectorización del cable UTP:

http://www.guatewireless.org/wp-content/uploads/2007/07/cable-red_t568a_t568b.gif

Page 56: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 56

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Recomendaciones de la Conectorización:

Es fundamental seguir los estándares.

Aun utilizando cables y conectores de alguna categoría, la instalación puede quedar fuera

del estándar si la conectorización no se realiza de acuerdo a dicho estándar, o por utilizar

herramienta inadecuada.

En todo caso se debe preservar el trenzado de los pares.

Aspecto en donde incide el mayor número de fallas iniciales y de mantenimiento.

Pueden utilizarse módulos de inserción.

Para la canalización se debe tener en cuenta:

Escalerilla.

Dictaría cuadrada abisagrada.

Tubo circular.

Canaleta plástica.

Certificación del cableado:

Es necesario comprobar que el cableado se encuentra dentro de la norma; existen medidores que

automáticamente certifican que cada conexión quede dentro de cierta categoría.

Densidad de usuarios:

Máximo 25 mts2 por usuario.

Mínimo 3 mts2 por usuario.

Promedio 10 mts2 por usuario.

Memoria técnica:

Se debe tener planos de instalación donde se indique la ubicación de los puestos de

trabajo, la de los closets, y las trayectorias y características de las canalizaciones.

Los tipos de cables y conectores ocupados, indicando sus características.

Los diagramas auxiliares pertinentes.

Constancias de la certificación del cableado a cada puesto de trabajo, realizada de extremo

a extremo del cable, pasando por el cableado de administración.

Utilizar un certificador.

Page 57: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 57

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Patch panel:

Un panel de conexión es un dispositivo de interconexión a través del cual los tendidos de

cableado horizontal se pueden conectar con otros dispositivos de networking como, por

ejemplo, hubs y repetidores; Es un arreglo de conectores RJ 45 que se utiliza para realizar

conexiones cruzadas (diferente a cableado cruzado) entre los equipos activos y el cableado

horizontal, se consiguen en presentaciones de 12 -24 -48 -96 puertos

http://www.enavar.com/images/productos/hd6-48.jpg

Cuarto de telecomunicaciones:

El cuarto de telecomunicaciones es el espacio dedicado para la instalación de los racks de

comunicaciones; Puede ser una habitación o en algunos casos un gabinete. Puede ser mínimo uno

por piso o por cada 1000 mts2.

Características:

Área exclusiva dentro de un edificio para el equipo de telecomunicaciones

Su función principal es la terminación de cableado horizontal

Puerta debe ser de 91 cms de Ancho por 2 mts de Alto y debe abrir hacia afuera

Su temperatura ambiente debe estar entre los 18 – 24 grados centígrados

Los cuartos de telecomunicaciones deben estar libre de amenazas de inundación.

Regulador, UPS

Rack:

Un rack es un ggabinete necesario y recomendado para instalar el patch panel y los equipos

activos, puede ser abierto o cerrado, debe estar provisto de ventiladores y extractores de aire

además de conexiones adecuadas de energía regulada.

Page 58: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 58

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Imagen de un Rack link http://oasis.dit.upm.es/~omar/pfc/Proyecto_Omar_figuras/rack-b123.png

Recomendaciones al instalar el backbone:

Page 59: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 59

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Acometida:

Consiste en la entrada al edificio y la conexión al backbone entre edificios; comprende el cable, las

protecciones y elementos de conexión, no debe haber equipo no relacionado y debe tener el

mismo aterrizaje a tierra y suministro eléctrico que el de los cuartos de telecomunicaciones.

Diseño de planos

Para diseñar planos de una red, se debe tener en cuenta lo siguiente:

El centro de cableado.

Entrada de acometida.

Rutas de bandejas portacables.

Rutas de canaleta metálica.

Salidas en puestos de trabajo.

Ejemplo:

Construcción:

Para la construcción se debe tener en cuenta:

Presupuesto.

Programación.

Page 60: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 60

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Ejecución.

Interventoría.

Certificación.

Facturación.

Estándares de administración de centros de cableado:

Cuarto de equipos: lugar centralizado de equipos de telecomunicaciones como: centrales

telefónicas, Servidores, Dispositivos de redes). Este cuarto, únicamente debe guardar equipos

directamente relacionados con el sistema de telecomunicaciones y sus sistemas de soporte. La

norma que estandariza este subsistema es la EIA/TIA 569.

Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de

equipos:

1. Selección del Sitio:

Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos por

componentes del edificio que limiten la expansión tales como: elevadores, escaleras, etc.

El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a este

cuarto debe ser restringido a personal únicamente autorizado.

Page 61: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 61

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y

concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa (250

lbf/ft2) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de mayor

concentración de equipos.

El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que

medidas preventivas se hallan tomado en contra de la infiltración de agua. Un drenaje

debe ser colocado en el cuarto en caso de que exista el ingreso de agua.

El cuarto de equipos debe tener un acceso directo al HVAC (Heating, Ventilating and Air-

Conditioning System).

El cuarto debe estar localizado lejos de fuentes de interferencias electromagnéticas, a una

distancia que reduzca la interferencia a 3.0 V/m a través del espectro de frecuencia. Se

debe tener especial atención con Transformadores eléctricos, Motores, Generadores,

Equipos de Rayos X, Radios o Radares de Transmisión. Es deseable colocar el cuarto de

equipos cerca de la ruta del Backbone Principal

2. Tamaño:

Debe tener un tamaño suficiente para satisfacer los requerimientos de los equipos. Para definir el

tamaño debe tener en cuenta tanto los requerimientos actuales, como los proyectos futuros.

Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener en cuenta

los siguientes puntos:

a. Guía para Voz y Datos

La práctica consiste en proveer 0.07 m2 de espacio en el cuarto por cada 10m2 de una estación de trabajo. El cuarto de equipos debe ser diseñado para un mínimo de 14m2. Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser según la siguiente tabla:

Número de Estaciones de trabajo Área en mts2

Hasta 100 14

Desde 101 hasta 400 37

Desde 401 hasta 800 74

Desde 801 hasta 1200 111

Page 62: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 62

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

b. Guía Para Otros Equipos

Los equipos de Control Ambiental, tales como distribuidores de energía, aires acondicionados y

UPS hasta 100 kVA se deben instalar en el cuarto de equipos. UPS mayores a 100 kVA debe estar

localizadas en cuartos separados.

3. Provisionamiento:

La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin obstrucciones. El

cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar la

operación y el material de los equipos instalados. Cuando la contaminación presente es superior al

indicado en la siguiente tabla barrera de vapor o filtros deben ser instalados en el cuarto.

Contaminante Concentración

Cloro 0.01 ppm

Sulfato de Hidrógeno 0.05 ppm

Óxido de Nitrógeno 0.01 ppm

Dióxido de Sulfuro 0.3 ppm

Polvo 100 ug/m3/24h

Hidrocarburo 4 ug/m3/24h

En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para

evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los

detectores de humo para evitar inundaciones en el cuarto.

4. Equipos de Calefacción, Ventilación y Aire Acondicionado (HVAC):

Estos equipos deben ser proveídos para funcionar 24 horas por día y 365 días por año. Si el

sistema del edificio no asegura una operación continua, una unidad independiente (Stand

Alone) debe ser instalada para el cuarto de equipos.

La temperatura y la humedad deben ser controladas entre unos rangos de 18ºC a 24ºC,

con una humedad del 30% al 55%. Equipos de humedificación y deshumedificación

pueden ser requeridos dependiendo de las condiciones ambientales del lugar. La

temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros

sobre el nivel del piso y después de que los equipos estén en operación. Si se utilizan

baterías para backup, se deben instalar equipos adecuados de ventilación.

Page 63: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 63

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

5. Acabados Interiores:

El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de

colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener

propiedades antiestáticas.

6. Iluminación:

La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de

equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta

de entrada al cuarto.

7. Acabados Interiores:

El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de

colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener

propiedades antiestáticas.

8. Iluminación:

La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de

equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta

de entrada al cuarto.

9. Energía:

Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe terminar

en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se especifica ya que

depende de los equipos instalados.

10. Puerta:

La puerta debe tener un mínimo de 910 milímetros de ancho y 2.000 milímetros de alto y contener

una cerradura. Si se estima que van a llegar equipos muy grandes, se debe instalar una puerta

doble de 1.820 milímetros de ancho por 2.280 milímetros de alto.

Page 64: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 64

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

1. Teniendo en cuenta el diseño de cableado estructurado.

2. Diseñe una estructura de cableado con sus componentes.

3. Como y de que está compuesta el área de trabajo.

4. Explique las normas T568A y T568B

5. Expliquen las partes de un Rack.

Page 65: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 65

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

3. ADMINISTRACIÓN Y GESTIÓN DE REDES

3.1. Relación de Conceptos

Page 66: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 66

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

OBJETIVO GENERAL

Manejar los diferentes conceptos básicos sobre la administración de redes y sus componentes, los

diferentes protocolos o servicios necesarios para la administración de una red y las aplicaciones

(software), necesarias para la composición de una plataforma de administración de red.

OBJETIVOS ESPECÍFICOS:

Aplicar los conceptos básicos de la administración de red.

Conocer los protocolos de administración de red.

Identificar las plataformas de administración de red.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta:

1. Administrador de red:

a. Es la encargada de administrar, gestionar, velar por la seguridad de la red

b. Es la encargada de administrar, modificar, proteger la seguridad de la red

c. Es la encargada de gestionar, velar, proteger la seguridad de la red

d. Es la encargada de velar, proteger, administrar la seguridad de la red

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Que es protocolo SNMP:

a. Protocolo administrativo de dispositivos.

b. Protocolo básico de software.

c. Protocolo básico administrativo de red

d. Protocolo administrativo de redes

e. Todas las anteriores.

f. Ninguna de las anteriores.

Page 67: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 67

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

3. A que se le denomina agentes:

a. A la estación administrativa

b. A la base de información de administración

c. A un software

d. A la arquitectura de protocolo

e. Todas las anteriores.

f. Ninguna de las anteriores.

4. Que es MIB:

a. Es la base de información de administración

b. Es la base administrativa de datos

c. Es la base administrativa de medios de información

d. Es la base de administración de datos

e. Todas las anteriores.

f. Ninguna de las anteriores.

5. El estándar Fibre Channel transporta:

a. Protocolos SCSI

b. Protocolos IP

c. Protocolos IPI

d. HIPPI

e. Todas las anteriores.

f. Ninguna de las anteriores.

3.2. Introducción y Conceptos Básicos Sobre Administración de Redes

Las redes actuales se han caracterizado por un gran incremento en su número, heterogeneidad y

complejidad, de todos los recursos que lo componen.

Los problemas relacionados con las redes son principalmente su gestión, su correcto

funcionamiento y la planificación estratégica de su incremento. Se cree que más del 70% de los

costos de una red corporativa es gracias a su gestión y operación.

Page 68: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 68

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Por esto, la gestión de red integrada, dedicada al control de vigilancia de recursos de

telecomunicación bajo el mismo sistema de gestión, ha ido perfilándose como un aspecto de

enorme importancia en toda la parte de telecomunicaciones

CONCEPTOS BÁSICOS

Estos son algunos de los conceptos básicos que se utilizan en la administración y gestión de redes

Administrador de red:

Es aquella persona que está encargada de las tareas de administrar, gestionar y velar por la

seguridad en los equipos que hacen parte de la red, la cual es t0omada comuna unidad global, en

este conjunto se abarcan los servidores y las estaciones de trabajo, todo con su respectivo

software, además de los diferentes dispositivos que permiten al interconexión como son los

switches, routers entre otros, además también están a cargo de él, los servicios de red, las cuentas

de usuario, las relaciones de la red con internet o su exterior, entre otros.

Elementos de los sistemas de acceso a la red:

Los elementos del sistema de acceso a la red son: las cuentas de usuario, grupos de cuentas,

contraseñas, dominios y directorios activos o servicios de directorio, perfiles de usuario, sistemas y

métodos de autenticación, permisos y derechos, las relaciones de la red con el exterior, entre

otros.

Virtualización del almacenamiento:

Este sistema está diseñado para generar y administrar volúmenes virtuales, a partir de volúmenes

físicos en disco. Para un administrador de sistema, los discos virtuales pueden reasignarse, de

forma fácil y rápida, sin realizar modificaciones físicas en el hardware, y tampoco es necesario

interrumpir las aplicaciones en ejecución, estos sistemas de virtualización hacen más sencilla la

administración de almacenamiento

Estándar Fibre Channel.

Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Perípheral Interface),

HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede

aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores

(clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.

Subsistemas para las redes de almacenamiento.

El sistema tradicional de almacenamiento de conexión directa DAS (Direct Attached Storage), este

sistema tiene como objetivo que cada estación tiene sus propios discos y posteriormente son

servidos a la red a través de su interfaz de red, además de este existen otros modos, otro de ellos

Page 69: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 69

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

es el modo centralizado, el cual consiste en que varios servidores o estaciones pueden compartir

discos entre sí.

Otro de los subsistemas más comunes es el NAS (Network Attached, Storage), en el cual los discos

están a la red y las estaciones o servidores usan la red para tener acceso a cada uno de ellos.

Uno de los más avanzados es el subsistema NAS (Storage Área Network), esta es una arquitectura

en red de alta velocidad que permite alivianar los problemas surgidos gracias al crecimiento de

servidores y datos que contiene la red.

Protocolo IPP (Internet Printing Protocol).

Este protocolo es el modo de utilizar la tecnología web para la transmisión de ficheros para para

imprimir a una impresora compatible con esta tecnología. IPP, utiliza la tecnología HTTP para

realizar estas transmisiones.

Sistemas Tolerantes a Errores

Son aquellos sistemas que están capacitados para seguir operando cuando se presentan ciertos

fallos en algunos de sus componentes, esta tolerancia está diseñada para combatir fallos en

periféricos, en la alimentación eléctrica de los equipos e incluso en el sistema operativo.

Funciones Básicas del Cifrado

Básicamente se manejan tres funciones, las cuales son: Confidencialidad, integridad y

autenticación, la cual garantiza la identidad de los interlocutores.

Certificado del Cifrado

Se trata de un documento electrónico emitido por una entidad de certificación autorizada para

una persona física o jurídica, para llevar a cabo el almacenamiento de la información y las claves

necesarias con el fin de prevenir una suplantación de identidad.

Infraestructura de clave publica

Una PKI (Public Key Infrastructure) infraestructura de clave pública, la cual consiste en un conjunto

de herramientas de infraestructura necesarios para gestionar de forma segura todos los

componentes de las autoridades de Certificación, por esta razón posee los elementos de red,

servidores, aplicaciones, entre otros.

Page 70: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 70

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Información que documenta la Red

La información de la red es la que nos permite visualizar lo que pasa en la red como tal y su

estructura, por eso en ella se incluye. Los mapas de red, mapas de nodos, mapas de protocolos,

mapas de grupos, usuarios, servicios y recursos; además de un calendario de averías, además de

los informes de costes y planes de contingencia.

EJERCICIO DE AUTOEVALUACIÓN

1. ¿Qué elementos se debe tener en cuenta en la administración de una red y por qué?

2. Explique con sus palabras que es un protocolo SNMP.

3.3. Protocolos de Administración

Protocolo Básico De Administración De Red (Snmp)

Uno de los protocolos de administración de redes es el SNMP, el cual surge con el fin de resolver

los problemas de administración de redes TCP/IP, todo esto debido al gran crecimiento

descontrolado que han tenido estos tipos de redes, por tanto se ha hecho que la Administración

de y gestión de estas redes se convierta en una intensa labor, uno de los casos más particulares es

el de internet ya que estas es una red mundial (muy grande), lo que la hace más compleja.

Entonces a finales de los 80 La empresa Internet Architecture Board (IAB), empresa que está

encargada de establecer las políticas de internet, decidió definir un marco de administración de

red y fijar un conjunto de protocolos estándar, los cuales permiten agilizar estos procesos.

Por estas razones, un grupo de trabajo de internet crea el protocolo Básico de Administración de

red SNMP (Simple Network Management Protocol) basado en el modelo OSI, con el fin de cubrir

las necesidades inmediatas de TCP/IP.

El protocolo SNMP, está formado por 4 componentes básicos.

1. Base de datos lógica: SNMP sigue el modelo de una base de datos lógica, en la misma se

almacena información referente a la configuración, estado, error y rendimiento.

2. Agentes: El agente es un software, que permite el acceso a la información. Dicho agente

responde a peticiones, realiza actualizaciones e informa los problemas.

Page 71: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 71

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

3. Administradores: La estación de administración, contiene un software de administrador, el

cual se encarga de enviar y recibir los mensajes SNMP. Además de esto existen otra serie

de aplicaciones de administración que se comunican con los sistemas de red mediante el

administrador.

4. Base de información de administración: La base de información de administración,

denominada MIB, constituye la descripción lógica de todos los datos de administración de

la red. La MIB contiene información de estado y del sistema, estadísticas de rendimiento y

parámetros de configuración.

La arquitectura del protocolo SNMP, es de tipo modular y está basada en 4 especificaciones

básicas

1. Utiliza un lenguaje de definición de datos

2. Definición de administración de información (MIB)

3. Definición protocolar

4. Seguridad y Administración.

El protocolo de básico de administración SNMP, ha evolucionado con el paso del tiempo y hoy en

día va en su tercera versión, ofreciendo nuevos servicios y garantizando seguridad y facilidad en la

administración

El módulo SNMP v3, cuenta con unas especificaciones como:

1. Estructura de la dirección de la información

2. Operación de protocolos

3. Transporte

4. Arquitectura, seguridad y Administración

5. Mensajes que procesa y despacha(MPD)

6. Aplicaciones SNMP

7. Coexistencia y transición de SNMP.v3

Y como en toda red lo más importante es la seguridad este protocolo también contempla estos

servicios:

1. Tipos de servicio de seguridad

2. Organización de módulos de seguridad

3. Protección contra la repetición del mensaje, retraso y redirección.

http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html

Page 72: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 72

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

1. Explique los componentes del protocolo SNMP.

2. Explique las evoluciones del protocolo SNMP.

3.4. Plataformas de administración de redes

El objeto principal de las plataformas de gestión y administración de red es proporcionar mayor

funcionalidad para los diferentes dispositivos de red

Para llevar a cabo la administración de una red, no existe un software como tal que haga todo lo

que debe hacerse en una red, por esta razón una plataforma de administración de redes completa,

está compuesta por varios programas, de gran utilidad como por ejemplo:

El Directorio Activo

Su función es almacenar la información acerca de los recursos existentes en la red además de

controlar el acceso de los usuarios y las aplicaciones a estos recursos.

Por esta razón el directorio activo se convierte en un medio para organizar, administrar y controlar

centralizadamente el acceso a los recursos de la red.

System Center Configuration Manager

Tiene como función principal, evaluar globalmente desplegar y actualizar los servidores, las

cuentas de los PCs y todos los dispositivos en entornos físicos móviles y virtuales.

En pocas palabras, este es un programa diseñado por Microsoft para la administración de grandes

grupos de ordenadores en red. Proporciona también acceso remoto, administración de parches,

puesta en funcionamiento de un sistema operativo, protección para acceso a redes, distribución

de software e inventario de hardware y software.

Wsus

WSUS (Windows Server Update Services) Tiene como objetivo principal administrar

actualizaciones en la red, con el fin de que sea solo un equipo o servidor el que esté encargado de

descargar las actualizaciones del sistema operativo, y que de este servidor, se distribuyan las

actualizaciones a los demás equipos, con el fin de evitar el mayor consumo del ancho de banda, de

esta forma solo es un equipo el que se conecta a internet.

Page 73: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 73

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Forefront TMG

Se trata de un getway de seguridad web, creado por Microsoft, con el fin proteger a las empresas

de las amenazas que hay en internet, sirve para habilitar una seguridad perimetral aprueba de

ataques gracias al firewall integrado, prevención de accesos no autorizados, anti-spam, antivirus y

VPN.

Aparte de herramientas como estas, también hace parte de la plataforma de administración, los

diferentes equipos (hardware) como los Servidores, Proxi, Firewall y no olvidar los sistemas

operativos, Linux y Windows, que en la mayoría de los casos por seguridad es mejor manejar

ambos sistemas operativos ya que aumentan un poco el grado de seguridad de la red con respecto

a ataques externos.

También existen algún software especializados en este campo, que brindan un gran apoyo al

personal encargado de administrar, los más comunes son los siguientes:

Sun: SunNet Manager (Solstice)

HP: OpenView

IBM: Netview for AIX (Tivoli)

Cabletron: Spectrum

¿CISCO: CiscoView? (a través de WWW)

Las plataformas de gestión de red deben contar con ciertas funcionalidades básicas como:

Interfaz gráfica de usuario (GUI)

Mapa de la red

Sistema gestor de base de datos (DBMS)

Método estándar de consulta de dispositivos (Protocolo)

Menús del sistema configurables

Registro de eventos (Event Log)

Page 74: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 74

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Adicional a esto se presentan otras Características como:

Herramientas de gráficos

Interfaces de programación de aplicaciones (API)

Seguridad del sistema

Aplicaciones de Gestión de red

BayNetworks’ Optivity

Cisco’s CiscoWorks

3Com’s Transcend

1. Explique cada una de los programas de las plataformas de administración de red.

2. Cuáles son las funcionalidades básicas de la gestión de red de las plataformas y las

aplicaciones.

Page 75: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 75

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

4. SEGURIDAD EN REDES

4.1. Relación de Conceptos

Page 76: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 76

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

OBJETIVO GENERAL

Conocer los diferentes conceptos básicos sobre la prevención y control de la seguridad en

una red informática, estableciendo las diferentes políticas y normas de seguridad,

necesarias para la protección del sistema de información que compone la red

OBJETIVOS ESPECÍFICOS:

Conocer los conceptos básicos de prevención y control de la seguridad en una red

informática.

Aplicar las políticas y normas de seguridad de una red informática.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Las cuatro categorías de amenazas o ataque son:

a. Interrupción, filtración, intercepción, modificación

b. Intercepción, filtración, configuración, interrupción

c. Modificación, configuración, filtración, intercepción

d. Interrupción, intercepción, modificación, fabricación

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Clasificación de los ataques:

a. Control, transmisión

b. Activos, intercambio

c. Activos, pasivos

d. Pasivos, transmisión

e. Todas las anteriores.

f. Ninguna de las anteriores.

3. Protocolos del nivel 1 del modelo OSI:

a. Telnet, TCP, FTP, UDP, IP

b. TCP, IP, ICMP, FTP, DNS

Page 77: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 77

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

c. Telnet, FTP, TFTP, SMTP, DNS

d. Ethernet, Token Ring, ARP, UDP

e. Todas las anteriores.

f. Ninguna de las anteriores.

4. Que es HTTP:

a. Protocolo de transferencia de software

b. Protocolo de transferencia de aplicaciones

c. Protocolo de transferencia de HyperTexto

d. Protocolo de transferencia de direcciones IP

e. Todas las anteriores.

f. Ninguna de las anteriores.

5. Que es FTP:

a. Protocolo de Transferencia de Ficheros

b. Protocolo de Transferencia de servicios

c. Protocolo de Transferencia de aplicaciones

d. Protocolo de comunicación entre PC’s

e. Todas las anteriores.

f. Ninguna de las anteriores.

6. Que es Criptografía:

a. Técnica para la proteger datos

b. Técnica para la confidencialidad de datos y garantizar su integridad y autenticidad

c. Técnica para proteger contraseñas

d. Técnica para transferencia de datos

e. Todas las anteriores.

f. Ninguna de las anteriores.

4.2. Introducción General a la seguridad en redes

La seguridad de redes es un nivel de seguridad que nos garantiza el buen funcionamiento de todas

las máquinas de una red, y nos optimiza la utilización de los derechos que se les ha concedido a

todos los usuarios.

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema y lo dañen.

Page 78: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 78

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar o perjudicar

el sistema.

Asegurar la información mediante la previsión de fallas.

Garantizar que no interrumpan los servicios.

Causas de la inseguridad:

Las amenazas (ataques) a la seguridad a una red, puede caracterizarse por la modificación de

ficheros de un usuario o una región de la memoria principal.

Existen cuatro categorías generales de amenazas o ataques:

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un

ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un

elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar

el sistema de gestión de ficheros.

Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque

contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa

o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos

que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o

bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de

los usuarios implicados en la comunicación observada ilegalmente (intercepción de

identidad).

Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que

es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque

son el cambio de valores en un archivo de datos, alterar un programa para que funcione

de forma diferente y modificar el contenido de mensajes que están siendo transferidos

por la red.

Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es

un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes

espurios en una red o añadir registros a un archivo.

Page 79: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 79

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Clasificación de los ataques:

1. Ataques Pasivos:

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o

monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la

intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la

comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los

paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas,

obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la

comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración

de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información

y otros mecanismos que se verán más adelante.

Ataques Activos:

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de

un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad diferente.

Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,

secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una

entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la

entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un

efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes

son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el

Page 80: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 80

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir

“Ingresa un millón de pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de

recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos

los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de

una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de

“denegación de servicio”, consistentes en paralizar temporalmente el servicio de un

servidor de correo, Web, FTP, etc.

EJERCICIO DE AUTOEVALUACIÓN

1. Como podría brindar una seguridad efectiva a una red

2. Como está establecido el modelo de referencia OSI

3. Explique con sus palabras los protocolos al conjunto TCP/IP

4. Explique con sus palabras las clasificaciones de los servicios de seguridad.

4.3. Planeación de la seguridad

Cuando hablamos de planeación de la seguridad hablamos de establecer políticas (normas) de

seguridad que nos brinde la protección de los recursos informáticos de una compañía, institución,

empresa, entre otros.

La mayoría de los diseñadores de redes por lo general empiezan a implementar soluciones de

firewall antes de ser identificado un problema particular. Quizá una de las razones de esto es que

idear una política de seguridad de red efectiva significa plantear preguntas difíciles acerca de los

tipos de servicios de redes y recursos cuyo acceso se permitirá a los usuarios, y cuales tendrán que

restringirse debido a os riesgos de seguridad.

Métodos de aplicación de la seguridad de redes:

1. Sistemas de detección de intrusos: Son sistemas que permiten analizar las bitácoras de los

sistemas en busca de patrones de comportamiento o eventos que puedan considerarse

sospechosos, en base a la información con la que han sido previamente alimentados.

Pueden considerarse como monitores.

Page 81: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 81

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

2. Sistemas orientados a conexión de red.- Monitorean las conexiones de red que se intentan

establecer con una red o un equipo en particular, siendo capaces de efectuar una acción

en base a métricas como: origen de la conexión, destino de la conexión, servicio solicitado,

etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta

alerta al administrador vía correo electrónico. En esta categoría están los cortafuegos

(firewalls).

3. Sistemas de análisis de vulnerabilidades.- Analizan sistemas en busca de vulnerabilidades

conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados

tanto por personas autorizadas como por personas que busquen acceso no autorizado al

sistema.

4. Sistemas de protección a la privacidad de la información.- Herramientas que utilizan

criptografía para asegurar que la información sólo es visible a quien tiene autorización de

verla. Su aplicación es principalmente en las comunicaciones entre dos entidades. Dentro

de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets

Layer (SSL) y los certificados digitales tipo X.509.

5. Sistemas de protección a la integridad de información.- Sistemas que mediante

criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones

indeseadas en la información que se intenta proteger. Algunos ejemplos son los

programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash

Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.

Otras recomendaciones a tener en cuenta:

manténganse informado.

conozca su sistema operativo.

limite el acceso a la red (firewall).

limite el número de puntos de entrada (puertos).

defina una política de seguridad interna (contraseñas, activación de archivos ejecutables).

haga uso de utilidades de seguridad (registro).

Page 82: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 82

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Protocolos de administración y seguridad en las aplicaciones TCP/IP

Los protocolos de administración de redes, son los que se encargan de administrar los diferentes

tipos de servicios (tareas administrativas) que posee una red.

http://securenet2002.tripod.com/TCP_IP_archivos/image1.gif

El protocolo más conocido o el más utilizado es el protocolo TCP/IP en cual tiene a su cargo otros

protocolos (servicios) los cuales son:

Telnet:

Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra

computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión

puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o

al otro lado del mundo.

Page 83: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 83

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina

remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y

ejecutar comandos) o acceder a otros servicios especiales: como por ejemplo consultar un

catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información

sobre una persona, etc.

Normalmente para ello sólo debemos conocer el nombre de la máquina remota y tener cuenta en

ella. Aunque en Internet hay muchas cuentas libres que no necesitan password y son públicas.

Precisamente para que la gente a través de Internet acceda a estos servicios.

La comunicación entre cliente y servidor se maneja con órdenes internas, que no son accesibles

por los usuarios. Todas las órdenes internas de Telnet consisten en secuencias de 2 ó 3 bytes,

dependiendo del tipo de orden.

Los problemas más frecuentes que suelen darse con Telnet son del tipo de la configuración de la

terminal. En principio, cada computadora acepta que las terminales que se conectan a ella sean de

algún tipo determinado (normalmente VT100 o VT200) y si nuestro software de Telnet no es capaz

de emular estos tipos de terminales lo suficientemente bien, pueden aparecer caracteres extraños

en la pantalla o que no consigamos escribir con nuestro teclado un determinado carácter.

La mayoría de las implementaciones de Telnet no proporciona capacidades gráficas.

Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin

tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la

semántica del terminal local a NVT antes de enviar data por la conexión.8

HTTP:

El protocolo de transferencia de HyperTexto es el pegamento que une el World Wide Web.

El servicio HTTP en un host permite que usuarios a distancia puedan acceder a los ficheros que

almacena si éstos conocen su dirección exacta.

El protocolo HTTP define un sistema de direcciones basado en Localizadores Uniformes de

Recursos (URL). El URL de un recurso indica el protocolo o servicio que se emplea para ser

accedido, la dirección del host donde se encuentra el recurso, y la ubicación del recurso dentro del

host. Por ejemplo:

8 Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml

Page 84: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 84

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

La información hypertexto se almacena en formato HTML. Se refiere a cada fichero como "página". El "Browser" es el programa de usuario que conecta con el servidor mediante HTTP e interpreta la página HTML antes de mostrarla al usuario.

FTP (File Transfer Protocol):

FTP es un protocolo estándar con STD número 9, que significa tipo de datos estructurado. Su

estado es recomendado y se describe en el RFC 959 (estándar) - Protocolo de Transferencia de

Ficheros (FTP).

Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra. El cliente

puede enviar un fichero al servidor. Puede también pedir un fichero de este servidor.

Para acceder a un fichero remoto, el usuario debe identificarse al servidor. En este momento el

servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.

Toda conexión FTP implica la existencia de una máquina que actúa como servidor (aquella en la

que se cogen o dejan fichero) y un cliente. Lo más habitual es que los usuarios particulares utilicen

programas clientes de FTP para conseguir programas albergados en servidores FTP, que se suelen

encontrar en universidades, empresas, o proveedores de internet.

Para conectarse a un servidor FTP es necesario un programa cliente. Los navegadores, como

Netscape Navigator o Microsoft Explorer, suelen tener incorporados programas que actúan como

clientes y que permiten tomar ficheros de un servidor. Para poder dejar ficheros en un servidor es

necesario un programa de transferencia de FTP (además, el servidor ha de permitir que ese

usuario tenga derecho a dejar ficheros). Windows'95 tiene la orden FTP, que puede ejecutar desde

la línea de comandos.

Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del

Win'3.1 o el Explorador de Win'95: como una estructura de directorios en forma de árbol. Esto

significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos,

hasta que una carpeta está compuesta únicamente por archivos.

Para coger un archivo basta picar sobre él (si se trata de un navegador) o utilizar la orden get del

FTP en la linea de comandos.

Se pueden enviar o recibir todas las clases de ficheros, ya sean de texto, gráficos, sonido, etc. Normalmente los ficheros de los servidores se encuentran comprimidos (formatos .zip o .arj para PC, .hqx o .sit para Macintosh, .tar o .gz para Unix, etc.) con el objeto de ocupar el menor espacio posible tanto en el disco como en la transferencia. Para poder descomprimirlos es necesario un programa descompresor.

Page 85: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 85

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Existen dos tipos de accesos a un servidor FTP:

Como usuario registrado. El administrador del sistema concede una cuenta al sistema (similar a la

de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de

cuenta.

Como usuarios anónimos. En este tipo de acceso el login es anonymous y el password la dirección

de correo. Esta es la cuenta que usan por defecto los navegadores.

FTP Offline:

Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero, te

desconectas, y después el fichero es enviado a tu cuenta de email.

No todos los servidores de FTP-mail funcionan de la misma forma para obtener ayuda específica

de un servidor en concreto debes de enviar un email a ese servidor y escribir en el cuerpo

únicamente: Help.9

SNMP Simple Network Management Protocol)

Es el protocolo Simple de Administración de Red y está en la capa de aplicación que facilita el

intercambio de información de administración entre dispositivos de red. Es parte de la familia de

protocolos TCP/IP. SNMP permite a los administradores supervisar el funcionamiento de la red,

buscar y resolver sus problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus

predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente

aceptado en la industria.10

Componentes Básicos:

Una red administrada a través de SNMP consiste de tres componentes claves:

Dispositivos administrados.

Agentes.

Sistemas administradores de red (NMS’s).

9 Fuente: http://www.monografias.com/trabajos7/tcp/tcp.shtml

10 Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol

Page 86: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 86

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red

administrada. Estos recogen y almacenan información de administración, la cual es puesta a

disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados

elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs,

computadores o impresoras.

Un agente es un módulo de software de administración de red que reside en un dispositivo

administrado. Un agente posee un conocimiento local de información de administración (memoria

libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato

compatible con SNMP y organizada en jerarquías.

Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los

NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la

administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.11

Servicios de Seguridad y Seguridad en Sistemas Operativos

Los servicios de seguridad son los que protegen los sistemas (datos y transferencia de la

información) de una organización; los cuales se clasifican por servicios de confiabilidad, integridad,

autenticación, control de acceso e irrenunciabilidad:

Confiabilidad: requiere que la información sea accesible únicamente por las entidades

autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por

las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los

datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la

identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos

confidenciales a muchos destinos además del verdadero, así como el volumen y el

momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico

constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para

un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen

de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de

banda bajo demanda.

Integridad: requiere que la información sólo pueda ser modificada por las entidades

autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de

los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han

sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con

11

Fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol

Page 87: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 87

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los

bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades

repetidas o perdidas, por ejemplo mediante time-stamps.

Autenticación: requiere una identificación correcta del origen del mensaje, asegurando

que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de

las entidades participantes en la comunicación, mediante biométrica (huellas dactilares,

identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos

similares; y de origen de información, que asegura que una unidad de información

proviene de cierta entidad, siendo la firma digital el mecanismo más extendido.

Control de acceso: requiere que el acceso a los recursos (información, capacidad de

cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el

sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo,

protegiéndolos frente a usos no autorizados o manipulación.

No repudio (irrenunciabilidad): ofrece protección a un usuario frente a que otro usuario

niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se

efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución

de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue

haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de

que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el

mecanismo más empleado para este fin.

Sistemas Criptográficos y herramientas de rastreo

Criptografía:

La criptografía se diseñó para efectos de seguridad de la información (cables de acceso), la

criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para

garantizar su integridad y autenticidad.

Herramientas criptográficas y herramientas de rastreo:

Firma digital: Es Un certificado que puede utilizarse para identificarse en cualquier tipo de

transacción o comunicación electrónica. Permite garantizar que un mensaje emitido ha sido

enviado por el titular del certificado y que no ha sufrido ninguna alteración.

Page 88: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 88

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

http://www.dei.uc.edu.py/tai2003/criptografia/images/firma_1.gif

El proceso de firma digital consta de dos partes bien diferenciadas:

1. Proceso de Firma: en el que el emisor encripta el documento con su llave privada,

enviando al destinatario tanto el documento en claro como el encriptado.

2. Proceso de Verificación de la Firma: el receptor desencripta el documento cifrado

con la clave pública de A y comprueba que coincide con el documento original, lo que

atestígua de forma total que el emisor del mismo ha sido efectivamente A.

El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, sino que

también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un

documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha

sido A y no otro el que ha enviado dicho documento.

Asimismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en

el camino el resumen del documento cambiaría también.

La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total

entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet,

para realizar transferencias de fondos bancarios y para otras transacciones de negocios.

Tanta es la fuerza que posee éste sistema que a nivel legal la firma electrónica constituye en la

mayoría de los casos una prueba de indudable de autoría del envío de un documento electrónico,

semejante a la firma tradicional de puño y letra.

Un alegato que podría esgrimir A para negar la autoría del envío de un documento cifrado con su

clave privada sería el hecho de haber perdido dicha llave o que se la hayan sustraído, pero

Page 89: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 89

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

entonces hay que tener en cuenta que A es la única responsable del buen uso de su llave privada,

por lo que está obligado a comunicar inmediatamente a la autoridad correspondiente cualquier

circunstancia que ponga en peligro la seguridad de la misma.

Esto es análogo a lo que ocurre con las tarjetas de débito o crédito, siendo siempre en último

extremo responsable del uso indebido de las mismas el dueño de la tarjeta si no ha avisado a

tiempo a su entidad financiera o banco de la pérdida o sustracción. 12

Funciones hash

Son funciones matemáticas que realizan un resumen del documento a firmar. Su forma de operar

es comprimir el documento en un único bloque de longitud fija, bloque cuyo contenido es ilegible

y no tiene ningún sentido real. Tanto es así que por definición las funciones hash son irreversibles,

es decir, que a partir de un bloque comprimido no se puede obtener el bloque sin comprimir, y si

no es así no es una función hash. Estas funciones son además de dominio público.

A un mensaje resumido mediante una función hash y encriptado con una llave privada es lo que en

la vida real se denomina firma digital.

El esquema de firma digital mediante una función hash es el siguiente:

http://www.dei.uc.edu.py/tai2003/criptografia/images/firmahs.gif

Y su mecanismo es el siguiente:

1. El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen

hash del mismo.

2. Encripta dicho resumen con su clave privada.

3. Envía al receptor el documento original plano y el resumen hash encriptado.

12

http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm

Page 90: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 90

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

4. El receptor B aplica la función hash al resumen sin encriptar y desencripta el resumen

encriptado con la llave pública de A.

5. Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no

coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado durante

el medio de envío y modificado.

El caso de que ambos resúmenes no coincidan contempla también la posibilidad de que el

mensaje haya sido alterado en su viaje de A a B, lo que conlleva igualmente el rechazo del

documento por no válido.

Las funciones hash y la firma digital son elementos indispensables para el establecimiento de

canales seguros de comunicación, basados en los Certificados Digitales.

Para que una función pueda considerarse como función hash debe cumplir:

Debe transformar un texto de longitud variable en un bloque de longitud fija, que

Generalmente es pequeña (algunas son de 16 bits).

Debe ser cómoda de usar e implementar.

Debe ser irreversible, es decir, no se puede obtener el texto original del resumen hash.

Debe ser imposible encontrar dos mensajes diferentes cuya firma digital mediante la

función hash sea la misma (no-colisión).

Si se desea además mantener un intercambio de información con Confidencialidad, basta

con cifrar el documento a enviar con la clave pública del receptor.

Las funciones hash más conocidas y usadas son:

MD2, abreviatura de Message Digest 2, diseñado para ordenadores con procesador de 8

bits. Todavía se usa, pero no es recomendable, debido a su lentitud de proceso.

MD4, abreviatura de Message Digest 4, desarrollado por Ron Rivest, uno de los

fundadores de RSA Data Security Inc. y padre del sistema asimétrico RSA. Aunque se

considera un sistema inseguro, es importante porque ha servido de base para la creación

de otras funciones hash. Un sistema de ataque desarrollado por Hans Dobbertin posibilita

el crear mensajes aleatorios con los mismos valores de hash (colisiones), por lo que ya no

se usa. De hecho, existe un algoritmo que encuentra una colisión en segundos.

Page 91: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 91

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

MD5, abreviatura de Message Digest 5, también obra de Ron Rivest, que se creó para dar

seguridad a MD4, y que ha sido ampliamente usado en diversos campos, como

autenticador de mensajes en el protocolo SSL y como firmador de mensajes en el

programa de correo PGP. Sin embargo, fué reventado en 1996 por el mismo investigador

que lo hizo con MD4, el señor Dobbertin, que consiguió crear colisiones en el sistema

MD5, aunque por medio de ataques parciales. Pero lo peor es que también consiguió

realizar ataques que comprometían la no-colisión, por lo que se podían obtener mensajes

con igual hash que otro determinado. A pesar de todo esto, MD5 se sigue usando bastante

en la actualidad.

SHA-1, Secure Hash Algorithm, desarrollado como parte integrante del Secure Hash

Standar (SHS) y el Digital Signature Standar (DSS) por la Agencia de Seguridad Nacional

Norteamericana, NSA. Sus creadores afirman que la base de este sistema es similar a la de

MD4 de Rivest, y ha sido mejorado debido a ataques nunca desvelados. La versión actual

se considera segura (por lo menos hasta que se demuestre lo contrario) y es muy utilizada

algoritmo de firma, como en el programa PGP en sus nuevas claves DH/DSS (Diffie-

Hellman/Digital Signature Standar). Destacar también que en la actualidad se están

estudiando versiones de SHA con longitudes de clave de 256, 384 y 512 bits.

RIPEMD-160, desarrollada por un grupo de investigadores europeos, entre los que se

encuentra Hans Dobbertin (el reventador de MD4-MD5) y otros investigadores incluidos

en el proyecto RIPE (RACE Integrity Primitives Evaluation). Su primera versión adolecía de

las mismas debilidades que MD4, produciendo colisiones, pero las versiones mejoradas

actuales son consideradas seguras. Maneja claves muy robustas, normalmente de 160

bits, aunque existen versiones de 128 y se están planteando nuevas de 256 y 320 bits. Es

muy rápido, no está patentado y su código fuente es abierto, de libre acceso. 13

Protocolos De Seguridad Y Firewalls

Un protocolo de seguridad define las normas y reglas de las comunicaciones, diseñadas

para que el sistema pueda soportar ataques de carácter malicioso.

Protocolo IP SEC (Protocolo de seguridad de internet): Es un conjunto de protocolos cuya

función es asegurar las comunicaciones sobre el protocolo (IP), autenticando y/o cifrando

cada paquete IP en un flujo de datos.

Protocolo GRE 47: Protocolo de encapsulación de enrutamiento genérico, se emplea en

combinación con otros protocolos de túnel para crear redes de internet virtuales.

13

Fuente: http://www.dei.uc.edu.py/tai2003/criptografia/firma.htm

Page 92: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 92

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

PPTP (Protocolo de túnel punto a punto: encapsula los paquetes (frames) del protocolo

punto a punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet.

SSH: Este Protocolo contiene un conjunto de programas que contienen tecnologías de

claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de

usuarios y maquinas que estén en internet.14

Firewalls / Cortafuegos

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política

de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que

no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

http://www.bestinternetsecurity.net/wp-content/uploads/Firewall-Architectre-one.jpg

14

Fuente: http://www.slideshare.net/JENNY53/protocolos-de-seguridad-en-redes

Page 93: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 93

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Tipos de Firewall

Filtrado de Paquetes.

Proxy-Gateways de Aplicaciones.

Dual-Homed Host.

Screened Host.

Screened Subnet.

Inspección de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es

inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta

la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto

y en aplicaciones muy complejas.

1. Firewalls Personales

Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red

externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde

un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red

estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red,

estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos

de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el

hecho que en los últimos años en Internet han entrado en crisis el número disponible de

direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a

Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Page 94: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 94

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho

de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico, de

esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o

aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un

sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP

brindados.15

EJERCICIO DE AUTOEVALUACIÓN

1. Que es criptografía y para qué sirve

2. Como utilizaría las herramientas criptográficas y las herramientas de rastreo

3. Explique el proceso de la firma digital

4. Explique con sus palabras los protocolos de seguridad y el firewalls

5. Explique los tipos de firewalls y sus beneficios

Prueba Final

Teniendo en cuenta los temas y conceptos vistos en la unidad 3, resuelva los siguientes puntos:

15

Fuente: http://www.segu-info.com.ar/firewall/firewall.htm

Page 95: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 95

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

5. ARQUITECTURA CLIENTE / SERVIDOR

5.1. Relación de conceptos

OBJETIVO GENERAL

Conocer los diferentes modelos que hacen parte de la arquitectura Cliente/Servidor,

describiéndolos cada uno de ellos

OBJETIVOS ESPECÍFICOS:

Conocer y aplicar los conceptos básicos de la arquitectura cliente/ servidor.

Identificar los modelos que una arquitectura cliente/servidor.

Page 96: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 96

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que es una arquitectura:

a. Un sistema de datos

b. Un tramado de componentes funcionales

c. Un sistema de comunicación

d. Un sistema de Hardware

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Cuáles son los elementos básicos de un modelo de arquitectura:

a. Presentación, configuración, procesos

b. Presentación, procesos, almacenamiento de la información

c. Procesos, programación, presentación

d. Almacenamiento de la información, programación, procesos

e. Todas las anteriores.

f. Ninguna de las anteriores.

3. Cuantos tipos de clientes hay en un modelo de arquitectura:

a. 5

b. 3

c. 2

d. 1

e. Ninguna de las anteriores.

4. Tipos de servidores:

a. Base de datos, aplicaciones, procesos

b. Transacciones, base de datos, operacionales

c. Base de datos, transacciones, archivos

d. Archivos, transacciones, aplicaciones

e. Todas las anteriores.

f. Ninguna de las anteriores.

Page 97: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 97

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

5.2. Introducción

Las comunicaciones entre computadoras mediante TCP/IP, se rigen básicamente por lo que se

denomina Cliente-Servidor, este modelo intenta proveer usabilidad, flexibilidad interoperabilidad

y escalabilidad en las comunicaciones. El termino Cliente – Servidor se utilizó por primera vez en

1980 con el ánimo de referirse a PC’s en red.

El modelo cliente servidor comenzó a ser aceptado a finales de los 80’s. El modelo cuenta con un

funcionamiento sencillo: se tiene una maquina cliente que requiere un servicio de una maquina

servidor, y éste realiza la función para la que está programado. No necesaria mente deben ser

maquinas diferentes, este trabajo puede ser hecho por la misma máquina que hace las dos

funciones, Cliente y Servidor.

En esta arquitectura la computadores de cada usuario, llamada cliente, produce una demanda de

información a cualquiera de las computadoras que están encargadas de proporcionar información,

estas últimas se conocen como servidores y se encargan de responder a la demanda del cliente

que la produjo.

Que es una arquitectura:

Una arquitectura es un entramado de componentes funcionales, que aprovechan diferentes

estándares, convenciones reglas y procesos además que permiten integrar una amplia gama de

productos y servicios informáticos de manera que puedan ser utilizados eficientemente dentro de

la organización.

Para llevar a cabo la selección de un modelo de arquitectura hay que partir del contexto

tecnológico y organizativo del momento y que la arquitectura Cliente/Servidor necesita una

especialización determinada de cada uno de los componentes que la integran.

Page 98: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 98

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Que es un Cliente

El cliente es el que inicia un requerimiento de servicio. Y el primer requerimiento puede

transformarse en múltiples requerimientos de trabajo a través de redes LAN o WAN.

Que es un Servidor

Se denomina Servidor a cualquier recurso de cómputo programado para responder a los

requerimientos del cliente, estos Servidores pueden estar conectados al cliente a través de

diferentes medios como puede ser: Redes LAN o WAN, esto con el fin de proveer los diferentes

servicios a los clientes ya sean clientes Maquina o clientes Humano. Estos servicios pueden ser:

Impresión, Acceso a bases de datos, Fax, Procesamiento de imágenes, entre otros.

EJERCICIO DE AUTOEVALUACIÓN

1. Defina los siguientes términos

a. Arquitectura

b. Cliente

c. Servidor

5.3. Descripción del modelo

La arquitectura Cliente servidor, es un modelo de aplicación Distribuida, en el que se reparten las

tareas entre proveedores de recursos o servicios, llamados servidores y los demandantes llamados

clientes. Un cliente hace peticiones a otro programa, el servidor que le da respuesta.

El modelo cliente servidor cuenta con los siguientes elementos básicos, los cuales articulan el

modelo como tal, considerando que toda aplicación de un sistema cuenta con tres componentes o

elementos básicos:

Presentación/Capacitación de la información

Procesos

Almacenamiento de la información

Los cuales se distribuyen usualmente de la siguiente forma:

Page 99: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 99

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EL modelo cliente Servidor cuenta con las siguientes características:

Es la combinación de un cliente que interactúa con el usuario, y un servidor que interactúa

con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el

usuario y el resto del sistema. El proceso del servidor actúa como un motor de software

que maneja recursos compartidos tales como bases de datos, impresoras, módems, etc.

Las tareas del cliente y el servidor poseen distintos requerimientos en cuanto a recursos

de cómputo, como memoria, velocidad y capacidades de disco, procesador y dispositivos

de entrada y salida.

Existe una distinción de funciones las cuales están basadas en el concepto de servicio, que

se establece entre clientes y servidores.

El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier

sistema Cliente/Servidor. La escalabilidad horizontal permite adicionar más estaciones de

trabajo activas sin afectar significativamente el rendimiento. Por el contrario la

escalabilidad vertical permite mejorar las características del servidor o adicionar múltiples

servidores.

Page 100: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 100

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Tipos de Clientes:

Existen dos tipos de clientes, el cliente Flaco y el cliente Gordo.

Cliente Flaco:

El servidor es rápidamente saturado y existe gran circulación de datos de interface en la red.

Cliente Gordo:

Casi todo el trabajo en el cliente, no existe centralización de la gestión de la BD, además de una

gran circulación de datos inútiles en la red.

Tipos de Servidor

Servidor de base de datos

Servidor de transacciones

Servidor de Archivos

Servidor de Groupware

Servidor Web

Servidor de Objetos

Ventajas

Centralización del control: todo el movimiento y permisos en la red son controlados por el

servidor, de modo que algún programa cliente sospechoso o dañado, no pueda afectar el

sistema.

Escalabilidad: permite aumentar la velocidad de clientes y servidores por separado, en

cualquier momento se puede añadir nuevos nodos a la red (clientes y/o Servidores).

Fácil Mantenimiento: por el hecho de estar distribuidas las funciones y responsabilidades

entre varios ordenadores independientes, es posible hacer labores de mantenimiento e

incluso reemplazar un servidor, mientras que sus clientes no se verán afectados por ese

cambio, a esto se le conoce como encapsulamiento.

Hay tecnologías suficientemente desarrolladas, las cuales están diseñadas para el

diagrama de Cliente/Servidor, que aseguran la integridad en las transacciones.

Desventajas:

Una de las desventajas puede radicar en la congestión del tráfico, dándose esta en algún

momento en el cual muchos clientes hagan una petición al mismo servidor en el mismo

instante.

Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño

de los sistemas.

Además, hay que tener estrategias para el manejo de errores y para mantener la

consistencia de los datos.

Page 101: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 101

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Ejemplo de Sistema Cliente/Servidor

Estilos del modelo cliente servidor

PRESENTACIÓN DISTRIBUIDA

Se distribuye la interfaz entre el cliente y la plataforma servidora.

La aplicación y los datos están ambos en el servidor.

Similar a la arquitectura tradicional de un Host y Terminales.

El PC se aprovecha solo para mejorar la interfaz gráfica del usuario.

Ventajas

Revitaliza los sistemas antiguos.

Bajo costo de desarrollo.

No hay cambios en los sistemas existentes.

Desventajas

El sistema sigue en el Host.

No se aprovecha la GUI y/o LAN.

La interfaz del usuario se mantiene en muchas plataformas.

Page 102: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 102

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

PRESENTACIÓN REMOTA

La interfaz para el usuario está completamente en el cliente.

La aplicación y los datos están en el servidor.

Ventajas

La interfaz del usuario aprovecha bien la GUI y la LAN.

La aplicación aprovecha el Host.

Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones.

Desventajas

Las aplicaciones pueden ser complejas de desarrollar.

Los programas de la aplicación siguen en el Host.

El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones muy pesadas.

LÓGICA DISTRIBUIDA

La interfaz está en el cliente.

La base de datos está en el servidor.

La lógica de la aplicación está distribuida entre el cliente y el servidor.

Ventajas

Arquitectura más corriente que puede manejar todo tipo de aplicaciones.

Los programas del sistema pueden distribuirse al nodo más apropiado.

Pueden utilizarse con sistemas existentes.

Desventajas

Es difícil de diseñar.

Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en

distintos lenguajes de programación.

No son manejados por la GUI 4GL.

ADMINISTRACIÓN DE DATOS REMOTA

En el cliente residen tanto la interfaz como los procesos de la aplicación.

Page 103: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 103

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Las bases de datos están en el servidor.

Es lo que comúnmente imaginamos como aplicación cliente servidor

Ventajas

Configuración típica de la herramienta GUI 4GL.

Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final.

Fácil de desarrollar ya que los programas de aplicación no están distribuidos.

Se descargan los programas del Host.

Desventajas

No maneja aplicaciones pesadas eficientemente.

La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el Host.

BASE DE DATOS DISTRIBUIDA

La interfaz, los procesos de la aplicación, y, parte de los datos de la base de datos están en

cliente.

El resto de los datos están en el servidor.

Ventajas

Configuración soportada por herramientas GUI 4GL.

Adecuada para las aplicaciones de apoyo al usuario final.

Apoya acceso a datos almacenados en ambientes heterogéneos.

Ubicación de los datos es transparente para la aplicación.

Desventajas

No maneja aplicaciones grandes eficientemente.

El acceso a la base de datos distribuida es dependiente del proveedor del software

administrador de bases de datos.

Definición de middleware

"Es un término que abarca a todo el software distribuido necesario para el soporte de

interacciones entre Clientes y Servidores".

Es el enlace que permite que un cliente obtenga un servicio de un servidor.

Page 104: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 104

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Este se inicia en el módulo de API de la parte del cliente que se emplea para invocar un servicio

real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lógica

de la aplicación en los dominios del cliente.

Tipos de Middleware

Existen dos tipos de middleware:

Middleware general

Middleware de servicios específicos

Generalmente trabajan orientados a mensajes. Trabaja uno sola transacción a la vez.

Funciones de un programa servidor

Espera las solicitudes de los clientes.

Ejecuta muchas solicitudes al mismo tiempo.

Atiende primero a los clientes VIP.

Emprende y opera actividades de tareas en segundo plano.

Se mantiene activa en forma permanente.

EJERCICIO DE AUTOEVALUACIÓN

Teniendo en cuenta los temas y conceptos vistos en la unidad 4, resuelva los siguientes puntos:

1. Explique con sus palabras es que consiste la descripción del modelo

2. Defina los tipos de clientes

3. Defina los tipos de Servidor

4. Mencione las ventajas y desventajas de la descripción del modelo

5. Explique los estilos del modelo Cliente/Servidor

Page 105: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 105

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

6. SISTEMAS DISTRIBUIDOS

6.1. Relación de conceptos

OBJETIVO GENERAL

Analizar las diferentes tecnologías orientadas a objetos distribuidos, su funcionamiento, la

importancia del manejo de procedimientos remotos a través de la red, utilizando Servidores o

estaciones de trabajo y el estado remoto.

OBJETIVOS ESPECÍFICOS

Aplicar los conceptos de los diferentes sistemas distribuidos de una red.

Conocer y establecer el concepto de llamadas a procedimientos remotos.

Aplicar y analizar los objetos distribuidos.

Page 106: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 106

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Identificar las diferentes tecnologías de desarrollo Web.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que son sistemas distribuidos:

a. Son componentes de hardware y software conectados entre sí.

b. Son aplicaciones para el manejo de protocolos

c. Componentes de transmisión de datos

d. Comunicación de datos y protocolos

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Cuál es el modelo de estación de trabajos:

a. Usuario = Memoria

b. Memoria = Proceso

c. Usuario = Procesador

d. Usuario = Datos

e. Todas las anteriores.

f. Ninguna de las anteriores.

3. Son lenguajes de programación Web:

a. ASP, JSP, PHP

b. Visual Basic, C++, FoxPro

c. Oracle, Mysql, Visual Studio

d. Java, acces, Sql

e. Todas las anteriores.

f. Ninguna de las anteriores.

4. Que es HTML:

a. Protocolo de transferencia de archivos

b. Estándar o nomas de protocolos de red

c. Lenguaje de programación web

d. Editor de texto plano

Page 107: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 107

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

e. Todas las anteriores.

f. Ninguna de las anteriores.

5. Cuál es el modelo de Microcomputadoras:

a. Usuario > Memoria

b. Memoria < Proceso

c. Usuario = Procesador

d. Usuario + Datos

e. Todas las anteriores.

f. Ninguna de las anteriores.

6. Cuál es el modelo de Microcomputadoras:

a. Usuario > Memoria

b. Memoria < Proceso

c. Usuario = Procesador

d. Usuario + Datos

e. Todas las anteriores.

f. Ninguna de las anteriores.

6.2. Introducción y desarrollo de los Sistemas Distribuidos

Los sistemas desde sus inicios han tenido algunos cambios, desde los primeros ordenadores de

gran tamaño y poca capacidad, hasta los actuales, ya sean portátiles o de sobre mesa, que tienen

mayor capacidad que los primeros y que están más dedicados a las labores cotidianas.

La mayoría de cambios es atribuida principalmente a dos causas, que se dieron desde la década

del 70.

El desarrollo de los microprocesadores que permitieron la reducción de tamaño y costos, que

permitieron a su vez el aumento de capacidades y el acceso a personas.

El crecimiento y desarrollo de las redes de área local y de las comunicaciones, las cuales

permitieron la conexión entre ordenadores, permitiendo transferir datos a altas velocidades.

Page 108: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 108

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Es en este contexto en el que nace el concepto de “Sistemas Distribuidos”, el cual ha alcanzado

mucha popularidad y que tiene como objeto de estudio las redes como por ejemplo: Redes de

teléfonos móviles, internet, redes de empresas, redes corporativas entre otros.

Que son Sistemas Distribuidos

Los sistemas distribuidos, son sistemas cuyos componentes hardware y software, están

conectados en red, estos se comunican y coordinan sus acciones utilizando mensajes, para lograr

un objetivo específico. Para ello, se establece una comunicación utilizando un protocolo prefijado

por un esquema Cliente-Servidor.

Estos poseen muchas características pero las principales son:

Concurrencia: la cual consiste en que los recursos de la red puedan ser utilizados

simultáneamente por los usuarios y/o agentes que estén interactuando en la red.

Carencia de Reloj Global: Básicamente indica que no existe un reloj de sistema que

restrinja el tiempo de envío de mensajes entre los diferentes componentes, para llevará

cabo la realización de una tarea.

Cada elemento tiene su propia Memoria y su propio sistema operativo

Plataforma no estándar

Capacidad de procesamiento en paralelo

Dispersión y Parcialidad

Page 109: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 109

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Desarrollo de los Sistemas Distribuidos

Los sistemas distribuidos se han visto afectados principalmente por los siguientes factores:

Avances Tecnológicos

Nuevas necesidades a cubrir

Alianzas

Crecimiento empresarial

Innovación

Comunicación

La globalización

Necesidades de integración

Aspectos culturales

Los sistemas Distribuidos, como todos los sistemas tienen sus ventajas y sus desventajas.

Page 110: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 110

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Ventajas:

Procesadores más poderosos y menos costosos

Avances en la tecnología de Comunicaciones

Facilidad de Compartir Recursos

Eficiencia y flexibilidad

Disponibilidad y Confiabilidad

Crecimiento modular

Desventajas:

Requerimientos de mayores controles de procesamiento

Velocidad de propagación de información

Servicio de replicación de datos y servicios con posibilidades de fallas

Mayores controles de acceso y procesos

Mayor complejidad en la administración

Mayores costos

Existen varios modelos de Sistemas Distribuidos

Existen Varios modelos en los cuales se puede categorizar los sistemas distribuidos, los más

comunes son:

Modelo de Microcomputadoras

Modelo de estación de trabajo

Modelo de microprocesadores en Pooling

Modelo de Microcomputadoras

Esta consiste en varias microcomputadoras, las cuales soportan diferentes usuarios por cada

equipo, y cada equipo provee acceso a recursos remotos (Usuario > CPU)

Page 111: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 111

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Modelo de Estación de Trabajo

Este modelo consiste en tener varias estaciones de trabajo, por lo general son cientos de

estaciones, y se asigna un procesador para cada usuario (Usuario=Procesador), por tal razón las

cada estación de trabajo cuenta con interfaces gráficas, CPU potentes y memoria Propia.

Page 112: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 112

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Modelo Microprocesadores en Pooling

Básicamente se trata de utilizar uno o más procesadores, dependiendo de las necesidades del

usuario, en donde los procesadores completan su tarea y posteriormente entran en un estado de

ocio hasta que el usuario necesite una nueva tarea, por lo regular el número de procesadores, es

mayor a uno por usuario (Procesador > Usuarios).

Page 113: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 113

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

En algunos casos no basta con simplemente tener una Distribución de sistemas Físico, para que

esto esté completo, también hace falta un sistema operativo Distribuido, que se adueñe de la red

para facilitar el uso de los recursos físicos en las diferentes equipos que conforman la red.

Los sistemas Operativos Distribuidos brindan las siguientes Características:

Debe ser similar el trabajo en el sistema centralizado para cada usuario

Se ejecuta en múltiples equipos de trabajo

Maneja varias copias del mismo sistema operativo o de diferentes S.O, que proveen los

mismos Servicios.

Es transparente al usuario, excepto, porque el acceso remoto y el uso de múltiples

procesadores, debe ser invisible al usuario, por razones de seguridad.

Page 114: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 114

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

1. Explique con sus palabras que son sistemas distribuidos

2. Características principales de los sistemas distribuidos

3. Ventajas y desventajas del desarrollo de los sistemas distribuidos

4. Explique con sus palabras el modelo de microcomputadoras

5. Explique con sus palabras el modelo de estación de trabajo

6. Explique con sus palabras el modelo de microprocesadores en Pooling

6.3. Llamadas a Procedimientos Remotos

Llamar a los procedimientos remotos, consiste en intentar que los programas puedan llamar

procedimientos localizados en otras máquinas de la misma forma como se hace la llamada a un

procedimiento Local.

Es decir, Cuando un proceso en un equipo “X”, llama a un procedimiento en el equipo “Y”: el

proceso que realiza la llamada desde “X” se suspende, y la ejecución del procedimiento se hace en

“Y”, por esta razón la información se puede pasar de un proceso a otro como parámetros, y

regresar como resultado de procedimientos.

Ventajas:

Una de las más grandes ventajas es que permite resolver muchos problemas, pues ambos

están en espacios de direcciones Distintos, mejora la transferencia de resultados y los

parámetros, además que se vuelve heterogénea, en caso de que ambas maquinas tengan

arquitectura diferente., además es más fácil la localización y selección de servicios, y por

consiguiente mejora en el aspecto de seguridad.

Page 115: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 115

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Tomada de: http://grasia.fdi.ucm.es/jpavon/dso/rpc.pdf pagina 4

Otra de las grandes ventajas que ofrece los RPC es la Automatización, gracias a esta se

agiliza más en los procesos, proporcionando mejor rendimiento.

Ayuda a la transparencia de distribución, pues este esconde el código de red e los stubs de

cliente y servidor.

Protege la aplicación de los detalles de red, como: control de flujo, temporizadores,

Sockets, orden de los bytes, entre otros.

Permite seleccionar las llamadas locales a procedimientos, según la localización del

procedimiento llamado.

Plataformas de llamadas a procedimientos remotos (RPC)

OSF/DCE (Distributed Computing Environment) - Sistema de software para computación

distribuida

ONC RPC - Protocolo de llamadas a procedimientos remotos

Servicios sobre llamadas a Procedimientos Remotos

Page 116: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 116

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Page 117: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 117

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Page 118: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington – Dirección Pedagógica

Teleinformática Pág. 118

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Page 119: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 5

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

1. En que consiste las llamadas a procedimientos remotos

2. Cómo funcionan los procedimientos remotos

6.4. Objetos Distribuidos

Los objetos distribuidos Surgen de aplicar los conceptos de RPCs al paradigma de la orientación a

objetos.

Un objeto distribuido es aquel que se encuentra gestionado por un servidor y sus clientes invocan

sus métodos utilizando un método de invocación remota.

El método es invocado mediante un mensaje al servidor que sirve para gestionar el objeto, se

ejecuta el método del objeto en el servidor y el resultado se devuelve al cliente en otro mensaje.

Tecnologías orientadas a los objetos distribuidos

Las tecnologías de distribución de objetos o DOT, permiten la distribución de objetos entre

clientes y servidores, la función de cada uno es la siguiente:

Clientes: Son los encargados de invocar los objetos.

Servidores: Son los que tienen por tarea, implementar los objetos.

Los aplicativos tienen la propiedad de poder exportar su funcionalidad en forma de objetos, y las

aplicaciones interactúan también en forma de invocadores a distancia de métodos pertenecientes

a objetos.

Las tres tecnologías más importantes en el medio y que por consiguiente son las más usadas son:

RMI (Remote Involucation Method): este fue el primer fremework para crear sistemas distribuidos

de java. Este permite a un objeto que se está ejecutando en una Máquina Virtual Java, llamar a

métodos de otro objeto que está en otra Máquina Virtual diferente. Esta asociación se hace entre

objetos creados en Java.

DCOM (Distributed Component Object Model): El Modelo de Objeto Componente Distribuido,

normalmente está incluido en los sistemas operativos de Microsoft. Es un juego de conceptos e

interfaces de programa, en el cual los objetos de programa del cliente, pueden solicitar servicios

de objetos de programa servidores en otros ordenadores dentro de una red.

Page 120: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 6

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

CORBA (Common Object Request Broker Architecture): esta tecnología fue creada para establecer

una plataforma para la gestión de objetos remotos independientes del lenguaje de programación.

Arquitectura general de Objetos Distribuidos:

Servicio de registro/nombrado

Está basado en el esquema de URL, permitiendo identificar unívocamente un recurso

<protocolo>//<usuario>:<clave>@<id-máquina>:<puerto>/<ruta>

Ejemplo RMI:

Rmi: //localhost:6789/nombreObjeto

Funcionamiento en tiempo de ejecución

Page 121: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 7

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Un ejemplo muy claro de objeto distribuido es una base de datos Distribuida, la cual está

construida sobre una red y pertenece lógicamente a un sistema distribuido, la base de datos

distribuida es como una unidad virtual cuyas partes se almacenan físicamente en varias bases de

datos “reales” distintas ubicadas en diferentes sitios.

EJERCICIO DE AUTOEVALUACIÓN

Explique que son o para que sirven los objetos distribuidos

Explique las tecnologías orientadas a los objetos distribuidos

6.5. Introducción y Conceptualización a las Tecnologías de Desarrollo en

Web

Se trata de un conjunto de tecnologías de software de los sistemas Cliente-Servidor con

representación remota. En este sistema se dispone de un protocolo estándar HTTP y un

Middleware denominado WebServer. El desarrollo web, involucra una enorme combinación de

procesos de bases de datos con el uso de un navegador en internet con el fin de llevar a cabo

ciertas tareas o incluso mostrar información.

En la actualidad existen algunas tecnologías especializadas en el desarrollo web como son:

CGI: Common Gateware Interface: estos son programas que se ejecutan en el servidor, los cuales

pueden servir como pasarela con una base de datos o alguna aplicación, con el fin de generar los

documentos en formato HTML de forma automática. Estos son independientes del Sistema

Operativo, lo cual brinda una gran ventaja, dado que un programa escrito en un lenguaje

Page 122: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 8

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

cualquiera, es fácil adaptarlo a un CGI. Para esto el lenguaje más utilizado en el desarrollo de CGIs

es Perl

Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,

por esta razón tiene una activación muy rápida y una forma más simple de hacerlo. La función de

estos programas es procesar una petición y generan la página de respuesta.

ASP (Actie Server Pages): se trata de un fichero de texto, el cual está compuesto por las diferentes

secuencias de comandos, junto con el código HTMl necesario y se guarda con la extensión “.asp”

JSP Java Server Pages: se trata de pequeños trozos de código en Java los cuales son insertados en

las páginas web, de forma análoga a los ASPs, la ventaja que presentan frente a los ASPs, es que

son independientes del sistema operativo y del procesador de máquina.

PHP: lenguaje en el cual los programas se insertan también dentro de las páginas web, es muy

simple de usar y es muy fácil acceder a las bases de datos desde este lenguaje.

En el desarrollo de aplicaciones web el sistema de bases de datos más utilizado es Mysql, el cual se

presta mucho para ser invocado desde lenguajes como PHP, esta combinación hace del desarrollo

web algo mucho más ágil y rápido, además que se cuenta con la robustez del Sistema de bases de

datos Mysql, el cual es uno de los más utilizado para grandes proyectos de desarrollo de software

y manejo de grandes bases de datos.

Para el desarrollo web también son muy utilizados otros sistemas de bases de datos como:

Oracle, SqlServer, PostgreSQL, Firebird o HSQL

Por razones como esta un programador web debe conocer por lo menos un lenguaje de

programación y manejar un sistema de base de datos.

Las aplicaciones web, generan una serie de páginas en formato estándar como HTML y XHML,

soportado por los navegadores web más comunes, para ello se utilizan lenguajes interpretados en

el lado del cliente, Directamente a través de Plugins como JAVA, Flash, JavaScript, entre otros,

para poder añadir elementos dinámicos a la interfaz de usuario. Durante cada sesión el navegador

web interpreta y muestra en pantalla las paginas, actuando como cliente para cualquier aplicación

web.

Interfaz

En las aplicaciones web la interfaz gráfica presenta muchas limitaciones para el usuario final. Por

razones como estas, los desarrolladores web por lo regular usan lenguajes interpretados o Scripts,

en el lado del cliente, esto con el fin de añadir más funcionalidades, todo esto se hace con el fin a

ofrecer una experiencia más interactiva, que no requiera estar recargando la página.

Page 123: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 9

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Consideraciones Técnicas

Las aplicaciones web se escriben una vez y se ejecutan igual en todos los sistemas operativos, pero

también existen algunas excepciones o aplicaciones inconsistentes escritas con HTML, CSS, DOM y

otras especificaciones estándar para navegadores web que pueden causar problemas en el

desarrollo y soporte de las aplicaciones, debido a la falta de adicción de los navegadores a dichos

estándares web (especialmente versiones de Internet Explorer anteriores a la 7.0).

Estructura de las Aplicaciones Web

Una aplicación web está estructurada como una fuente de tres capas. En su forma más común es

que el navegador web ofrece la primera capa y un motor capaz de usar la alguna tecnología web

dinámica como por ejemplo. PHP, ASP.NET, Python entre otros. Esta constituye la capa del medio.

Y posteriormente la base de datos es la que constituye la última capa.

El navegador web manda peticiones a la capa de enmedio que ofrece servicios valiéndose de

consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de usuario.

Las principales ventajas de las aplicaciones Web son:

Solo necesitan un navegador actualizado para funcionar, por esta razón no habrá

problemas de compatibilidad.

Consume pocos recursos de sistemas

Ahorra tiempo.

No ocupan espacio en nuestro disco Duro

Seguridad contra Virus

Tiene más Disponibilidad

Multiplataforma, pues este solo necesita el Navegador y no le interesa que sistema

operativo maneje.

Desventajas:

Por lo regular suele ofrecer menos funcionalidades que las aplicaciones de escritorio.

La disponibilidad depende de un tercero, en este caso el que provee las conexiones a

internet y el enlace al servidor de la aplicación y el cliente.

EJERCICIO DE AUTOEVALUACIÓN

1. Explique las tecnologías de desarrollo WEB

2. Mencione 3 ventajas ofrecidas por las tecnologías del desarrollo web

Page 124: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 10

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

7. ADMINISTRACIÓN Y GESTIÓN DE PROYECTOS TELEINFORMÁTICOS

7.1. Relación de Conceptos

OBJETIVO GENERAL

Describir los diferentes conceptos que componen la administración, estableciendo el proceso de

planeación control y estudios de factibilidad, los parámetros de entrega del producto, utilizando

los pasos necesarios como: Viabilidad del proyecto, Fase productiva del proyecto, conclusión y

documentación de entrega de un proyecto teleinformático.

OBJETIVOS ESPECÍFICOS

Conocer los conocimientos básicos de una administración de proyectos teleinformáticos.

Page 125: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 11

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Establecer el proceso de planeación, control y estudios de un proyecto teleinformático.

Aplicar los conceptos de la presentación de los proyectos teleinformáticos.

Prueba Inicial

En los siguientes enunciados seleccione la respuesta correcta

1. Que es un proyecto:

a. Conjunto de actividades y controladas para alcanzar ciertos objetivos

b. Conjunto de actividades planificadas, ejecutadas, coordinadas y controladas

c. Conjunto de procesos, coordinados y controlados para la ejecución de un plan

d. Conjunto de procesos, actividades para la ejecución de objetivos de una empresa

e. Todas las anteriores.

f. Ninguna de las anteriores.

2. Que es gestión de un proyecto:

a. Es aplicar conocimientos, técnicos y herramientas a un proyecto

b. Es aplicar técnicas y procedimientos a un proyecto

c. Es aplicar herramientas para el funcionamiento de un proyecto

d. Es aplicar procesos que lleven a la realización de un proyecto

e. Todas las anteriores.

f. Ninguna de las anteriores.

3. Cuáles son las dimensiones de un proyecto:

a. Técnico, procedimiento, programación, viabilidad

b. Técnico, Proceso, económico, estratégico

c. Técnico, económico, comercial, estratégico

d. Técnico, procedimental, económico, comercial

e. Todas las anteriores.

f. Ninguna de las anteriores.

4. No es una fase del proyecto:

a. Concepción del proyecto

b. Desarrollo

c. Procedimiento

Page 126: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 12

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

d. Realización

e. Terminación o puesta en marcha.

f. Ninguna de las anteriores.

5. No es un eje del objetivo de un proyecto:

a. Coste

b. Proceso

c. Requisitos

d. Tiempo

e. Todas las anteriores.

f. Ninguna de las anteriores.

6. Hace parte de la presentación de proyectos:

a. Puesta en marcha del proyecto

b. Fase productiva

c. Conclusión del proyecto

d. Documentación del proyecto

e. Todas las anteriores.

f. Ninguna de las anteriores.

7.2. Introducción a la Administración de Proyectos

1. ¿Qué es un proyecto?

Un proyecto es un conjunto de actividades planificadas, ejecutadas, coordinadas y controladas

para alcanzar unos objetivos conforme a unos requerimientos específicos y a unas restricciones de

tiempo, costo y recursos.

Se caracteriza por

Características básicas:

Temporal, debe estar delimitado entre una fecha de inicio y otra de finalización.

Se obtiene un resultado único.

Existe uno o varios objetivos claros.

Se pueden identificar una serie de tareas que son necesarias y que no son habituales.

El proyecto no es un servicio de la empresa.

Page 127: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 13

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Las tareas tienen que realizarse de forma ordenada.

Es necesaria la intervención de varias personas.

Se utilizarán recursos de diversos tipos.

Recursos y presupuesto limitados.

El objetivo se debe alcanzar en un plazo de tiempo.

Requiere una planificación.

El producto final tiene que cumplir unas especificaciones.

Tiene que tener un determinado nivel de calidad.

2. ¿Qué es Gestión de un Proyecto?

Gestionar es aplicar conocimientos, técnicas y herramientas a un proyecto concreto, con el fin de

alcanzar los objetivos del mismo.

Abarca dos ámbitos:

De trabajo.

Áreas de conocimiento.

3. Dimensiones de un Proyecto

Básicamente podemos hablar de 4 dimensiones:

Técnica: En la que se busca que el resultado vaya acorde a lo que se pidió.

Económica: Son los aspectos referentes al equilibrio financiero de un proyecto para que

sea viable.

Comercial: La imagen que se genera en un proyecto afecta los clientes potenciales para

futuros proyectos.

Estratégica: Ya que el proyecto permite adquirir experiencia, tecnologías y otros

elementos que le permitirán seguir compitiendo en un mercado.

4. Fases de un Proyecto

Un proyecto pasa a través de 4 fases identificables:

Concepción del proyecto: Es cuando surge una idea nueva, que podría ser un nuevo

producto, un nuevo mercado o un nuevo proceso, lo cual muy posiblemente lleve a la

investigación, desarrollo, construcción o instalación de nuevos elementos y que al ser

considerados viables hacen surgir el proyecto.

Page 128: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 14

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Desarrollo: una vez es considerado viable en la fase concepción se pasa a desarrollarlo,

que significa hacer la planificación detallada del proyecto y la su programación

estableciendo unas fechas de inicio y terminación.

Un proyecto pasa a través de 4 fases identificables:

Realización: Es la fase en la cual se realiza todo lo referente a la administración y el control

del proyecto, tanto la gerencia del proyecto como el cliente están permanentemente

informados del progreso del proyecto, costos y gastos, cumplimiento y eventualidades

Terminación o puesta en marcha: Es cuando se hacen las pruebas finales, se pone en

funcionamiento lo que se estaba desarrollando y concluye el proyecto como tal. De esta

fase se obtiene información importante como son eficiencia y eficacia de los métodos

utilizados, de los equipos de trabajo y calidad de los proveedores si los hubiere.

EJERCICIO DE AUTOEVALUACIÓN

1. Cómo definiría el termino proyecto

2. Características básicas de un proyecto

7.3. Proyectos Teleinformáticos

Planeación Y Control de Proyectos

1. Planificación de proyectos

Como se mencionó al explicar las fases del ciclo de vida, esta se realiza en la segunda fase

del Desarrollo y es una de las partes más neurálgicas de todo el proceso.

Aquí se toman una serie de decisiones que definen como se va a desarrollar la realización

de proyecto. Un mal planteamiento genera que las cosas no salgan acorde a lo que se

deseaba.

Hay planes estratégicos y hay planes tácticos.

2. Definición del problema

Un problema existe cuando hay tres elementos, cada uno claramente definido

Una situación inicial.

Page 129: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 15

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Una situación final u objetivo a alcanzar.

Restricciones o pautas respecto de métodos, actividades, tipos de operaciones, etc., Sobre

los cuales hay acuerdos previos.

Resolver un problema implica realizar tareas que demandan procesos de razonamientos

más o menos complejos y no simplemente una actividad asociativa y rutinaria

En todo proceso de decisiones se hace sumamente importante definir muy claramente

cuál es el problema de decisión.

Es común que los “clientes” no sepan que es lo que realmente desean.

Ayuda a definir el problema en proyectos de software:

Identificar al responsable del proyecto.

Analizar requerimientos con el usuario.

Realización de prototipos.

Documentación cerrada con las especificaciones.

Estudio de Apoyo y Factibilidad

Estudios de Apoyo Y de Factibilidad

3. Metas y Objetivos

Es necesario que una vez definido el problema sean definidos unos objetivos a ser

alcanzados. Realmente en todo proceso de desarrollo se necesitan objetivos a ser

alcanzados.

Puede ser uno o varios objetivos.

Una vez establecidos los objetivos se deben definir las metas o pasos a cumplir para llegar

a dichos objetivos.

Las metas y objetivos ayudan a establecer que actividades han de ser desarrolladas.

Page 130: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 16

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Se debe determinar la dimensión de los tres ejes que definen el objetivo de un proyecto. Se debe

tomar como punto de partida el contrato con el Cliente (si existe), o en su defecto el acta de la

reunión de lanzamiento/aprobación del proyecto.

Ejemplos:

OBJETIVOS de negocio para realizar el proyecto.

Obtener una solución orientada única y exclusivamente a los requisitos del cliente”.

Facilitar el acceso a la información.

Unificar y racionalizar la información.

Mejorar el rendimiento del sistema.

NO son Objetivos.

Modelo de datos y acceso a la información muy costoso.

No estandarización de los procesos.

Page 131: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 17

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

1. Definición del plan de desarrollo

Page 132: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 18

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Definición de entregables.

Valoración de las Tareas o Actividades.

Secuenciación de las Tareas (S. Lógica).

Asignación de recursos humanos y materiales.

Resolución de conflictos (S. Logística).

Calendario del proyecto.

Establecimiento de costos.

Documentación del proyecto.

EJERCICIO DE AUTOEVALUACIÓN

Explique con sus palabras que es gestión de un proyecto

Explique las dimensiones de un proyecto

Cuantas fases tiene un proyecto y explique cada una

Explique cómo se planifica un proyecto

Que se debe tener en cuenta en la definición del problema, cuando hablamos de proyecto

¿Qué estudios de apoyo y que estudios de factibilidad tendría en cuenta para un

proyecto?

7.4. Presentación de Proyectos

1. Puesta en marcha del proyecto

Preparación de la infraestructura necesaria.

Puesta en funcionamiento del equipo.

Familiarización con estándares de trabajo.

Definición de responsabilidades.

2. Fase productiva

Llevar a término cada una de las tareas.

Tomar medidas de rendimiento.

Mantenimiento de reuniones periódicas.

En caso de desviaciones, poner en práctica acciones correctivas.

Coordinación de tareas.

Motivación del “team project”.

3. Conclusión del proyecto

Entrega definitiva del producto.

Page 133: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 19

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Inventariar desviaciones, causas y acciones.

Documentación de la marcha del proyecto, relaciones entre los miembros del equipo para

futuros proyectos.

Disolución del “team project”.

4. Documentación entregada

Definición:

"Productos que, en un cierto estado, se intercambian entre los clientes y el proveedor a lo

largo de la ejecución del proyecto informático".

Relativos:

Al objetivo.

A la gestión proyecto.

5. Objetivo de la documentación entregada

Proveernos del conjunto de componentes que formaran el producto una vez finalizado el

desarrollo.

Los medios para medir el progreso y la calidad del producto en desarrollo.

Los materiales necesarios para la siguiente etapa.

Descripción breve del sistema propuesto y sus características.

Propuesta de organización del equipo de desarrollo y definición de responsabilidades.

Estudio de los costos, que contendrán estimaciones de la planificación y fechas, tentativas,

de entrega de los productos.

Estudio de los beneficios que producirá el sistema.

Captura de requisitos:

Análisis del sistema actual (si existe).

Requisitos nuevos de los usuarios.

Descripción del sistema propuesto.

Especificación del sistema:

Descripción del sistema

Requisitos de telecomunicaciones.

Requisitos de hardware.

Plan de pruebas

Page 134: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 20

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

EJERCICIO DE AUTOEVALUACIÓN

Como está compuesta la presentación de los proyectos, defina cada uno de los términos.

Cuáles son los objetivos de la documentación entregada y que puede aportar al respecto.

Actividad General

1. Presupuesto y planeación de un enlace inalámbrico Punto a Punto (PtP)

La fundación Arco iris que recientemente ha establecido una escuela primaria en la isla de

Curricuta en Tierra del sol, contacta su ONG para solicitar ayuda técnica.

Ellos necesitan instalar un enlace inalámbrico con el continente para proveer a la escuela primaria

de conexión a Internet.

Su tarea es planear y presupuestar (en términos de equipos y recursos humanos, no encontrar el

valor en una moneda) la implementación de un enlace inalámbrico PtP entre el continente y

la escuela primaria de la isla Curricuta.

Considere que pueden existir muchas soluciones al problema. Usted debería tener la capacidad de

trabajar en diferentes escenarios y presentarlos a su cliente. Describa cada escenario con sus

ventajas y desventajas planteando el presupuesto para hardware y recursos humanos.

Para realizar esta tarea se provee la siguiente información:

La isla de Curricuta se encuentra localizada a 7 km de la zona continental de Tierra del sol. Entre la

isla Curricuta y el continente (a medio camino y en línea de vista) se encuentra la isla del Pirata

localizada a una altitud media de 50 m sobre el nivel del mar.

La conexión a Internet en la zona continental está localizada en la azotea de un edificio de oficinas

de tres pisos. Sobre la azotea, hay un mástil (vertical) de 5 metros de altura que puede ser usado

para montar equipos. La base del mástil está localizada a 50 metros de la conexión a Internet que

se encuentra en el interior del edificio. En el tercer piso hay energía eléctrica disponible.

La única construcción en la isla Curricuta, a excepción de las chozas, es la escuela primaria que

está localizada cerca a la orilla (0 m de altitud) frente al continente. El punto más alto de la isla (70

m de altitud) se encuentra localizado a 200 m de la escuela primaria. La isla Curricuta no está

conectada a la red eléctrica de la zona continental, por lo tanto en la isla no hay acceso a energía

eléctrica.

Page 135: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 21

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

El suelo de la isla es de tierra y arena y tiene una densa vegetación con rica fauna (pero inofensiva

para los humanos). Tierra de sol es un país localizado en latitud 0. Las tormentas tropicales y

eléctricas son muy comunes, de manera que el clima es cálido y húmedo.

Para completar el ejercicio, se deberían discutir los 10 puntos siguientes:

1. ¿Quiénes son los principales interesados en el proyecto?

2. ¿A qué personas clave se podría contactar para obtener apoyo?

3. ¿Qué información práctica y técnica se requiere como punto de partida del proyecto?

4. ¿Qué información técnica se requiere sobre la infraestructura existente?

5. ¿Con qué infraestructura física se debería contar en el lugar para establecer la conexión?

6. Realice el presupuesto para brindar conexión a Internet en el sitio en el que se encuentra

la escuela primaria. Tenga en cuenta los siguientes puntos:

Qué tecnología usar

Cuál es la infraestructura y los equipos necesarios

Qué recursos humanos se necesitan

7. Presupuesto para brindar alimentación/energía al sitio de instalación en la isla Curricuta

8. Presupuesto para implementar el enlace real entre los dos puntos.

9. Presupuesto para adquirir las licencias y permisos requeridos para operar la red

10. (Tome su país como ejemplo).

11. 9. Presupuesto para el mantenimiento y aseguramiento de la calidad de la

implementación por un año.

11. ¿Qué podría fallar? ¿Cuál es el mayor riesgo del proyecto? Análisis de riesgos.

Page 136: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 22

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

8. PISTAS DE APRENDIZAJE

Tenga presente

El modelo OSI es el modelo de red descriptivo creado por la Organización Internacional para la

Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de

arquitecturas de interconexión de sistemas de comunicaciones.

Tener en cuenta

El Packet Tracer, es un programa diseñado por CiscoSystems, para diseñar planos de redes y

simular su funcionamiento.

Traer a la memoria

Siempre su memoria USB o sistema de almacenamiento para guardar sus trabajos, es

recomendable hacer copias de este y subirlas al correo.

Tenga presente

Utilizar solo un sistema operativo que gobierne una red LAN, puede ser más inseguro que utilizar

2, se recomienda utilizar un servidor tipo Linux para la salida a internet y utilizar un servidor tipo

Windows para el manejo interno.

Tener en cuenta

El buen funcionamiento de una red LAN, no solo depende de los buenos equipos sino también de

la buena administración y el orden que se maneje al llevar a cabo la labor de administrar esta, en

pocas palabras el administrador también cuenta.

Traer a la memoria

El modelo OSI se compone de 7 capas

Nivel de Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos, Físico.

Tenga presente

Lo más importante al gestionar un proyecto, es escuchar al cliente, incluso esas cosas que él cree

que no son muy importantes, pues muchas de esas pueden hacer que comprendas mejor la idea

del proyecto.

Page 137: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 23

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Traer a la memoria

Al gestionar un proyecto, debe presupuestarse más tiempo del que generalmente se lleva dicho

proyecto ya que pueden presentarse percances en el proceso de construcción y por ende

demorarse un poco más.

Tenga presente

El hardware y el software van de la mano, por tanto si el hardware no está en óptimas

condiciones, el software no responderá muy bien, de igual forma si el software no está

correctamente instalado o funcionando en óptimas condiciones, el hardware tampoco dará el

rendimiento esperado.

Page 138: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 24

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

9. GLOSARIO

ASP: También conocido como ASP CLÁSICO, es una tecnología de Microsoft del tipo "lado del

servidor" para páginas web generadas dinámicamente.

Backbone: Se refiere a las principales conexiones troncales de Internet. Está compuesta de un

gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad

interconectados que llevan los datos a través de países, continentes y océanos del mundo

mediante cables de fibra óptica.

Cliente: Es el que inicia un requerimiento de servicio.

Criptografía: Es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones

lingüísticas de un mensaje

Enlace: Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con

protocolos y arquitecturas diferentes a todos los niveles de comunicación.

Firewalls: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Forefront: Es una línea completa de productos (suite) de seguridad tanto para clientes de

Microsoft Windows y Windows Server. Según Microsoft, la línea de productos proporcionará las

empresas múltiples capas de defensa contra las amenazas.

FTP: Protocolo de Transferencia de Archivos, en informática, es un protocolo de red para la

transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control

Protocol).

HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto).

Hubs: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y

poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos.

IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un

interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una

computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).

Page 139: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 25

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

JSP: Es una tecnología Java que permite generar contenido dinámico para web, en forma de

documentos HTML, XML o de otro tipo

Mástil o torre: Estructura autosoportada de dispositivos interconectados de una unidad central

de procesamiento.

Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve

como un organizador de las conexiones de la red, para que los elementos relacionados de la Red

LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema.

PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la creación de

páginas web dinámicas.

Protocolo: Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a

través de una red.

Rack: Es un bastidor destinado a alojar equipamiento electrónico, informático y de

comunicaciones.

Red: También llamada red de ordenadores o red informática, es un conjunto de equipos

informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos

eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la

finalidad de compartir información y recursos y ofrecer servicios

Router: También conocido como encaminador, enrutador, direccionador o ruteador, es un

dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar

el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.

Servelets: Se trata de programas en java que son ejecutados de forma constante en el servidor,

por esta razón tiene una activación muy rápida y una forma más simple de hacerlo.

Servidor: Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente.

Switch: Es un dispositivo de conmutación que permite el control de distintos equipos informáticos

con un sólo monitor, un único teclado y un único ratón.

TCP/IP: La familia de protocolos de Internet es un conjunto de protocolos de red en los que se

basa Internet y que permiten la transmisión de datos entre computadoras.

Page 140: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 26

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

Telnet: Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra

máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Topología: Se define como la cadena de comunicación usada por los nodos que conforman una

red para comunicarse.

UTP: Es un cordón que está protegido por algún tipo de envoltura y que permite conducir

electricidad o distintos tipos de señales.

Virus: Es un software que tiene por objeto alterar el normal funcionamiento de la computadora.

Wsus: Provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante

Windows Server Update Services, los administradores pueden manejar centralmente la

distribución de parches a través de actualizaciones automáticas a todos los computadores de la

red corporativa.

Page 141: ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA Ingeniería de ...modulosvirtuales.weebly.com/uploads/4/7/6/1/47611007/07-teleinform... · El módulo de estudio de la asignatura Teleinformática

Corporación Universitaria Remington Dirección Pedagógica

Teleinformática Pág. 27

Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892. Edificio Remington

Página Web: www.remington.edu.co - Medellín - Colombia

10. BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Cliente-servidor

http://www.monografias.com/trabajos24/arquitectura-cliente-servidor/arquitectura-cliente-

servidor.shtml

http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/capitulo5.pdf

http://www.slideshare.net/jcampo/cliente-servidor-307243

http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml

http://sistemas.itlp.edu.mx/tutoriales/sistsdist1/u1parte5.htm

http://www.augcyl.org/?q=glol-intro-sistemas-distribuidos

http://grasia.fdi.ucm.es/jpavon/dso/rpc.

http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-

distribuidos.shtml#OBJETOS

http://ccia.ei.uvigo.es/docencia/SCS/0910/transparencias/Tema3-1.pdf

http://www.it.uniovi.es/docencia/Telematica/appTel/material/Tema4.pdf

http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web