fases de ciclo de vida

21
FASES DE CICLO DE VIDA El SDLC (system development life cicle) es un enfoque por fases para el análisis y diseño cuya premisa principal consiste en que los sistemas se desarrollan mejor utilizando un ciclo especifico del analista y el usuario. Los analistas no se componen de acuerdo en la cantidad de fases que incluye el ciclo de vida del desarrollo de sistemas, pero en general alaban su enfoque organizado. Es posible que varias actividades ocurran de manera simultánea, y algunas de ellas podrían repetirse. Es más practico considerar que el SDLC se realiza por fases (con actividades en pleno apogeo que se traslapan con otras hasta terminarse por completo) y no en pasos aislados. IDENTIFICACIÓN DE LOS PROBLEMAS, OPORTUNIDADES Y OBJETIVOS. En esta primera fase del ciclo de vida del desarrollo del sistema, el analista se ocupa de identificar problemas, oportunidades y objetivos. La primera fase requiere que el analista observe objetivamente lo que sucede en un negocio, el analista determina con precisión cuales son los problemas. Las oportunidades son situaciones que el analista considera susceptibles de mejorar utilizando sistema de información computarizados. La identificación de objetivos también es un parte importante de la primera fase. En primer lugar el analista debe averiguar lo que la empresa trata de conseguir. Los usuarios, los analistas y los administradores de sistemas que coordinan el proyecto son los involucrados en la primera fase. Las actividades de esta fase consisten en entrevistar a los encargados y coordinar a los usuarios, sintetizar los conocimientos obtenidos, estimar el alcance del proyecto y documentar los resultados. DETERMINACION DE LOS REQUERIMIENTOS DE INFORMACION. La siguiente fase que enfrenta el analista es la determinación de los requerimientos de información de los usuarios. Entre las herramientas que se utilizan para la determinación de los requerimientos de información de un negocio se encuentran los métodos interactivos, como las entrevistas, muestreos, la investigación de datos impresos y la aplicación de cuestionarios.

Upload: miguel-angel-quispe

Post on 24-Oct-2015

27 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Fases de Ciclo de Vida

FASES DE CICLO DE VIDAEl SDLC (system development life cicle) es un enfoque por fases para el análisis y diseño cuya premisa principal consiste en que los sistemas se desarrollan mejor utilizando un ciclo especifico del analista y el usuario. Los analistas no se componen de acuerdo en la cantidad de fases que incluye el ciclo de vida del desarrollo de sistemas, pero en general alaban su enfoque organizado. Es posible que varias actividades ocurran de manera simultánea, y algunas de ellas podrían repetirse. Es más practico considerar que el SDLC se realiza por fases (con actividades en pleno apogeo que se traslapan con otras hasta terminarse por completo) y no en pasos aislados.

IDENTIFICACIÓN DE LOS PROBLEMAS, OPORTUNIDADES Y OBJETIVOS.En esta primera fase del ciclo de vida del desarrollo del sistema, el analista se ocupa de identificar problemas, oportunidades y objetivos.La primera fase requiere que el analista observe objetivamente lo que sucede en un negocio, el analista determina con precisión cuales son los problemas. Las oportunidades son situaciones que el analista considera susceptibles de mejorar utilizando sistema de información computarizados.La identificación de objetivos también es un parte importante de la primera fase. En primer lugar el analista debe averiguar lo que la empresa trata de conseguir.Los usuarios, los analistas y los administradores de sistemas que coordinan el proyecto son los involucrados en la primera fase. Las actividades de esta fase consisten en entrevistar a los encargados y coordinar a los usuarios, sintetizar los conocimientos obtenidos, estimar el alcance del proyecto y documentar los resultados.

DETERMINACION DE LOS REQUERIMIENTOS DE INFORMACION.La siguiente fase que enfrenta el analista es la determinación de los requerimientos de información de los usuarios. Entre las herramientas que se utilizan para la determinación de los requerimientos de información de un negocio se encuentran los métodos interactivos, como las entrevistas, muestreos, la investigación de datos impresos y la aplicación de cuestionarios.El desarrollo rápido de aplicaciones (RAD, rapid aaplication developmeni) es un enfoque orientado a objetos para el sistema que incluye un método de desarrollo (que abarca la generación de requerimientos de información) y herramientas de software. En la fase de requerimientos de información del SDLC, el analista se esfuerza por comprender la información que necesitan los usuarios para llevar acabo sus actividades.Los implicados en esta fase son los analistas y los usuarios, por lo general trabajadores gerentes de áreas de operaciones. El analista del sistemas necesita conocer los detalles de las funciones actual: el quien (la gente involucrada), el que (la actividad del negocio), el donde (el entorno donde se desarrollan las actividades), el cuándo (el momento oportuno) y el cómo (la manera en que se realizan los procedimientos actuales) del negocio que se estudia.

Page 2: Fases de Ciclo de Vida

ANÁLISIS DE LAS NECESIDADES DEL SISTEMA.En esta fase que el analista debe de enfrentar tiene que ver con el análisis de las necesidades del sistema. De nueva cuenta, herramientas y técnicas especiales auxilian al analista en la determinación de los requerimientos. Durante esta fase el analista de sistema analiza también las decisiones estructuradas que se hayan tomado. Las decisiones estructuradas son aquellas en las cuales se pueden determinar las condiciones.

DISEÑO DEL SISTEMA RECOMENDADO.El analista diseña procesamientos precisos para la captura de datos que aseguran que los datos que integren al sistema de información sean correctos. La concepción de interfaz de usuarios forma parte del diseño lógico del sistema de información, la fase de diseño también incluye el diseño de archivos o base de datos que almacenaran gran parte de los datos indispensables para los encargados de tomar decisiones en la organización.

DESARROLLO Y DOCUMENTACION DE SOFTWARE.El analista trabaja de manera conjunta con los programadores para desarrollar cualquier software original necesario. Durante esta fase el analista también trabaja con los usuarios para desarrollar documentación efectiva para el software.

PRUEBA Y MANTEMIENTO DEL SISTEMA.Antes de poner el sistema en funcionamiento es importante probarlo. Es mucho menos costoso encontrar los problemas antes que el sistema se entregue a los usuarios. El manteniendo de sistema de información y su documentación empieza en esta fase y se llevan a cabo de manera rutinaria durante toda su vida útil.

IMPLEMENTACIÓN Y EVALUACIÓN DE SISTEMA.En esta fase se capacita a los usuarios en el manejo del sistema. Se menciona la evaluación como la fase final del ciclo de vida del desarrollo del sistema principalmente en aras del debate.

IMPACTO DEL MANTEMIENTO.Después de instalar un sistema, se le debe de dar manteamiento, es decir, los programas de cómputo deben ser modificados.

METODOLOGÍAS DE DESARROLLO DE APLICACIONESComo lo indica el nombre, esta programación está basada en términos de objetos, propiedades y métodos. A continuación se describe los conceptos utilizados en este tipo de programación.

Objeto“Un objeto es una encapsulación genérica de datos y de los procedimientos paraManipularlos”.

Page 3: Fases de Ciclo de Vida

Clase“Está formada por los métodos y las variables que definen las características comunes a todos los objetos de esa clase. El fin de la programación basada en objetos está en abstraer los métodos y los datos comunes a un conjunto de objetos y almacenarlos en una clase”.

Mensaje“Los objetos interactúan enviándose mensajes unos a otros. Tras la recepción de un mensaje el objeto actuará”. La acción puede ser el envío de otros mensajes, el cambio de su estado, o la ejecución de cualquier otra tarea que se requiera que haga el objeto.

Método“Un método se implementa en una clase, y determina cómo tiene que actuar el objeto cuando recibe un mensaje”.

Encapsulamiento“Es el empaquetamiento de las variables de un objeto con la protección de sus métodos. Puede mantener información y métodos privados que pueden ser cambiados en cualquier tiempo sin afectar a los otros objetos que dependan de ello”.

Herencia“Mecanismo que permite la definición de una clase a partir de la definición de otra ya existente. La herencia permite compartir automáticamente métodos y datos entre clases, subclases y objetos”.

Polimorfismo“Un objeto solamente tiene una forma (la que se le asigna cuando se construye ese objeto) pero la referencia a objeto es polimórfica porque puede referirse a objetos de diferentes clases (es decir, la referencia toma múltiples formas). Para que esto sea posible debe haber una relación de herencia entre esas clases”.

Modelamiento de datos“Permite realizar abstracciones del mundo, permitiendo centrarse en los aspectos macros, sin preocuparse de las particularidades; así nuestra preocupación se centra en generar un esquema de representación, y no en los valores de los datos”.

Arquitectura de SoftwareEs la organización fundamental de un sistema representado en sus componentes, las relaciones entre si y el entorno que orientan su diseño y evolución. Una aplicación contiene una arquitectura que describe su estructura y funciones. Debido a los requerimientos de la organización, la arquitectura se compone de las siguientes vistas:

Vista Conceptual Vista Lógica Vista Física Vista Implementación

Page 4: Fases de Ciclo de Vida

CORBA (Common Object Request Broker Architecture) Es un entorno orientado a objetos. Permite que los objetos de una computadora invoquen los métodos de

objetos en otras computadoras. Desarrollado por el Object Managament Group (OMG). Estos invocan los métodos de los objetos vía los ORBs. Los ORBs se utilizan para conectar los objetos de una red.

Herramientas CASE Mejora la productividad en el desarrollo de una aplicación de bases de

datos. Apoya el análisis de datos. Permite desarrollar el modelo de datos conceptual y lógico. Desarrolla los prototipos de las aplicaciones.

Prototyping Es el proceso de elaborar un modelo de un sistema. Es parte del análisis del ciclo de vida del desarrollo de los sistemas. Permite la reducción del tiempo de desarrollo. Requiere participación del usuario. Facilita la puesta en producción ya que los usuarios están más involucrados

DCOM (Distributed Component Object Model“Protocolo de interconexión que permite que los componentes del sistema se comuniquen de una manera fiable, segura y eficiente sobre redes de ordenadores utilizando protocolos tales como HTTP”

COM (Component Object Model)“Modelo de programación basado en objeto diseñado para promover la interoperabilidad, es decir, para lograr que las aplicaciones puedan cooperar fácilmente incluso en situaciones como: aplicaciones de diferentes compañías, comunicaciones asíncronas, ejecución en arquitecturas diferentes o en sistemas operativos diferentes.

OpenDatabase Connectivity (ODBC)Son dispositivos que permiten hacer conexiones con bases de datos sin la necesidad de instalar el software de la base de datos solo utilizando el archivo del mismo (ejm. mdb, dbf, sql, etc). Hay OBDCs para Access, Sql, DBase, etc. Con estos dispositivos se pueden hacer altas, bajas, consultas, etc. de una base de datos una vez instalado su respectivo driver.

Object linking and embedding (OLE) Permite establecer vinculación online entre un archivo fuente y el archivo

destino, permitiendo que los cambios realizados en cualquiera de los archivos se reflejen en ambos.

Protocolo desarrollado por Microsoft. Se utiliza para la administración de documentos compuestos.

Page 5: Fases de Ciclo de Vida

Dynamic Data Exchange Protocolo de Intercambio Dinámico de Datos. Protocolo de mensajería de Windows. Permite que las aplicaciones soliciten y transmitan datos automáticamente. Establece sesiones entre las aplicaciones.

Java Es un lenguaje orientado a objetos Multiplaforma (Windows, Unix, Power-

MAC). Su diseño es mucho más operable y sencillo frente a las complejidades de otros

lenguajes como C y C++. En cuestión de sintaxis es muy similar al lenguaje C.

Active X Tecnología introducida por Microsoft para ejecutar códigos de programas en

páginas WEB. ActiveX no es un estándar de Internet. ActiveX está optimizado para Windows.

CÓDIGOS MALICIOSOS

Existen muchos códigos maliciosos de los cuales los más conocidos son:

Virus: Programa informático que se instala en una computadora sin consentimiento del usuario. Su objetivo es propagarse. Se esconde en el sistema plataforma para evitar su eliminación. Produce efectos en la computadora los cuales pueden ser molestos, nocivos y muchas veces irreparables. Existen diferentes clasificaciones de virus:

Virus de Archivos (se activa solo cuando se ejecuta un archivo infectado). Virus de Sector de Arranque (se activa cuando el sector de arranque se inicia

desde un dispositivo infectado. Macro Virus (infectan los archivos de Microsoft y se ejecuta en plataformas

Windows y Macintosh).

Gusano o word: Ingresa a un sistema y busca información sobre otros sistemas para poder

propagarse o copiarse. No infecta otros sistemas solo se copia. Capacidad de infectar en muy corto tiempo una red completa. Ejemplo: VBS-Mawanella.

Bomba Lógica Es el código que se encuentra oculto dentro de una aplicación. Se activa cuando se cumplen determinadas condiciones (una fecha u hora, secuencia de teclas o comandos). Ejemplos: Viernes 13 o el famoso Miguel Angel.

Troyanos

Page 6: Fases de Ciclo de Vida

Programas disfrazados que habilita un canal de comunicación en la computadora infectada para que se conecte otra computadora y realice acciones sin que el usuario tenga conocimiento.

Contienen código oculto que permite ejecutar acciones en las computadoras no deseables e inesperadas.

La acción a tomar frente a estos virus es la implementación de un antivirus en las computadoras, previniendo las acciones y propagación de los códigos maliciosos.

ATAQUES

Denegación de servicio (DoS) Técnica para dejar fuera de servicio a un objetivo (servidor, red,

servicio). Provoca la pérdida de conectividad de la red por el consumo del

ancho de banda. Satura los recursos del sistema de la computadora del usuario. Alteración o destrucción de la información de la configuración del

sistema o de los componentes de la red.

Smurf Variante de un ataque de DoS ICMP Compuesto de 3 partes: atacante, intermediario y victima “Cuando el atacante genera el paquete ICMP, este es dirigido a una

dirección IP de broadcast, pero la dirección origen del paquete IP la cambia por la dirección de la víctima (IP spoofing), de manera que todas las máquinas intermediarias (máquinas pertenecientes a la red donde se envió el paquete) responden con ICMP a la víctima”.

Teardrop Manda paquetes UDP fragmentados a puertos aleatorios de la

máquina objetivo, haciendo que la computadora se cuelgue. Ataca múltiples plataformas.

DNS DoS Ataques que alteran el cache del DNS. Produce suplantaciones de portadas de sitios WEB. Habilitan la transmisión de back doors y/o virus.

Secure DNS Protocolo seguro del Domain Name Service. Vela por la autentificación e integridad del origen de datos para el

DNS.

SEGURIDAD DE LAS REDES Y

Page 7: Fases de Ciclo de Vida

TELECOMUNICACIONES

MODELO OSI El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca.

Consta de 7 capas o niveles: física, enlace, red, transporte, sesión, presentación y aplicación, cada capa realiza una función concreta con sus respectivos protocolos.

El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre sistemas abiertos.

Cada nivel del modelo OSI provee algún servicio o acción que prepara el dato para ser entregado por la red a otra computadora.

Cada nivel provee los servicios al siguiente nivel y oculta al nivel superior de los detalles de cómo el servicio ha sido implementado.

Los niveles están definidos para que interactúe con el nivel correspondiente en la otra computadora

Page 8: Fases de Ciclo de Vida

CAPA FÍSICAEncargada de transformar los pulsos eléctricos o electromagnéticos a bits de información, para enviarlos a la capa de enlace o viceversa. Transmite estos bits de información por un medio de transmisión establecido.Conformada por los componentes físicos de una estructura de red. Incluye conexiones y medios eléctricos.

Este nivel define las especificaciones de los medios físicos (inclusive los inalámbricos), conectores y métodos de señalización a utilizar para la comunicación en la red.En este nivel funcionan dispositivos como: Repetidores (Hubs), NICs, Cables (Twist Pair, Coax, Fibra óptica), Modems, Gateways.En este nivel funcionan los protocolos LAN:

Ethernet: 10BaseT, 10BaseT, 10Base2, 10Base5, 10BaseF, 10Broad36,100BaseT, 100BaseX.

Token Ring: STP 4/16 mbps; UTP 4/16 mbps; Fiber Optic

En este nivel funcionan los protocolos WAN: ATM, ISDN, X.25, xDSL, etc.Algunos componentes de la capa física:

Cable de red Cable eléctrico Patch panel Jacks RJ45 Hubs

CAPA ENLACETraslada los mensajes desde la capa física a la red. Define los frames, las direcciones y los ckecksum de los paquetes Ethernet. Permite detectar y controlar los errores ocurridos en la capa física. Se encuentra sub dividido en dos capas: Control lógico de enlace y Control de Acceso al Medio.

Este nivel se encarga de las siguientes tareas: Organizar los bits del nivel físico (1 y 0) en grupos lógicos de información denominados tramas. Igual que un byte, una trama es una serie contigua de bits agrupados como una unidad de datos. Se encarga de detectar (y en ocasiones corregir) los errores. Controlar el flujo de datos en la línea de comunicación, indicando quien y cuando puede enviar datos. Identificar a los computadores de la red.

En este nivel funcionan dispositivos como: Bridges, Brouters, Gateways.

En este nivel funcionan los protocolos LAN: Ethernet (IEEE 802.3), ArcNet, Token Ring (IEEE 802.5).

Page 9: Fases de Ciclo de Vida

En este nivel funcionan los protocolos WAN: X.25, ISDN, ATM, Frame Relay, PPP, DIC, SDLC, etc.

La IEEE divide este nivel en 2 subniveles:

LLC (Logical Link control) Control lógico de enlace-LLC determina la forma en que los datos son transferidos sobre el medio físico.

MAC (Media Access Control) Control de acceso al medio-MAC permite controlar el acceso de cada estación al medio, determinando cuál y cuándo debe acceder a la red. Esto es centralizado por un controlador de red.

La capa de enlace prepara la data para la capa física o de manera inversa.

CAPA DE RED Se encarga de la transmisión de los datagramas (paquetes). Realiza el encaminamiento de los paquetes con la dirección adecuada

("Routing"). No administra los errores o pérdidas de paquetes. Esta capa utiliza dos tipos de paquetes: paquetes de datos y paquetes de

actualización de ruta. Es responsable de direccionar y enrutar los paquetes para ser enviados a

otras red. Los paquetes pueden circular entre LANs o por medio de una WAN. En este nivel funcionan dispositivos como: Routers, Brouters, Gateways. En este nivel funcionan los protocolos: RIP, IP, ARP, IPX, NWLink, NetBEUI,

DDP.

Page 10: Fases de Ciclo de Vida

CAPA DE TRANSPORTE Garantiza la fiabilidad del servicio. Encargada de la transferencia de los paquetes, libre de errores. Detecta y elimina paquetes duplicados. Capaz de reenviar un paquete si este no ha llegado adecuadamente a su

destino. Este nivel provee la interface abstracta para la transferencia de datos entre

los dispositivos. Este nivel es responsable de asegurar la entrega confiable de datos entre 2

sistemas, para ello puede implementar: sumas (checksum), números de secuencia miento, reconocimientos y tiempos de espera (Time-out), de esta manera se asegura la recepción de datos libre de errores y en el orden correcto.

En este nivel los datos se pueden dividir o segmentar en unidades más pequeñas para satisfacer las necesidades del nivel de Red (Nivel 3).

En este nivel funcionan dispositivos como: Gateways. En este nivel funcionan los protocolos: TCP, UDP, SPX, NWLink, NetBEUI,

ATP.

CAPA DE SESIÓN Brinda mecanismos para administrar la comunicación entre las aplicaciones

de los sistemas finales. No utilizada en todas las aplicaciones. El protocolo utilizado en esta capa es el NETBIOS. Este nivel se encarga de coordinar la comunicación de las aplicaciones de

los usuarios en varias computadoras Las conexiones lógicas 2 computadoras se denominan Sesiones. Las sesiones se controlan mediante mecanismos que establecen,

mantienen, sincronizan y gestionan el diálogo entre las entidades que se comunican.

En este nivel también es posible manejar nombres de computadoras, usuarios, etc.

En este nivel funcionan dispositivos como: Gateways. En este nivel funcionan los protocolos: NetBEUI (NetB), NCP, LDAP.

CAPA DE PRESENTACIÓN Encargada de transformar los datos a formatos como texto imágenes y

sonido, para su correcta presentación. Permite cifrar los datos y comprimirlos. Este nivel es responsable de la negociación de la sintaxis que se utilizará

para pasar la información a/desde el nivel 7. En este nivel se da formato a los datos y también se les codifica. Este nivel no siempre se utiliza, las funciones de conversión y codificación

se las deja a las aplicaciones (programas) para hacer menos complejos a los protocolos de red.

En este nivel funcionan dispositivos como: Gateways. En este nivel funcionan los protocolos: NetBIOS, NCP.

Page 11: Fases de Ciclo de Vida

CAPA DE APLICACIÓN Permite que las aplicaciones interactúen en las 7 capas descritas. Asegura la estandarización de las aplicaciones de red. En este nivel se utilizan los servicios de red los cuales son utilizados por las

aplicaciones de los usuarios (por ejemplo el programa Netscape utiliza el servicio HTTP).

En este nivel funcionan dispositivos como: Gateways. En este nivel funcionan los protocolos: DHCP, DNS, HTTP, FTP, DNS, SMTP, POP3, IMAP4, SNMP, NCP, SMB, SAP, etc.

RESUMEN DE LAS 7 CAPAS MODELO OSI

Funciones y ProtocolosProtocolo: Definen el conjunto de reglas establecidas y aceptadas de manera general, los cuales regulan el intercambio de información entre los nodos de una red.La complejidad de un protocolo radica en dos aspectos: El número de estaciones involucradas en la comunicación a través de un

medio de transmisión. El método de acceso al canal.

Capa Física: Convierte los signos eléctricos en bits y controla los aspectos físicos de la data.

Interfaces estándares en esta capa: Interfase serial High-Speed X.21 EIA/TIA-232 y EIA/TIA-449

Capa de Enlace: Control de acceso al canal (manejo de colisiones, manejo del testigo, etc).Protocolos que trabajan en esta capa:

ARP (Address Resolution Protocol) PPP (Point-to-Point Protocol) SLIP (Serial Line Internet Protocol)

Capa de Red: Enrutamiento de paquetes en la red libre de errores.Protocolos que trabajan en esta capa: IP (Internet Protocolo) ICMP (Internet Control Message Protocol RIP (Routing Information Protocolo) OSPF (Open Shortest Path First)

Capa de Transporte: Regulación de flujo de mensajes, retransmisión de paquetes.Protocolos que trabajan en esta capa:

TCP (Transmission Control Protocol) UDP (User Datagram Protocol) SPX (Sequenced Packet Exchange)

Capa de Sesión: Es responsable del establecimiento de las sesiones de comunicación entre las aplicaciones.

Page 12: Fases de Ciclo de Vida

Protocolos que trabajan en esta capa: SSL (Secure Sockets Layer) NFS (Network File System) SQL (Structured Query Language) RPC (Remote Procedure Call)

Capa de Presentación: Provee las funciones de formato y conversión de códigos, necesarias para que los datos sean más fácilmente interpretados por los programas de aplicación Estándares de presentación:

ASCCI (American Standard Code for Information Interchange) TIFF (Tagged Image File Format) JPEG (Joint Photographic Experts Group MIDI (Musical Instrument Digital Interface)

Capa de Aplicación: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales, etc.Protocolos que trabajan en esta capa:

FTP (File Transfer Protocol) SNMP (Simple Network Management Protocol) SMTP (Simple Mail Transfer Protocol) WWW (World Wide Web) TFTP (Trivial File Transfer Protocol)

TCP/IPConstituye una familia de protocolos de comunicación. Permite la interoperabilidad entre los diferentes sistemas de comunicación de una red. Se presenta en los diferentes niveles de interconexión, desde la capa física hasta la capa de aplicación.

IP: PROTOCOLO DE INTERNETBrinda la información necesaria para el enrutamiento de los paquetes enuna red. Es un protocolo no orientado a conexión.Mediante el servicio de entrega de datagramas IP. Este servicio no garantiza la entrega de paquetes. Los paquetes pueden dirigirse a lugares a los que no corresponde, duplicarse o perderse antes de llegar a su destino. Este servicio carece de conexión por lo cual tales paquetes se transmiten independientemente unos de otros.

UDPProtocolo no orientado a conexión full duplex. No garantiza que la transferencia de datos sea libre de errores. No garantiza el orden de llegada de los paquetes transmitidos. Algunas de las aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP.Suministra un servicio de entrega de desconexión no confiable. Este le permite a las aplicaciones de nivel más alto enviar secciones de mensajes, o datagramas, sin la sobrecarga involucrada en el reconocimiento de paquetes y mantener una conexión virtual.

Clases de direcciones IP:Clase A Incluye direcciones desde : 1 a 126

Page 13: Fases de Ciclo de Vida

Clase B Incluye direcciones desde : 128 a 191Clase C Incluye direcciones desde : 192 a 223Clase D Incluye direcciones desde : 224 a 239Clase E Incluye direcciones desde : 240 a 254

.Cuando el primer byte de una dirección IP se adapta al rango listado en la parte inferior, identifica a cuál de las tres clases de redes pertenece:

1-126 Clase A 128-191 Clase B 192-223 Clase C

IMPLEMENTACIÓN DE UNA REDLas principales razones para implementar una red en una organización son: Habilitar la comunicación entre computadoras, compartir recursos y proveer una administración central.La mayoría de los usuarios en una red necesitan usar el mismo tipo de recursos como son impresoras, servidores de archivos, conexiones a Internet, etc.Tecnologías de Acceso a la LAN:

ETHERNET:Es una tecnología que permite que muchos dispositivos se comuniquen en una misma red. En la mayoría de los casos usa una topología de bus o estrella.

Tipo Cableado Velocidad10Base2 Coaxial 10 Mbps10Base5 Coaxial 10 Mbps10Base-T UTP 10 Mbps100Base-TX UTP 100 Mbps1000Base-T UTP 1000 Mbps

Ethernet en sus inicios utilizaba un medio de comunicación: Coaxial grueso a 1Mbps, pero el estándar IEEE 802.3 da soporte a nuevos medios de comunicación.Estos nuevos tipos de comunicación tienen un formato de nombramiento, los cuales poseen 3 partes bien definidas:

1ro Indica la velocidad de transmisión de datos en Mbps. 2da Indica BASE para base banda y BROAD para banda ancha. 3ra Indica la distancia efectiva aproximada del medio

TOKEN RINGUtiliza la tecnología token-passing. Se define Ring (anillo) por que los signos viajan en un anillo lógico.

FDDI (FIBER DISTRIBUTED DATA INTERFACE)Es una tecnología desarrollado por la ANSI (American National Standards Institute) y utiliza la fibra óptica como medio de transmisión. La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo,

Page 14: Fases de Ciclo de Vida

con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).

TECNOLOGÍA FDDICABLE COAXIALEl cableado de una red es muy importante cuando se va iniciar una red o implementar una extensión de red a una ya existente. Actualmente se cuenta con diferentes tipos de cables los cuales se diferencian por su arquitectura y su velocidad.

Compuesto por un conductor central macizo o de múltiples fibras, rodeado por un aislante dieléctrico de mayor diámetro.

Su malla exterior permite aislar de interferencias al conductor central. Cuenta con un material aislante para recubrir y proteger todo el cable. Capaz de llegar a anchos de banda entre los 80 Mhz y los 400 Mhz

(dependiendo de si es fino o grueso). Antiguamente era usado para los backbones de las redes, hoy su uso ya no es

tan común.

CABLE PAR TRENZADOA diferencia del coaxial, este es un cable barato, flexible y sencillo de instalar, sin embargo es más sensible a las interferencias. Se utilizan los siguientes tipos de cable par trenzado:

UTP: Cable de pares trenzados sin recubrimiento metálico externo, es sensible a las interferencias

STP: Es un cable de pares trenzados con recubrimiento metálico externo, evitando así las interferencias, sin embargo, es menos flexible que el UTP.

El Cable Par Trenzado se clasifica en 7 categorías: Categoría 1 Utilizada para cableado de voz Categoría 2 Transmite a 4 Mbps. No muy usada Categoría 3 Transmite a 10 Mbps en Ethernet Categoría 4 Transmite a 16 Mbps Categoría 5 Transmite a 100 Mbos Categoría 6 Transmite a 155 Mbps. Usada en nuevas redes Categoría 7 Transmite a 1Gbps, Usada en nuevas redes

FIBRA ÓPTICAConsta de un núcleo, un revestimiento y una cubierta externa. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable.Permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas.

PROBLEMAS EN EL CABLEADOSiendo los cables un punto importante en la estructura de una red, es indispensable conocer los problemas a los que se enfrentan para poder brindar soluciones.

Page 15: Fases de Ciclo de Vida

Ruido: Causa distorsiones en la transmisión de la señal. Esto puede ser causado por motores, computadoras, máquinas fotocopiadoras, luces fluorescentes, etc.

Atenuación: Es la pérdida de fuerza o amplitud de la señal. Es ocasionado por la demasiada extensión de un cable sin el respaldo de un equipo que apoye la transmisión de la señal.

Paradiafonía: Es el ruido eléctrico en cable, causado por las luces fluorescentes o señales de cables cercanos.

TIPOS DE TRANSMISIÓNLa transmisión puede suceder de diferentes maneras (análogo o digital) usando diferentes esquemas de control (síncrona y asíncrona) y utilizando uno (banda de base) o dos (ancho de banda) canales de cable.Análogo o Digital: La transmisión análoga representa señales de variables continuas. Estas son medidas en amplitud y frecuencia. Mientras que la transmisión digital se representa en dígitos binarios (señales discretas).Asíncrono o Síncrono: La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. La transmisión síncrona utiliza canales separados o códigos autosíncronos. Se envían códigos desde la estación transmisora hacia la receptora para establecer sincronización, y luego se transmiten los datos.Banda Base y Banda Ancha: La banda base es la señal de una sola transmisión en un solo canal y banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales.

MÉTODOS DE TRANSMISIÓN LANAlgunos paquetes solo necesitan transportarse a una sola computadora y otros a varias a la vez en una red particular.

Unicast: Es cuando se envían los paquetes a una sola computadora. Multicast: Es cuando se envían paquetes a un grupo de computadoras. Broadcast: Es cuando se envían paquetes a toda una subred.