lunes, 7 de septiembre de 2015


PRIMERA PARTE




GOOGLE CHROME:

Google Chrome: excelente y rápido explorador

Google Chrome: es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. La ventana del navegador de Chrome es funcional, clara y sencilla. Está disponible gratuitamente bajo condiciones de servicio específicas. Chrome también incluye funciones que están diseñadas para un uso eficaz y sencillo. Por ejemplo, puedes realizar búsquedas y desplazarte en el mismo cuadro y organizar pestañas cuando lo desees, de forma rápida y sencilla. Su diseño minimalista combinado con una sofisticada tecnología hace que recorrer la web sea más rápido.


Gogle Chrome es un navegador realmente veloz si lo comparamos con el resto. Está diseñado para ser rápido de todas las formas posibles: se inicia rápidamente desde el escritorio, carga las páginas web de forma instantánea y ejecuta aplicaciones web complejas a gran velocidad.





MOZILLA FIREFOX:





Mozilla Firefox





Morzilla Firefox: Por la sencillez, estabilidad y el gran número de posibilidades que ofrece Morzilla Firefox se convierte en el mejor navegador que existe. Hay gran variedad de skins para variar su apariencia y es posible añadirle "applets" para configurar distintos estilos. El uso de pestañas sin dudas constituye una gran innovación, que luego fue copiada en versiones posteriores de otros exploradores de Internet



Lo bueno también radica en que se trata de un navegador de código abierto (es decir que su código de fuente es liberado o disponible libremente). Por ser multiplataforma puede soportar distintos sistemas operativos lo que permite adaptar su funcionamiento a la plataforma en la que es ejecutado. 





INTERNET EXPLORER:





Internet Explorer:  Es el navegador mas seguro. Se recomienda utilizar Internet Explorer para abrir sitios web gubernamentales y realizar pagos bancarios ya que está construido teniendo en cuenta la seguridad con un sistema anti phishing.

Este explorador gratuito de Microsoft está integrado a Windows y a medida que nuevas versiones fueron apareciendo fue modernizándose e incorporando funciones innovadoras de sus competidores (como la tecnología RSS, o la exploración con pestañas rápidas, etc.). En cuanto al uso de pestañas debemos resaltar que es posible mostrar las miniaturas de las páginas de las pestañas que se encuentren abiertas y también es posible crear grupos de pestañas de manera fácil para abrir todo el conjunto cada vez que lo queramos. Si bien se anuncian mejoras en cuanto a la protección de datos no está catalogado como uno de los más seguros para el resguardo de información


OPERA: 


Opera Browser: es uno de los mejores navegadores que existe en la actualidad. Fue creado por la compañía noruega Opera Software en el año 1994. Posee gran velocidad, seguridad y soporte de estándares. Es de tamaño reducido y está en constante innovación ya que se liberan en forma semanal versiones libres de errores y mejoradas para distintas plataformas de PC como Windows, Mac y Unix

Opera es uno de los navegadores más populares en los teléfonos móviles y tabletas. Opera Unite también hace que sea fácil de compartir archivos, audio, vídeo desde tu ordenador . Opera viene con bellos skins de personalización.


SAFARI: 




Safari: Este navegador de Apple, denominado Safari crece cada día más en el mercado. Si bien está lejos de ocupar el primer lugar en lo que a exploradores web respecta, posee muchas características rescatables que lo hacen digno de estar incluido en la lista de los mejores navegadores. Tiene algunas características más que interesantes como soporte HTML, campo de direcciones inteligentes, teclado mejorado la navegación, etc. 

Mediante la tecnología llamada RSS se puede reunir en canales de noticias los titulares y resúmenes de prensa que proporcinonan las agencias de noticias, los blogs y las comunidades de Internet. Esto permite agrupar y ver más rápidamente los canales de noticias sin publicidad y de forma sencilla. Otra de las ventajas promocionadas es la posibilidad de guardar las páginas web y enviarlas por e-mail aunque hayan desaparecido de Internet. Es ideal para guardar páginas web de corta vida como informes bancarios o artículos estadísticos. 


AVANT BROWSER: 

Avant Browser

Avant Browser: es un navegador de Internet que usa el motor de búsqueda de Windows Internet Explorer. Avant Browser es un navegador más que interesante para todo aquel que no quiera complicarse mucho la vida y quiera ir un paso más allá del clásico Internet Explorer.

Avant Browser incorpora navegación por pestañas, cosa que Windows Internet Explorer solo incluye desde la versión 7. Otra de las mejores características de Avant Browser es que puedes crear una «lista Negra» de páginas que no se abrirán en el navegador a menos que las saques de esta lista.


FINEBROWSER: 



finerbrowser: Este   permite la visualización de páginas web de forma múltiple en una sola ventana. Esto también incluye características "anti popups" y la posibilidad de limpiar cualquier rastro al navegar en Internet.

Permite crear marcadores con las listas de los sitios más visitados y agruparlos por tema. Finebrowser le permite abrir enlaces de manera múltiple en un área de la página web seleccionada o incluso abrir todos los enlaces de una determinada página con hacer un solo clic.


NETSCAPE:







Netscape Navigator: compitió cabeza a cabeza con el Internet Explorer hace algunos años y en la actualidad perdió terreno debido a la aparición de nuevas tecnologías y ofertas en cuanto a navegación Web

En su nueva versión renovada, la compañía Netscape Comunications promete un diseño simple para realizar las funciones online más frecuentes: búsquedas, navegación, correo electrónico y mensajería instánea. Fue el pionero en varios aspectos como el incorporar lenguaje script en las páginas Web (el que por ejemplo permite validar formularios).


En su nueva versión renovada, la compañía Netscape Comunications promete un diseño simple para realizar las funciones online más frecuentes: búsquedas, navegación, correo electrónico y mensajería instánea. Fue el pionero en varios aspectos como el incorporar lenguaje script en las páginas Web (el que por ejemplo permite validar formularios).

 Maxthon:




Maxthon

maxthon: Navegador con interesantes características como la posibilidad ofrecida de trabajar a pantalla partida, de manera que se pueden visitar dos webs a la vez. Permite programar gestos de ratón, hacer búsquedas con hasta ocho buscadores y la instalación de addons y plugins, también es un navegador Web para Windows. Las versiones iniciales 1 y 2 están basadas en el motor de renderizado de Internet ExplorerTrident, y a partir de la versión 3 utiliza el motorWebKit, aunque mantiene también el Trident para poder utilizar uno u otro en caso necesario.



comodo dragon: 



Comodo Dragon


comodo dragon: es un Navegador basado en Google Chrome cuya apuesta se basa en la estabilidad, privacidad y seguridad en la navegación. Su desarrollo está orientado a ofrecer un menor consumo de recursos y a mejorar la seguridad dando soporte al protocolo SSL. Comodo Dragon, tiene una interfaz casi idéntica a Chrome, y al igual que la mayoría de los nuevos navegadores, funciona con pestañas, tiene gestor de marcadores, historial y descargas, y una página principal, al estilo Opera, con miniaturas de las páginas más vista


RockMelt: 


RockMelt
Rockmelt: Basado en Google Chrome, RockMelt destaca por su enfoque hacia redes sociales. Con él se pueden emplear sin necesidad de haber accedido a la web de cada una de ellas. Desde su interfaz se pueden ver las novedades en Facebook, tweets publicados por otros contactos y compartir de manera automática cualquier cosa que estemos viendo en la web.


K-Meleon:



K-Meleon


K-meleon: Se trata de un navegador ligero basado en el motor de Firefox. Su cargador de apertura reduce el tiempo que tarda en abrirse y cuenta por defecto con los plugins de Silverlight, Adobe Flash Player y Windows Media Player. Además también destaca su gestor de sesiones, que permite guardarlas para abrirlas posteriormente.



Avant Browser:
Avant Browser
Avant Browser: Veloz navegador que incluye los motores de Internet Explorer, Google Chrome y Firefox. Permite el bloqueo de elementos multimedia, Flash, ActiveX o scripts que agilizan la navegación, aumentan la seguridad y reducen el uso de la CPU.

TIPOS DE RED INALAMBICAS ACTUALES O RECIENTE:

Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.
Descripción: http://www.informaticamoderna.com/Redes_inalam_archivos/IrDAlogo.jpg
     Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.



     Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.
  • Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado al gabinete.
  • Computadoras portátiles: un adaptador infrarrojo USB.
  • PDA: tiene integrado el puerto infrarrojo.
  • Celular: algunos teléfonos tienen integrado el puerto infrarrojo.





 Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos:
  • Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
  • Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión.
   e) Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de obstáculo entre sí.


MEDIOS DE TRANSMISIÓN NO GUIADOS:


Resultado de imagen para MEDIOS DE TRANSMISIÓN NO GUIADOS:




TRANSMISIÓN DIRECCIONAL


 
TRANSMISIÓN OMNIDIRECCIONAL



MICROONDAS


MEDIOS DE TRANSMICION GUIADOS:






Resultado de imagen para MEDIOS DE TRANSMISION GUIADOS:

MEDIOS DE TRANSMICION INALAMBRICA:


Resultado de imagen para MEDIOS DE TRANSMISIÓN INALAMBRICA:

FIBRA ÓPTICA MONO MODO: Una fibra mono modo  es una fibra óptica  en la que solo se propaga  un modo de luz  se logra reduciendo el diámetro de núcleo de fibra  hasta un tamaño que solo permite un modo de propagación  se utiliza en aplicaciones de larga distancia mas de 300 km.





En las fibras mono modo solo se propaga un modo de luz. El diámetro del revestimiento es de 125 µm, igual que en las multimodo. Sin embargo el diámetro del núcleo es mucho menor, de unas 9 µm. Este hecho hace que su transmisión sea paralela al eje de la fibra y que, a diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de información. A continuación podemos ver la comparación entre los dos tipos de propagación en la fibra multimodo así como la propagación en la fibra monomodo:



FIBRA ÓPTICA MULTIMODO:  La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para para cumplir las premisas de distintas aplicaciones



Cable de fibra óptica tipo Flat Twin diseñado especialmente para conexiones entre edificios, instalaciones en interior con conexiones directas a equipos y elaboración de latiguillos. Cubierta LSZH (Low Smoke Zero Halogen) Disponible en OM1,OM2,OM3 y OS1





SEGUNDA PARTE 

1¿ cuales son los tipos de señales  que existen en las redes  de computadores?

señal analógica, señal digital, 

2¿ escriba en no mas de cinco renglones cada una de las señales mencionadas?

Señal Analógica:Es una forma de onda continua que pasa a  través de un medio de comunicaciones  y se utiliza para  comunicación de voz.
por medio de ondas esta red se ha venido conociendo desde los años 70.



clip_image002.jpg

Señal Digital: Es una forma de onda discreta que trasmite datos codificados en estados discretos  los cuales se representan como el encendido y el apagado de los pulsos eléctricos y se usan para comunicaciones de datos.

3¿ Que es la óptica? EL SENTIDO de la visión es el medio de comunicación con el mundo exterior más importante que tenemos, lo que quizá pueda explicar por qué la óptica es una de las ramas más antiguas de la ciencia. En broma podríamos decir que la óptica comenzó cuando Adán vio a Eva por primera vez, aunque más seriamente podemos afirmar que tan pronto el hombre tuvo conciencia del mundo que habitaba se comenzó a percatar de muchos fenómenos luminosos a su alrededor, el Sol, las estrellas, el arco iris, el color del cielo a diferentes horas del día, y muchos otros. Estos fenómenos sin duda despertaron su curiosidad e interés, que hasta la fecha sigue sin saciarse completamente.


4¿ Qué es la interferencia y la difracción?  Fenómenos de singular importancia que distinguen las ondas de las partículas son la interferencia y la difracción. La interferencia es la combinación por superposición de dos ó más ondas que se encuentran en un punto del espacio. La difracción es la desviación que sufren las ondas alrededor de los bordes y esquinas que se produce cuando una porción de un frente de ondas se ve cortado ó interrumpido por una barrera ó obstáculo.

5¿ Qué es un Láser y para que se utiliza? es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente tanto espacial como temporalmente. La coherencia espacial se corresponde con la capacidad de un haz para permanecer con un pequeño tamaño al transmitirse por el vacío en largas distancias y la coherencia temporal se relaciona con la capacidad para concentrar la emisión en un rango espectral muy estrecho.
6¿Dibuje el espectro electromagnético?











7    ¿Qué instrumentos se usan para medir la fibra óptica resuma cada uno de ellos en 5 renglones?

Reflexión total – Apertura Numérica La transmisión por fibras ópticas es posible por el fenómeno de reflexión interna total. Cuando la luz golpea una frontera entre dos materiales de diferentes índices de refracción, la trayectoria del rayo de luz se altera de dos maneras. Primero la luz se refleja, lo cual significa que la energía de luz se refleja y no entra en el material al otro lado de la frontera. El resto de la energía penetra en el material, pero la trayectoria del rayo de luz se altera

Fuentes y detectores Las fuentes de luz cumplen con la propiedad de convertir la energía eléctrica en energía óptica (estable). La energía de luz se transmite como paquetes discretos de energía llamados fotones. Las dos fuentes de luz más utilizadas en sistemas de comunicaciones por fibras ópticas son el LED y el diodo de inyección laser (ILD). Ambos son fabricados desde el mismo componente base, y sus estructuras de juntura son similares, pero difieren considerablemente en su performance.


Medidor de potencia óptica Existen dos tipos de mediciones de potencia óptica: mediciones de potencia absoluta, y mediciones de potencia relativa. Las absolutas son realizadas cuando se miden directamente fuentes, amplificadores, y receptores, en cambio, en las relativas se miden las pérdidas, atenuaciones, o ganancias en una red de fibra óptica. 

8    ¿Qué es el modelo TCP/IP? es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en ladécada de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

    ¿Cuáles son los niveles del modelo TCP/IP? El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:

  • Aplicación
  • Transporte
  • Internet
  • Acceso a Red

Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.

10     ¿Dibuje el modelo TCP/IP y el modelo OSI y enuncie por lo menos dos diferencias entre ellos?


MODELO TCP/IP 



MODELO OSI 







DIFERENCIAS ENTRE EL MODELO TCP/IP Y EL MODELO OSI


-El TCP/IP  cambia las funciones de presentación y de sección de la capa de aplicación

-El modelo OSI  no se desarrollan normalmente a partir de del protocolo
- El TCP/IP capa de transporte
-El modelo OSI capa de

¿Que es el éter? el éter era una hipotética sustancia extremadamente ligera que se creía que ocupaba todos los espacios como un fluido, proviene del griego aither y significa cielo, firmamento, como sustancia se sabe el uso del termino ÉTER  ya desde los filósofos presocraticos  siendo uno de los cinco elementos de la naturaleza  el éter era una sustancia brillante y ligera que respiraban los dioses en comparación con el aire pesado que respiramos nosotros.

Partes de la fibra óptica: 









Elemento central dieléctrico: este elemento central que no está disponible en todos los tipos de fibra óptica, es un filamento que no conduce la electricidad (dieléctrico), que ayuda a la consistencia del cable entre otras cosas. 

Hilo de drenaje de humedad: su fin es que la humedad salga a través de el, dejando al resto de los filamentos libres de humedad.

Fibras: parte más importante del cable, ya que es el medio por dónde se transmite la información. Puede ser de silicio (vidrio) o plástico muy procesado. Aquí se producen los fenómenos físicos de reflexión y refracción. La pureza de este material es lo que marca la diferencia para saber si es buena para transmitir o no. Una simple impureza puede desviar el haz de luz, haciendo que este se pierda o no llegue a destino. En cuanto al proceso de fabricación es muy interesante y hay muchos vídeos y material en la red, pero básicamente las hebras (micrones de ancho) se obtienen al exponer tubos de vidrio al calor extremo y por medio del goteo que se producen al derretirse, se obtienen cada una de ellas. 

Cual es el revestimiento  de la fibra óptica: 











Materiales de revestimiento para cables de fibra óptica


Materiales de revestimiento de OFS
Al elegir el cableado de fibra óptica, no solo es importante la fibra. El revestimiento del cable debe ser adecuado para su aplicación, por lo que cuanto mejor conozca las distintas opciones de revestimiento y protección, mayores posibilidades tendrá de tomar la decisión correcta. En Acal BFi colaboramos estrechamente con OFS, fabricante de cableado de prestigio mundial, y disponemos de la experiencia y los conocimientos técnicos necesarios para combinar estas opciones de revestimiento y ofrecerle la mejor solución para su proyecto.

La importancia del revestimiento

El revestimiento, que protege y mejora la fibra, consiste en una capa que se añade directamente al vidrio durante el proceso de fabricación. Una vez aplicado, se añaden los protectores y el cableado exterior. Existen numerosas opciones de revestimiento y, dado que cada ofrece distintas ventajas, la opción más adecuada para su instalación vendrá determinada por la aplicación final a la que se destine. Así, por ejemplo, un revestimiento idóneo para aplicaciones de telecomunicaciones no es útil en entornos adversos.
Opciones de revestimiento más comunes
  • Acrilato: se emplea principalmente en sistemas estándar de telecomunicaciones y cuenta con un doble revestimiento (uno interior de menor dureza y otro exterior de mayor dureza). El acrilato de alta temperatura también se utiliza debido a su resistencia al vapor y el gel de cable.
  • Fluoroacrilato: este revestimiento, no tóxico y de gran resistencia, es idóneo para aplicaciones médicas.
  • Silicona: resistente al vapor de agua y a distintos componentes químicos, la silicona es blanda por lo que debe protegerse, normalmente con termoplásticos como ETFE, PFA o FEP.
  • Poliamida: la poliamida, fuerte y resistente al calor y el frío, se utiliza a menudo en proyectos aeroespaciales.
  • Carbono: este revestimiento prolonga significativamente la vida útil de la fibra y puede emplearse con otros materiales de revestimiento.
Muchos de estos materiales pueden combinarse para obtener propiedades de gran resistencia que convierten la fibra óptica en una solución adecuada para su aplicación.

Protección y cableado exterior

Para dotar de seguridad adicional a la fibra óptica, se emplean materiales de protección y cableado, incluidos fluoropolímeros tales como PFA, FEP, PVDF y ETFE, así como poliéter éter cetona, de extraordinaria resistencia a los componentes químicos, la humedad y la radiación. Además, puede ser necesario más material de cableado exterior en entornos extremos.
Normas 568A y 568B: TIA/EIA-568-B son tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones.
Los tres estándares oficiales: ANSI/TIA/EIA-568-:
  • B.1-2001,
  • B.2-2001 y
  • B.3-2001.
Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
En el protocolo más actual, TIA/EIA-568B, la terminación de los conectores que cumple para la transmisión de datos arriba de 100 Mbps es la T568A.

instrumento de la fibra óptica: 

Instrumentos para Fibra Óptica                    


blue-dragon


La empresa Gamm-bud se complace en presentar la micro máquina de soplado de cable Blue Dragon Jet Mini. Esta sopladora está diseñada para soplar micro cables con un diámetro de 0,8 a 9,5 mm en conductos de 5 a 16 mm.

AQ2212-AQ2211-w

Yokogawa ha ampliado su serie de sistemas de prueba multi-aplicación AQ2200 (MATS) con una serie de módulos de atenuación y switches ópticos para aplicaciones con fibra óptica multimodo GI50.
La fibra óptica multimodo tiene un diámetro de núcleo mucho más grande que la fibra monomodo,
lo que simplifica las conexiones y permite el uso de la electrónica de bajo coste, tales como diodos emisores de luz (LEDs) y láseres emisores VCSELs que funciona en longitudes de onda al 850 nm y 1300 nm. Es ideal para la comunicación en distancias cortas, como dentro de un edificio o en un campus.

El creciente uso de aplicaciones en nube críticas de las empresas para impulsar la innovación y agilizar la respuesta a oportunidades emergentes, comporta un coste para las empresas que las adoptan: la falta de visibilidad completa del rendimiento de las aplicaciones y redes, lo que aumenta el potencial de una mala experiencia para el usuario final. En un esfuerzo por superar este reto, Fluke Networks ha lanzado TruView™ Live, una nueva oferta de software como servicio (SaaS) que ofrece monitorización de aplicaciones en tiempo real, plataformas e infraestructuras, provista como servicio. Con TruView Live, los equipos de TI pueden recuperar la visibilidad total necesaria para identificar y resolver problemas con rapidez, aportar una experiencia óptima para el usuario final y garantizar que las compañías maximicen el valor de los servicios en la nube. TruView Live es la última incorporación empresarial a la cartera de productos para empresas sin fronteras.
Averiguar las partes de una dirección IP: 


Qué es una dirección IP

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo,194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.


Direccionamiento IP

Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro numeros separados por puntos.

en binario 10101100.00011000.00000111.00101011

en decimal 172.24.7.43
Dirección IP privada identifica el equipo dentro de una red LAN - Local Area Networks - dentro de una empresa o red doméstica.
Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.
Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits coresponde para cada parte se utiliza la máscara
Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.



Dirección IP 192.168.15.43

Máscara 255.255.255.0
19216815
110000001010100000001111
255255255
111111111111111111111111
43
00101011
0
00000000
Dirección de redDirección de host

Start  Mapa  volver

Clases de direccionamiento IP

Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918).
Clase A
  • Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
  • Máscara de red: 255.0.0.0
  • Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
  • Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
  • Máscara de red: 255.255.0.0
  • Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
  • Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
  • Máscara de red: 255.255.255.0
  • Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
  • Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
Clase E
  • Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público.
La máscara 255.255.255.255 o /32 sirve para identificar un host específico.
Los métodos para expresar la máscara:
  • Clase A 255.0.0.0 o /8
  • Clase B 255.255.0.0 o /16
  • Clase C 255.255.255.255.0 o /24

Ejemplo de direcciones IP para redes con clase

En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 224-2=16777214 direcciones IP de host para una red.
La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0".
La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 216-2=65534 direcciones IP de host para una red.
La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0".
La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 28-2=254 direcciones IP de host para una red.
Un ejemplo de direcciones restrinjidas (no validas) para un host en la red clase C:
La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0".
La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
Partes de las mascaras IP: La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host

Clases de máscaras en subredes[editar]

ClaseBitsIP SubredIP BroadcastMáscara en decimalCIDR
A00.0.0.0127.255.255.255255.0.0.0/8
B10128.0.0.0191.255.255.255255.255.0.0/16
C110192.0.0.0223.255.255.255255.255.255.0/24
D1110224.0.0.0239.255.255.255sin definirsin definir
E1111240.0.0.0255.255.255.254sin definirsin definir


tiende a tener dos partes que son:

porcion de red: En el caso de la mascara sea por defecto  una dirección con la cantidad de bits "1" en la porcion de red  indican la dirección de red  en caso que sea una mascara adaptada el tema es mas complejo en ambos casos con clase o sin  determinada el prefijo que suelen  ver después de una dirección ip.

porcion de Host: es la que indica la parte de la dirección de la red usa para asignar direcciones de Host es decir  la parte de la dirección ip que va a variar según se vayan asignando las direcciones a los Hots.


TERCERA PARTE 

 ¿Qué es un sistema de cableado estructurado?:  Se conoce como cableado estructurado al sistema de cable conectores canalizados y dispositivos  que permiten establecer una infraestructura de telecomunicaciones de un edificio  la instalación y las características  del sistema deben cumplir  con ciertos estándares  para formar parte de la condición de cableado estructurado 



Cableado estructurado


   ¿Dibuje un sistema de cableado estructurado para un edificio de 5 pisos y 50 computadoras? 


   ¿Describa cada uno de los elementos principales de un cableado estructurado?  lo definimos como un conjunto de elementos  incluyendo paneles de de terminación ,módulos, conectores, cables, latiguillos  instalados y configurados  para proporcionar conectividad  de voz, datos y vídeo  desde los repartidores designados hasta las rosetas de distintas mesas estaciones de trabajo y otros emplazamientos.
ll   Los armarios: para alojar físicamente  los elementos que componen  los sistemas de cableado  es necesario la utilización  de armarios  se ofrecen varias soluciones  teniendo en cuenta las necesidades del cliente.                                                                                                                                                                                                                                                                                                   
 Componentes de un cableado estructurado                                                                                                                      Murales: sujetos a la pared  y colocados en altura albergan en su interior los equipos de telecomunicaciones.                                                                                                                                                                                              

Componentes de un cableado estructurado                         Latiguillos Modulares: Los latiguillos de cobre están formados por un cable flexible  de 4 pares trenzado (UTP) categoría 6 terminados en ambos extremos  con conector modular  de 8 conectores(RJ45) es la parte mas critica del sistema de cableado estructurado  por una parte es el elemento  mas difícil de fabricar  y por tanto que del peor rendimiento se obtiene, por otra parte el elemento mas vulnerable desde el punto de vista del uso al que se destina  y del contacto directo con el usuario por lo tanto es uno de los elementos que  hay que tratar con cuidado y enfatizar mucho mas su diseño  y fabricación  la terminación perfecta  deberán separarse a la medida de los posibles los pares dentro del conector para poder evitar diafonias y el sistema de crimpado o sujeción  no debe alterar  la geometría  del cable de tal manera  que no varié la  impedancia  a  lo largo del latiguillo  ademas el proceso de diseño de fabricación  de los latiguillos  necesita ajustar  y reducir las tolerancias y valores muy pequeños.                            





Componentes de un cableado estructurado
c  Conectores Hembra: los módulos o conectores  hembra que emplea unitel y sus instalaciones son el resultado del proceso de desarrollo y mejora continua de productos por parte de los principales fabricantes del mercado los módulos o  conectores hembra encajan perfectamente  en estas rosetas estándar  de los principales fabricantes cajas de montaje superficial y paneles modulares.







conector hembra para latiguillo


     paneles modulares:  estos paneles están disponibles para diferentes circunstancias y necesidades, diferentes soluciones hacen posible la manipulación posterior del cable facilitando en gran medida  de instalación respecto a los cuales  métodos de terminación y agrupación de cables ya que reducen el tiempo y los pasos de terminacion y agrupación de cables ya que reducen  el tiempo y los pasos de terminacion  y maceado de la parte posterior del panel. 
d       paneles de parcheo: Ofrecen rendimiento real de componentes de  categoría 6  gracias al diseño de matriz de clavija de contacto  que presenta  todos lo paneles compatibles  con las versiones anteriores se utilizan paneles  modulares con conectores  apantallados para proporcionar una protección superior  ademas cada panel se ha diseñado  con una característica para  gestionar cables  y evitar la presión  incorporada  en la parte posterior, todas las tomas de corriente están identificadas con números  y llevan una superficie adicional de escritura para que resulte fácil  dar un nombre al puerto cada panel viene con brindas de cables accesorios de montaje de panel he instrucciones de instalación breve    

  
                             
Paneles parcheo montados en rack de 19 para Cat6
         El panel modular  para conectores RJ45  con 48 puertos: Son diseñados especialmente  para entornos de CPD  e instalaciones  en las que el espacio en los armarios para que sea importante, el panel ofrece  con densidad excepcional  con capacidad con 48 conectores  cada panel incorpora su superficie  de estructura para facilitar  dar un nombre al puerto  a si como para identificar el panel el panel tiene un frontal   desmontable  permitiendo retirar los conectores desde la parte frontal y se suministra con un terminal  de puesta a tierra  y un organizador posterior  de cables desmontable.







panel modular conectores RJ45 de 19 con 48 puertos en 1U                                                              paneles de conectores en angulo de 24 puertos: Son paneles de 24 puertos que facilita el encabezamiento de cable directamente  hacia el organizador vertical de montaje  y por lo tanto convierte en redundantes  los organizadores del cable  horizontales  y la densidad mejora  resultante ahorra valioso espacio pero también ofrece un panel  que alivia los esfuerzos  de flexión sobre el cable al tiempo  que maximiza el rendimiento.




 ¿          Qué es la norma EIA/TIA 568?
 in  El cableado estructurado para redes de computadoras nombran dos tipos de normas o configuraciones a seguir, estas son: La T 568 A y la T 568 B. La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. A continuación se muestra el orden de cada norma
        Cable Recto y Cable Cruzado Las redes de computadoras no utilizan los 4 pares (8 cables) en su totalidad, utilizan 4 cables. 2 para transmitir y 2 para recibir. Un cable recto es aquel que conserve una misma norma en ambos extremos. Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. 1-----> TX + 2-----> TX – 3 ----->RX + 4 -----> N/A 5 -----> N/A 6 -----> RX – 7 -----> N/A 8 -----> N/A Cable Recto El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos lados del cable Este tipo de cables es utilizado para conectar PCs a equipos activos de red, como Hubs, Switchers, Routers. Cable Cruzado El cable cruzado requiere un poco mas de destreza, ya que deben de invertirse los parámetros de red, es decir, si de un lado sacamos un par de transmisión, este debe llegar al par de recepción del otro extremo y así con el otro par. Afortunadamente, esto ya esta tableado. Un cable de red cruzado se construye basándose en las dos normas explicadas anteriormente. Solo deben de poner en un extremo la norma T568A y del otro lado la norma T568B Se puede observar en la grafica 1, que es la que nos interesa, el mapa de un cable cruzado. terminal 1 debe ir a la 3, la 2 a la 6, la 3 a la 1 y la 6 a la 2 Verifícalo!!!!!! El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Nota: Ciertos equipos activos tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un botón o vía software (programación del equipo), facilitando así al personal que instala y mantiene la red el trabajo del cableado. Como hacer un cable de para la red Hacer un cable de red no es complicado, solo hay que tener en mente la aplicacion para la cual lo necesitamos y la norma correspondiente que se aplica en la empresa o lugar de trabajo. Tomamos un pedazo de cable certificado para redes con la distancia que necesitamos con un poco de exceso en caso de que nos equivoquemos. Una vez cortado el cable procedemos a remover la capucha que protege a los pares entorchados Desentorchamos los pares para poder ponerlos en orden de acuerdo a una norma, en el ejemplo vemos que el cable de red lleva la norma T568A. No necesariamente el cable quedara como en la figura, algun cable sera mas largo que otro, por lo que debemos de cortarlos uniformemente, tanto horizontal como verticalmente, respetando la distancia maxima que establece la norma de cableado estructurado. La distancia entre la capucha y los cables al aire libre no debe exceder 1 pulgada. Una vez que el cable esta como en el paso 2, procedemos a colocarlos en el terminal RJ45. Observe que la capucha queda dentro del terminal y que todos los cables llegan hasta el final del conector donde se encuentran los contactos metalicos. En esta imagen podemos ver los cables dentro de la terminal, es importante que se observe que estos llegan hasta el final para poder luego tener contacto con los conectores metalicos y asi poder establecer comunicacion entre el cable y la red. El cable esta dentro del terminal pero no se ha hecho contacto. Para ello utilizamos una herramienta que prensa los conectores metalicos y prensa la capucha del cable de red. Simplemente colocamos nuestro cable en la herramienta y prensamos. Los conectores tocan los cables de red y aseguran a la capucha al conector.

Resultado de imagen de que es la norma 568 a y b





   ¿Enuncie por lo menos diez normas usadas en cableado estructurado?

Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características
ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).
consiste de 7 subsistemas funcionales:
  1. Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes privadas del cliente, o ambas. están ubicados los dispositivos de protección para sobrecargas de voltaje.
  2. sala de máquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones que da servicio a los usuarios en el edificio
  3. El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión.
  4. Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de distribución horizontal.
  5. El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribución horizontal.
  6. El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
  7. Cableado de backbone: El propósito es proveer interconexión entre edificio sala de equipo y closet de telecomunicaciones y además incluye los medios de transmisión, intermediario y terminaciones mecánica, utiliza una estructura convencional tipo estrella
Topología de conexión en estrella
 La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología permite cambios al nivel de aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempodinero, y esfuerzo.
(Organización Internacional para la Normalización)
Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking.
La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 o mega o 120 o mega.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventaja de la ISO es fundamental ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costo de instalación de UTP son superiores a los de coaxial, pero se evitan las perdida económica producida por la caída del sistema por cuanto se afecte solamente un dispositivo.
La ISO 11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificio comerciales.
( IEEE )
Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.
A continuación algunos estándares de la LAN de IEEE:
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
IEEE 802.4: Especifica el bus de señal pasante.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.
802.1
Describe la relación de los estándares con el modelo OSI, temas de interconexión y de administración de redes.
802.3
CSMA/CA
802.4
Bus
De señal pasante


802.5
anillo
de señal pasante

802.2 Control de enlace lógico estándar IEEE.





    ¿Qué norma de cableado se usa en un data center?





Da      ta Center: El Estándar TIA 942


Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la instalación de sus infraestructuras.

A
estándar TIA942
probado en 2005 por ANSI-TIA (American National Standards Institute – Telecomunications Industry Association), clasifica a este tipo de centros en varios grupos, llamados TIER (anexo G), indicando así su nivel de fiabilidad en función del nivel de disponibilidad.

Al diseñar los centros de datos conforme a la norma, se obtienen ventajas fundamentales, como son:
  • Nomenclatura estándar.
  • Funcionamiento a prueba de fallos.
  • Aumento de la protección frente a agentes externos.
  • Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.
De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará compuesta por cuatro subsistemas:
  • Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes, cuarto de entrada, área de distribución, backbone, elementos activos y alimentación redundantes, patch panels y latiguillos, documentación.
  • Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y requerimientos NFPA 75(Sistemas de protección contra el fuego para información), barreras de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de generador, control de acceso, CCTV, NOC (Network Operations Center – Centro operativo).
  • Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de emergencia) baterías, monitorización, generadores, sistemas de transferencia.
  • Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y condensadores, control de HVAC (High Ventilating Air Conditionning), detección de incendios y sprinklers, extinción por agente limpio (NFPA 2001), detección por aspiración (ASD), detección de líquidos.
Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas funcionales:
  • Una o varias entradas al centro.
  • Área de distribución principal.
  • Una o varias áreas de distribución principal.
  • Áreas de distribución horizontal
  • Área de equipo de distribución.
  • Zona de distribución.
  • Cableado horizontal y backbone.

El concepto de TIER

El nivel de fiabilidad de un centro de datos viene indicado por uno de los cuatro niveles de fiabilidad llamados TIER, en función de su redundancia (anexo G). A mayor número de TIER, mayor disponibilidad, y por tanto mayores costes de construcción y mantenimiento.
TIER
% Disponibilidad
% Parada
Tiempo anual de parada
TIER I
99,67%
0,33%
28,82 horas
TIER II
99,74%
0,25%
22,68 horas
TIER III
99, 982 %
0,02%
1,57 horas
TIER IV
100,00%
0,01%
52,56 minutos
Sistema de cobre
TIER I- Nivel 1 (Básico)

  • Disponibilidad del 99,671 %.
  • Sensible a las interrupciones, planificadas o no.
  • Un solo paso de corriente y distribución de aire acondicionado, sin componentes redundantes.
  • Sin exigencias de piso elevado.
  • Generador independiente.
  • Plazo de implementación: 3 meses.
  • Tiempo de inactividad anual: 28,82 horas.
  • Debe cerrarse completamente para realizar mantenimiento preventivo.
TIER II- Nivel II (Componentes redundantes)
  • Sistemas ópticos
    Disponibilidad del 99,741 %.
  • Menor sensibilidad a las interrupciones.
  • Un solo paso de corriente y distribución de aire acondicionado, con un componente redundante.
  • Incluye piso elevado, UPS y generador.
  • Plazo de implementación: 3 meses.
  • Tiempo de inactividad anual: 28,82 horas.
  • Plazo de implementación: 3 a 6 meses.
  • Tiempo de inactividad anual: 22,0 horas.
  • El mantenimiento de la alimentación y otras partes de la infraestructura requieren de un cierre de procesamiento.
TIER III- Nivel III (Mantenimiento concurrente)
  • Soluciones de alta densidad
    Disponibilidad 99,982 %.
  • Interrupciones planificadas sin interrupción de funcionamiento, pero posibilidad de problemas en las no previstas.
  • Múltiples accesos de energía y refrigeración, por un solo encaminamiento activo. Incluye componentes redundantes (N+1).
  • Plazo de implementación: 15 a 20 meses.
  • Tiempo de inactividad anual: 1,6 horas.
TIER IV- Nivel IV (Tolerante a errores)
  • 99,995 % de disponibilidad.
  • Interrupciones planificadas sin interrupción de funcionamiento de los datos críticos. Posibilidad de sostener un caso de improviso sin daños críticos.
  • Múltiples pasos de corriente y rutas de enfriamiento. Incluye componentes redundantes. Incluye componentes redundantes (2(N+1))- 2 UPS cada uno con redundancia (N+1).
  • Plazo de implementación: 15 a 20 meses.
  • Tiempo de inactividad anual: 0,4 horas.

Novedades introducidas por la Norma 942A

Data Center
Resumimos en este apartado las modificaciones introducidas, en el campo del cableado, tanto en fibra como en cobre, por el estándar TIA 942 (A), de aplicación en Data Centers.

Si bien se trata de una normativa de origen USA, el estándar ANSI/TIA-942, editado en 2005, y con revisiones cada 5 años, puede ser considerado como “un sistema genérico de cableado para los Data Centers y su ámbito de influencia” (Página IX de las normativa). En su reciente actualización (2013), incorpora las siguientes novedades:
  • La utilización en los DC de fibras multimodo queda reservada a los tipos OM3 y OM4 (50/125), y equipos con emisores LASER 850 nm. Quedando prohibida la utilización de fibras de los tipos OM1 y OM2 anteriormente empleados.
  • Para los cableados de cobre, se recomienda el empleo de Cat6 (mínimo) y Cat6A apantallados. En este campo se coincide con ISO/IEC 24764, que reconoce únicamente enlaces Clase EA (Cat 6ªA)
  • Queda suprimida la limitación de 100 m. de longitud en cableados horizontales, para la fibra óptica, quedando la definición deeste concepto a la responsabilidad del fabricante.
  • Conectores ópticos: queda reducida la selección a los tipos LC Dúplex, para cables dúplex, y MPO para más de 12 fibras
  • Se recomienda el uso de arquitecturas centralizadas y jerárquicas, por ser más flexible que los enlaces directos.
  • Queda reestructurada la organización de los entornos DC, incluyendo tres tipos de áreas: MDA Main Distribution Area), IDA (Intermediate Distribution Area, HDA (Horizontal distribution Area) y ZDA (Optional Zone Distribution Area); algunas de las cuales pueden precisar de cableados supletorios. Con ello, instalaciones amplias pueden precisar de varias ubicaciones y varios IDAs, con cableados redundantes.
COFITEL ofrece a los diseñadores e instaladores la gama completa de soluciones para cableado y control de cableado, cumplimentando la más exigente normativa. Conózcalas en este link.









    ¿Enuncie y resuma cada uno de los niveles de un cableado para data center?


1.- Tipo de datacenter a construir. Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4 Tiers. Esta norma es muy completa y establece las características y niveles de redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como aspectos eléctricos, termomecánicos, edilicios, cableado y comunicaciones entre otros. En esta etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto fundamental para decidir el nivel del datacenter es cuánto representa en términos económicos para el negocio una caída del procesamiento; dicho número nos ayudará a establecer el nivel de inversión y redundancia a proyectar.
2.- Equipamiento informático a instalar, presente y futuro. En esta etapa, debemos tener muy en claro cuáles serán los equipos que se instalarán dentro del datacenter, entre servidores, storage, librerías de backup, switches de core, etc. Es un error muy común calcular el consumo eléctrico sumando directamente lo que marca el manual de cada equipo e indica el fabricante, por lo general éstas indicaciones corresponden a la máxima configuración y carga del equipo en sus picos de arranque y en situaciones de extrema exigencia, si solo tomamos esto para dimensionar el consumo eléctrico seguramente 
3.- Cálculo de refrigeración. En la actualidad, esta etapa es uno de los pasos más complejos y delicados de diseñar. Equipos con elevados consumos de energía, gran disipación de calor, horas pico de procesamiento y dificultades de instalación de los sistemas termomecánicos son algunos de los desafíos con los que nos cruzamos durante el diseño.
4.- Cálculo de potencia requerida. Definidos los principales componentes, como el sistema de refrigeración y la potencia deseada por rack, procedemos a calcular el resto de los consumos del centro de cómputos. Cabe aclarar que, al asignar un consumo por rack, aquí están incluidos los consumos de servers, storage y comunicaciones. Nos quedaría dimensionar iluminación, refrigeración de confort, sistemas de extracción de aire, bombas de extracción de agua si las hubiera o sistemas de detección y extinción de incendios. Aquí estimaremos la potencia total de la UPS, que como venimos destacando no es necesario que al inicio instalamos la potencia total requerida en los próximos 5 o 10 años, sino que de acuerdo al plan de crecimiento e inversiones lo ideal sería armar un sistema modular y escalable que vaya creciendo a medida que lo hace el negocio.
 5.- Conectividad. Independientemente del tamaño del centro de datos debemos pensar como estarán conectados e integrados a la red los servidores, storage o cualquier dispositivo que instalaremos en cada rack. Existe la posibilidad de instalar y dejar previsto en los racks una cantidad determinada de cables de cobre y/o fibras que confluyan todos al área de comunicaciones del data center, en la cual se encontrarán instalados los switches que nos proveerán de conectividad. El sistema opuesto al descripto anteriormente prevé la instalación de switches individuales por rack y éstos conectados por fibra o cobre al switch principal. La elección de una u otra topología dependerá del tipo y cantidad de dispositivos que instalemos, requerimientos en cuanto a velocidad, performance y características de crecimiento.

6.- Layout y espacios requeridos. Con todas las definiciones y premisas que hemos establecido en los puntos anteriores, estamos en condiciones de establecer el layout del centro de datos con los espacios y salas que necesitaremos. Si aspiramos estrictamente a cumplir  con las normas deberíamos pensar en armar un espacio exclusivo para el alojamiento de los racks de servidores, un espacio diferente para los de comunicaciones, otro para la sala de UPS, uno para la sala de tableros, un espacio previo a la sala de servidores para el desembalaje y preparación de equipos, sala para el ingreso de los carriers de comunicaciones, y una sala de operadores y monitoreo. Si nos adaptamos a un mercado latinoamericano donde los espacios son mas reducidos y a proyectos de menor envergadura podemos unificar en un mismo espacio los racks de servidores y comunicaciones, y en algunos casos las UPS pueden también instalarse dentro de la fila de racks. En otra alternativa las UPS y sala de tableros pueden instalarse en un mismo espacio, permitiendo concentrar así todo lo referente a energía en la misma sala. Con respecto a la distribución de la sala de servidores, es de suma importancia establecer el concepto de pasillos fríos y calientes, de esta forma se evita las mezclas de los distintos aires, (fríos y calientes), permitiendo una mejor refrigeración y eficiencia.
 7.- Elección del Lugar. Establecidas las medidas mínimas requeridas, debemos seleccionar el lugar de emplazamiento que dependerá del nivel seleccionado. La norma ANSI/TIA-942, por ejemplo, establece para un Tier4 la utilización de un edificio en forma exclusiva destinado al datacenter. Si pensamos en un Tier2 o Tier3, se establecen distintas normas de seguridad y requerimientos que pueden ser cumplimentadas en edificios prexistentes. 
8.- Sistemas de control y seguridad. Para resguardar el valor patrimonial y, aún más importante, el valor de los datos, debemos establecer sistemas de control y seguridad que protejan al datacenter. Sistemas de detección y extinción de incendios, cámaras de seguridad, controles de acceso a salas, control de acceso a nivel de racks, detección de fluidos, control de temperatura y humedad, BMS, etc, son algunos de los ítems a tener en cuenta para lograr el nivel de seguridad adecuado del edificio.
9.- Valorización del Proyecto y Presupuesto. Una vez definidos los puntos anteriores, procedemos a la valorización total del proyecto, en donde estimamos el valor de construcción, provisión e instalación de cada componente definido, estableciendo y valorizando por cada ítem distintas alternativas. En esta valorización, no sólo es importante determinar el valor actual de construcción, sino el valor futuro de mantenimiento, ya sea el costo del mantenimiento preventivo, correctivo o el consumo eléctrico, de esta ecuación saldrá la alternativa más conveniente a adoptar. Con la estimación de los valores de construcción establecidos, debemos cotejarlos con el presupuesto asignado a la obra. Por lo general, las primeras comparaciones siempre arrojan un valor superior de obra al presupuesto asignado para el proyecto.
10.- Confección del Proyecto Final de Construcción. El proyecto final de construcción debe contener la ingeniería de detalle que establezca los parámetros y condiciones con las que deberán cotizar los oferentes las distintas alternativas solicitadas. Debe estar acompañado, no sólo con una descripción técnica del equipamiento, sino con planos de construcción civil, tendido de cañerías y bandejas, layout de salas, diseño unifilar y topográfico de tableros, planos termomecánicos, disposición de cámaras y puntos de control, detalle de sistemas de incendios, y todos aquellos planos que faciliten el correcto entendimiento de la obra en cuestión. Debe contemplarse la mayor cantidad de detalles posibles con el fin de evitar olvidos o adicionales de obra que surjan por la no especificación de algún parámetro. 

   ¿Qué es una red inalámbrica? 




 se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
    ¿Qué tipos de redes inalámbricas existen actualmente?
Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les denomina WLAN ("Wireless Local Area Network") ó redes de área loca inalámbricas. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización internacional que define las reglas de operación de ciertas tecnologías.
 Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.
     Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.
     Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1 Mbps.
Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos:
  • Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
  • Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión.
   e) Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de obstáculo entre sí.

¿Dibuje el sistema TDMA, FDMA Y CDMA?
















 ¿Que son las redes públicas de datos?

Un una red publica de datos es una red conmutada de la comunicación de datos parecida a la red telefónica publica excepto que una PDN que esta diseñada solo para transferir todos os datos combinan los conceptos tanto de redes con valor agregado y redes de comunicación de paquetes, el TLC dispone que las redes publicas de telecomunicaciones etaran disponibles en términos y condiciones racionables y no discriminatorios para empresas e individuos que las utilicen en la realización de sus actividades, el uso de las redes publicas incluyen la presentación de servicios mejorados o el valor agregado y las comunicaciones internas de las corporaciones.  
     ¿ Que son los sistemas troncalizados resuma cada uno de ellos?
}
Es un sistema en el cual los usuarios comparten todos los canales disponibles (frecuencias asignadas), evitando así que dependan de un canal determinado y no puedan transmitir su mensaje si este se encuentra ocupado".
Para una mejor comprensión del sistema troncalizado describiremos el funcionamiento de un sistema convencional:
En un sistema convencional cada grupo de usuarios cuenta con un canal determinado. Si un usuario desea comunicarse con otro usuario de otro grupo, debe cambiar su radio al canal respectivo. De esta manera si el canal al cual está asignado el usuario se encuentra ocupado este no puede transmitir su mensaje.                            
En el sistema troncalizado, se crean grupos de usuarios independientes de los canales o frecuencias con que se cuente. De tal manera que cuando un usuario desea realizar un llamado, bien sea de voz o datos, el sistema automáticamente le asigna un canal libre. Si en ese momento no se encuentra ningún canal libre, queda en una cola de espera por un determinado tiempo. Este tiempo es programable al igual que otras muchas facilidades.    
Un ejemplo sencillo de como funciona un sistema troncalizado, es comparándolo con las filas de clientes de los establecimientos bancarios, donde los clientes realizan una sola fila y el primero que se encuentre en ella es atendido por el cajero que quede disponible.
Sistema troncalizado
El sistema troncalizado es totalmente computarizado, por lo tanto posee elementos de control que permiten detectar rápidamente las fallas que se presenten en su  funcionamiento. Así mismo dependiendo de la marca del sistema, posee mecanismos automáticos para evitar que el sistema falle completamente en caso de que algún componente quede fuera de servicio. Además todos los parámetros de operación son programables de acuerdo a las necesidades de los usuarios.
El sistema debe incluir todo el hardware y el software necesario para su operación, administración y mantenimiento, puesto que cada fabricante desarrolla su propia tecnología. Lo anterior es muy importante tenerlo en cuenta en el momento de definir el pliego de condiciones, puesto que cada fabricante es propietario del software con el que funciona su sistema.



Tipos de modulación
El sistema de comunicación troncalizado tiene cabida entre los sistemas de comunicación digital; aunque el termino comunicación digital abarca un área extensa de las técnicas comunicacionales, que incluye la transmisión digital y radio digital.
En esencia las comunicaciones electrónicas son: la transmisión, la recepción, y el procesamiento de la información con el uso de los circuitos electrónicos.
La figura 1.1 Muestra un diagrama de bloque simplificado de un sistema de comunicación electrónica:
 Que abarca tres secciones principales: una fuente, un destino y un medio de transmisión. La información se propaga a través de un sistema de comunicación en la forma de símbolos, que puede ser analógico (proporcional), como la voz humana, información de imagen de video, o música, o digital (discreta), como lo números binarios codificados, códigos alfa/numéricos, símbolos gráficos, códigos operacionales del microprocesador, o información de bases de datos.
Transmisión (modulación)  por Desplazamiento de Frecuencia (FSK):
La transmisión por desplazamiento de frecuencia (FSK), es una forma, en alguna medida simple, de modulación de bajo rendimiento. El FSK binario es una forma de modulación angular de amplitud constante, similar a la modulación en frecuencia convencional, excepto que la señal modulante es un flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de una forma de onda analógica que cambia de manera continua.
Transmisión (modulación) por Desplazamiento de Fase (PSK):
Transmitir por desplazamiento de fase es otra forma de modulación angular, modulación digital de amplitud constante. El PSK es similar a la modulación en fase convencional, excepto que con PSK la señal de entrada es una señal digital binaria y son posibles un numero limitado de fases de salida.
Transmisión por desplazamiento de fase binaria (BPSK):
 Con la transmisión por desplazamiento de fase binaria, son posibles dos fases de salida para una sola frecuencia de la portadora (binario significa 2 elementos). Una fase de salida representa un 1 lógico y la otra un 0 lógico. Conforme la señal digital de entrada  cambia de estado, la fase de la portadora de salida se desplaza entre dos ángulos que están 180º  fuera de fase.
Transmisión por desplazamiento de fase cuaternaria QPSK o 4PSK:
La  transmisión por desplazamiento de fase cuaternaria QPSK o, en cuadratura PSK, como a veces se le llama, es otra forma de modulación digital de modulación angular de amplitud constante. La QPSK es una  técnica de codificación M-ario, en donde m= 4 (de ahí el nombre de cuaternaria que significa "4").




CUARTA PARTE

1.    ¿Qué es un Switch? un swith es un dispositivo que sirve para conectar  varios elementos dentro de una red estos pueden ser un PC de escritorio, una impresora de la misma televisión tu PS3  o cualquier aparato que posea una tarjeta ethernet en cualquier oficina o lugar de trabajo es común tener al menos un Swith por planta que permite  la interconexion de  los distintos equipos.

 Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo.
          Para realizar esta tarea utiliza la dirección                 física de la tarjeta de red también conocida               como MAC. Si conectas varios switches ellos             se encargaran de enviar los datos. Es por lo             tanto un dispositivo pensado para eliminar la              redundancia en las comunicaciones                            posibilitando así transferencias más rápidas.
      ¿Dibuje un Switch?
    
    ¿Realizar un Patch Cord bajo la norma 568A?

A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
  • Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
  • Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pí©rdidas de señal, y si queda menos las conexiones no se harán de forma correcta.
  • Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
  • RJ45 568a 568b codigo de colores
  • Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milí­metros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
  • Insertamos los cables en el conector RJ-45
    Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
  • Inspeccionamos que la distribución de hilos por colores estí© de acuerdo con el esquema.
  • Cable Ethernet 568b
  • Engarzamos los hilos al conector con la grimpadora, ejerciendo una buena presión en í©sta, para que la conexión se realice correctamente.
  • Hacemos lo mismo con el otro extremo del cable.
Una vez tenemos el cable, í©ste se conectará por un extremo en el conector de la tarjeta de red del host, y por el otro generalmente en la toma Jack RJ-45 hembra situada en la pared, que será la que nos dí© acceso a la red.
STP Shielded Cable Cat6 revestido
Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.

Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
Vista de un cable rj45 cruzado

 ¿Realizar un Patch Cord bajo la norma 568B?

En esta oportunidad vamos a aprender un poco mas de cableado estructurado, cable de red cruzado o Cable par trenzado. Pero en lugar de hablar de la infraestructura como en el esquema de cableado anterior, vamos a poner manos a la obra y ver como ponchar un cable.
A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
  • Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
  • Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pí©rdidas de señal, y si queda menos las conexiones no se harán de forma correcta.
  • Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
  • RJ45 568a 568b codigo de colores
  • Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milí­metros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
  • Insertamos los cables en el conector RJ-45
    Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
  • Inspeccionamos que la distribución de hilos por colores estí© de acuerdo con el esquema.
  • Cable Ethernet 568b
  • Engarzamos los hilos al conector con la grimpadora, ejerciendo una buena presión en í©sta, para que la conexión se realice correctamente.
  • Hacemos lo mismo con el otro extremo del cable.
Una vez tenemos el cable, í©ste se conectará por un extremo en el conector de la tarjeta de red del host, y por el otro generalmente en la toma Jack RJ-45 hembra situada en la pared, que será la que nos dí© acceso a la red.
STP Shielded Cable Cat6 revestido
Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.

Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
Vista de un cable rj45 cruzado

 Realizar un Patch Cord bajo la norma 568A en una punta y 568B en la otra (cable cruzado?

En esta oportunidad vamos a aprender un poco mas de cableado estructurado, cable de red cruzado o Cable par trenzado. Pero en lugar de hablar de la infraestructura como en el esquema de cableado anterior, vamos a poner manos a la obra y ver como ponchar un cable.
A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
  • Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
  • Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pí©rdidas de señal, y si queda menos las conexiones no se harán de forma correcta.
  • Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
  • RJ45 568a 568b codigo de colores
  • Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milí­metros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
  • Insertamos los cables en el conector RJ-45Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
  • Inspeccionamos que la distribución de hilos por colores estí© de acuerdo con el esquema.
  • Cable Ethernet 568b
  • Engarzamos los hilos al conector con la grimpadora, ejerciendo una buena presión en í©sta, para que la conexión se realice correctamente.
  • Hacemos lo mismo con el otro extremo del cable.
Una vez tenemos el cable, í©ste se conectará por un extremo en el conector de la tarjeta de red del host, y por el otro generalmente en la toma Jack RJ-45 hembra situada en la pared, que será la que nos dí© acceso a la red.
STP Shielded Cable Cat6 revestidoSi tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.
Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
Vista de un cable rj45 cruzado

¿Crear una conexión entre dos pc por medio de un cable cruzado?
Si necesita conectar dos equipos, pero no tiene acceso a una red y no puede configurar una red ad hoc, puede usar un cable cruzado Ethernet para crear una conexión directa por cable. Generalmente, un cable cruzado se crea al invertir ("cruzar") el orden de los cables del interior para conectar dos equipos directamente (Una punta con ponchado tipo A y la otra punta con ponchado tipo B) . Dado que un cable cruzado es prácticamente igual a un cable Ethernet normal (cable de "conexión directa"), debe asegurarse de que tiene un cable cruzado antes de seguir estos pasos. 1. Tener el cable cruzado físico. 2. Conectar el cable entre dos equipos 3. Asignar dirección Ip Privada en cada una de las interfaces de red: -Ingresar Menu Inicio -Seleccionar Panel de Control -Escoger Centro de Redes y Recursos Compartidos -Seleccionar icono Conexión Area Local
 ¿Crear una conexión entre dos pc por medio de un Switch usando  Patch Cord 568A y 568 B.?
Definiendo el cable a usar: 
Existen básicamente 2 tipos de conexión por cable: derecho e invertido (también llamada cruzado). 


Como armar un cable de red
Cable derecho (o patch cord): 
utilizado para la conexión desde la placa de red alrouter, switch o hub 

Cable cruzado (o crossover cable): 
utilizado para la conexión entre 2 router, switchs o hubs (también llamado conexión en cascada), o para conectar 2 computadoras directamente por la placa de red (conector RJ45) sin la utilización de un router, switch o hub. 

Ten a mano las herramientas y materiales necesarios, las cuales son: 
- Cable de red tipo CAT 5 (4 pares de hilos) 
- 2 Conectores RJ45. 
- Pinza para crimpear

En este video que seleccionamos, podrás observar paso a paso cómo hacerlo. Debajo, encontrarás el esquema de conexión.

Esquema de conexión de los cables: 
Existen varios esquemas de conexión de los cables en una red, o sea, el orden interno de los hilos en el conector. Dejando de lado la discusión de cual esquema es mejor, presentamos el esquema de conexión para el standard EIA 568B. 

Esta es la configuración del esquema CAT 5 para cable directo (o patch cord) según la norma 568B: 

Patch cord CAT 5 (EIA 568B)

Conector #1Conector #2
Blanco/NaranjaBlanco/Naranja
Naranja/BlancoNaranja/Blanco
Blanco/VerdeBlanco/Verde
Azul/BlancoAzul/Blanco
Blanco/AzulBlanco/Azul
Verde/BlancoVerde/Blanco
Blanco/MarrónBlanco/Marrón
Marrón/BlancoMarrón/Blanco

Nota: El primer color del par, es el color dominante del cable, o sea, en el cable azul/blanco, es un hilo azul con líneas blancas y el cable blanco/azul, es un cable blanco con líneas azules. 
Esquema de conexión para la norma EIA/TÍA T568B 


Configuración del esquema CAT 5 para cable cruzado (o crossover) según la norma 568B: 

Cable Crossover CAT 5.
Conector #1Conector #2
Blanco/NaranjaBlanco/Verde
Naranja/BlancoVerde/Blanco
Blanco/VerdeBlanco/Naranja
Azul/BlancoAzul/Blanco
Blanco/AzulBlanco/Azul
Verde/BlancoNaranja/Blanco
Blanco/MarrónBlanco/Marrón
Marrón/BlancoMarrón/Blanco


Esquema de conexión Crossover según la norma EIA/TÍA T568B  



 ¿Comprobar cómo se utilizan los comandos ping y ipconfig?

Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres. 



¿Como iniciar la herramienta IPCONFIG?


La herramienta IPCONFIG es bastante sencilla de iniciar y utilizar, puedes usar cualquiera de las siguientes opciones para ejecutarla:

1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.
2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter.
3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".
Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.



Información que proporciona IPCONFIG


Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como la Dirección IP, la Máscara de red y la Puerta de enlace, para cada adaptador encontrado.
Usándolo con el modificador /ALL, es decir: IPCONFIG /ALL muestra toda la información disponible.
Ejemplos de la información que es mostrada al usar el comando ipconfig /all, la primera imagen es de un equipo conectado a internet a través de una red local.
En este caso, entre otros datos se mostrará:

Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión.

Dirección IPV4: Es la dirección IP asignada al equipo en la red local.

Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet.
Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de dominio/Dirección IP de las paginas solicitadas. Generalmente son dos, el principal y el secundario.
Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada, eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host.

Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.



Compartir una carpeta entre dos PC?

Si dos o más  con XP se encuentran en una red de área local (LAN) en conjunto, puedes compartir entre ellas para que una pueda ser utilizada para leer y editar los archivos en otra computadora de la red. El proceso de compartir archivos es relativamente sencillo de configurar, y puede ayudar a que la configuración  del las computadoras sea más conveniente.



    ¿.Acceder remotamente una pc desde otra?

Seguro que todos nos hemos visto en la misma situación; alguien que conocemos tiene un problema o una avería en su ordenador y, tras varias llamadas, terminamos visitando su casa para ejercer de “técnicos a domicilio”. El tiempo del desplazamiento no es despreciable y, quizás, el problema de nuestro amigo llega justo en el peor de los momentos porque andamos en casa o estamos en el trabajo. Teniendo en cuenta las posibilidades que nos brinda Internet, podemos simplificar las cosas si nos conectamos en remoto al equipo de nuestro amigo; una solución muy interesante para poder actuar sobre la marcha y evitar tener que movernos de donde estemos.
Cada vez contamos con más herramientas de acceso remoto a nuestro servicio con las que poder brindar soporte remoto a nuestros amigos o, incluso, también de manera profesional a nuestros clientes. De hecho, aunque a alguien le pueda parecer complejo, este tipo de herramientas tienen una curva de aprendizaje muy baja y no son nada complicadas de configurar o usar; por tanto, también podemos usarlas para gestionar en remoto nuestro ordenador (ya sea desde el sofá de casa o desde la oficina).
Particularmente, encuentro este tipo de herramientas muy útiles, tanto para trabajar con terceros como para gestionar mis propios equipos y debo reconocer que he probado múltiples herramientas para seleccionar las que mejor se adecuan a mis propias necesidades. Dependiendo de los sistemas a los que nos vayamos a conectar tendremos que bucear entre herramientas de escritorio remoto, herramientas para acceso por consola (SSH) o bien, si buscamos algo extremadamente simple, herramientas para compartir nuestra pantalla con otro usuario remoto (y que así pueda ver lo mismo que estamos viendo nosotros).
Para que no te sea complicado localizar la mejor herramienta que se adapte a tus necesidades, vamos a dedicar unos minutos a conocer algunas herramientas de acceso remoto disponibles en la red y que, además, son gratuitas:

Herramientas de escritorio remoto




Las herramientas de escritorio remoto son muy útiles para poder gestionar equipos sin necesidad de estar sentados delante de ellos. Si tenemos que asistir a alguien, controlar nuestro ordenador a distancia, revisar una cosa del trabajo sin tener que pasar por la oficina o instalar una aplicación en un equipo sin tener que movernos de nuestro sitio, este tipo de herramientas nos vendrán extraordinariamente bien y nos harán la vida algo más sencilla.
Si utilizas Windows, dentro de los accesorios que se instalan por defecto encontraremos la utilidad de Escritorio Remoto que requiere, evidentemente, que el equipo al que nos vayamos a conectar acepte este tipo de peticiones (similar al Compartir de OS X). Microsoft Remote Desktop en Windows 8 es interesante porque soporta la conexión a múltiples equipos remotos así como la ejecución de aplicaciones y, desde el pasado mes de octubre, también están disponibles para dispositivos móviles iOS y Android.
Si bien estos recursos están muy bien, por ejemplo, para conectarnos a otros equipos Windows de nuestra red (incluyendo un servidor con Windows Server), existen otras opciones que hacen las cosas aún más simples (y que funcionan mucho mejor a través de Internet):
  • Hangouts de Google+ ofrecen este tipo de opciones desde el pasado mes de mayo a través de Hangouts Remote Desktop. Google suele hacer las cosas muy fáciles a los usuarios y, en este sentido, hicieron que las conexiones por escritorio remoto se simplificasen hasta el punto de integrarlo dentro de una sesión de videoconferencia y sin más configuración que “habilitar el acceso” sobre la marcha.
  ¿Comandos básicos de un dispositivo Switch que posea esta característica?
Objetivos Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch Parte 2: configurar los parámetros básicos de los dispositivos de red • Configurar los parámetros básicos del switch. • Configurar la dirección IP de la computadora. Parte 3: verificar y probar la conectividad de red • Mostrar la configuración del dispositivo. • Probar la conectividad de extremo a extremo con ping. • Probar las capacidades de administración remota con Telnet. • Guardar el archivo de configuración en ejecución del switch. Parte 4: administrar la tabla de direcciones MAC • Registrar la dirección MAC del host. • Determine las direcciones MAC que el switch ha aprendido. • Enumere las opciones del comando show mac address-table. • Configure una dirección MAC estática. Información básica/situación Los switches Cisco se pueden configurar con una dirección IP especial, conocida como “interfaz virtual de switch” (SVI). La SVI o dirección de administración se puede usar para el acceso remoto al switch a fin de ver o configurar parámetros. Si se asigna una dirección IP a la SVI de la VLAN 1, de manera predeterminada, todos los puertos en la VLAN 1 tienen acceso a la dirección IP de administración de SVI. Práctica de laboratorio: configuración de los parámetros básicos de un switch © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 14 En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet y accederá a un switch Cisco utilizando los métodos de acceso de consola y remoto. Examinará la configuración predeterminada del switch antes de configurar los parámetros básicos del switch. Esta configuración básica del switch incluye el nombre del dispositivo, la descripción de interfaces, las contraseñas locales, el mensaje del día (MOTD), el direccionamiento IP, la configuración de una dirección MAC estática y la demostración del uso de una dirección IP de administración para la administración remota del switch. La topología consta de un switch y un host que solo usa puertos Ethernet y de consola. Nota: el switch que se utiliza es Cisco Catalyst 2960 con IOS de Cisco versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Nota: asegúrese de que el switch se haya borrado y no tenga una configuración de inicio. Consulte el apéndice A para conocer los procedimientos para inicializar y volver a cargar los dispositivos. Recursos necesarios • 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable) • 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term, y capacidad para Telnet) • Cable de consola para configurar el dispositivo con IOS de Cisco mediante el puerto de consola • Cable Ethernet, como se muestra en la topología Parte 1. tender el cableado de red y verificar la configuración predeterminada del switch En la parte 1, establecerá la topología de la red y verificará la configuración predeterminada del switch. Paso 1. realizar el cableado de red tal como se muestra en la topología. a. Realice el cableado de la conexión de consola tal como se muestra en la topología. En esta instancia, no conecte el cable Ethernet de la PC-A. Nota: si utiliza Netlab, puede desactivar F0/6 en el S1, lo que tiene el mismo efecto que no conectar la PC-A al S1. b. Con Tera Term u otro programa de emulación de terminal, cree una conexión de consola de la PC-A al switch. ¿Por qué debe usar una conexión de consola para configurar inicialmente el switch? ¿Por qué no es posible conectarse al switch a través de Telnet o SSH?

            Paso 2. Verificar la configuración predeterminada del switch. En este paso, examinará la configuración predeterminada del switch, como la configuración actual del switch, la información de IOS, las propiedades de las interfaces, la información de la VLAN y la memoria flash. Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. Se debe restringir el acceso al modo EXEC privilegiado con protección con contraseña para evitar el uso no autorizado, dado que proporciona acceso directo al modo de configuración global y a los comandos que se usan para configurar los parámetros de funcionamiento. Establecerá las contraseñas más adelante en esta práctica de laboratorio. Práctica de laboratorio: configuración de los parámetros básicos de un switch © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 14 El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del usuario y el comando configure, a través del cual se obtiene acceso a los modos de comando restantes. Use el comando enable para ingresar al modo EXEC privilegiado.