2012
manual de redes




      GINMY REDONDO
      REDES Y DATOS
      17/08/2012
Manual de redes
     instructor:
Ing. Julio del castillo
   Realizado por:


      Aprendiz
  Ginmy redondo
 Ventajas y desventajas de diferentes
  marcas de dispositivos de red.
 Direcciones ip
 Cuales son las clases de red.
 que es una máscara de red.
 direccionamiento ip.
 cableado estructurado.
 que es un cableado estructurado.
 herramientas y equipos.
 normas vigentes cableado electricoen redes.
 que es un router,swith,hub y funciones.
 cableado utp.
 normas cableado estructurado.
 pasos para asignar una ip estatica.
 estándares inalámbricos.
 Protocolos.
 canales y frecuencias.
 tabla de medio de trasmisión guiados y no
  guiados.
 normas de ponchado.
 cuanto se requiere para cada sistema operativo
  de RAM y disco duro.
 Implementación de una red Windows7 y xp.
 Pasos para ponchado coaxial.
VENTAJAS, DESVENTAJAS Y DIFERENCIAS DE
DISPOSITIVOS: CISCO, 3COM, ALCATEL, DLINK,
TRENDNET




SWITCH 8 PUERTOS
Switch Cisco SD208T-NA
Puertos disponibles: 8
PRECIO, sustraído de http://www.ciscocignal.com: $ 70.075
VENTAJAS
  Acceso de alta velocidad a la red para muchos dispositivos
  Calidad optimizada para las transmisiones de datos
  Las funciones de red garantizan la disponibilidad
  Listo para usar de inmediato
  Conecte hasta ocho dispositivos de red

 Tamaño compacto para ubicarlo en un escritorio o montarlo en una superficie
 Funcionalidad lista para usar sin software que deba configurarse

Funcionalidad lista para usar sin software que deba configurarse
  Su opción de conectividad Fast Ethernet o Gigabit Ethernet
  Detección y selección automáticas del cable de conexión correcto, lo que
elimina las preocupaciones acerca de los tipos de cable incorrectos
  Detección automática en todos los puertos de los dispositivos de red
conectados para negociar la mayor velocidad posible
  Arquitectura de bloqueo de encabezado de línea que evita que el tráfico de
menor velocidad retrase las aplicaciones y dispositivos de alta velocidad
  Otras funciones mejoradas de la red que ayudan a mantener un óptimo
rendimiento
  Tamaño compacto, por lo que es ideal para lugares con poco espacio, como
su equipo de escritorio. El switch viene con un kit de montaje para poder
instalarlo en la pared o debajo de un escritorio

Interfaces y puertos
Interfaces por puerta: 8 x RJ-45 10/100Base-TX Red LAN
Número de puertos: 8
Puerto Fast Ethernet: Sí
Red y Comunicación
Capa de soporte: 2
Descripción de la Alimentación
Voltaje de Entrada: 12 V DC
Fuente de alimentación: Adaptador de CA
Características físicas
Dimensiones: 27 mm Altura x 130 mm ancho x 130 mm Profundidad
Peso (aproximado): 376 g
Factor de forma:
Montar en la pared Escritorio
Switch Hp 3com V1405-8




Puertos disponibles: 8
Precio sustraído de: http://www.decomax.com.ar : 123,567.34
Ventajas:
Especificaciones técnicas
Puertos : 8 puertos RJ-45 10/100 de detección automática (IEEE 802.3 tipo 10Base-T, IEEE
802.3u tipo 100Base-TX), tipo de soporte: MDIX automático, dúplex: medio o completo
Memoria y procesador: tamaño de búfer de paquetes: 128 KB
Latencia: Latencia de 100 Mb: < 5 μs
Velocidad: 1,2 millones de pps
Capacidad de encaminamiento/conmutación: 1,6 Gbps
Voltaje de entrada: De 100 a 240 V CA
Frecuencia de entrada: 50 / 60 Hz
Seguridad: UL 60950; IEC 60950-1; EN 60950-1; CAN/CSA-C22.2 No. 60950-1-03
Margen de temperaturas operativas: De 0 a 40°C
Intervalo de humedad en funcionamiento: del 10 al 90% (sin condensación)
Dimensiones y peso: Dimensiones del producto (Ancho x Profund. x Alto) 10,92 x 17,78 x 3,05
cm.
Peso del producto: 0,2 kg
Garantía: 3 años, reemplazo anticipado, al siguiente día laborable, soporte por teléfono.
Switch Alcatel Omni Switch 6855-U10 8
Puertos disponibles: 8
Precio sustraído de: http://www.costcentral.com $4,000.00
El OmniSwitch 6855 es un endurecido, totalmente gestionada conmutador
Gigabit Ethernet, diseñados para cumplir con los estrictos requisitos de
funcionamiento. Su diseño de hardware superior y la máxima disponibilidad,
complementado por el avanzado sistema operativo de Alcatel-Lucent (AOS), que
hace que el OmniSwitch 6855 particularmente adecuados para servicios
públicos, sistemas de transporte e instalaciones de defensa. El switch también
se desempeña muy bien en los servicios de acceso Ethernet de operador.
El paquete viene con fuente de alimentación OS6855-PSS.
Detección de anomalías de tráfico incorporado
La nueva característica de seguridad avanzada, desarrollada por Alcatel-Lucent
Bell Labs, es una parte integrada del software AOS que detecta, en tiempo real,
cualquier anomalía en el tráfico de la red, identifica el malware, ofrece
notificaciones automáticas al administrador de red o automáticamente pone en
cuarentena al infractor. La integridad de la red es controlada constantemente y
mantiene impidiendo así cualquier interrupción del servicio.
El consumo de energía minimiza En una revisión reciente de la industria de los
principales fabricantes de conmutadores LAN, el OmniSwitch 6850 fue
reconocido como usar el menor consumo de energía, ganando los derechos de
fanfarronear verdes '. Alcatel-Lucent se ha comprometido a la eco-sostenibilidad
mediante la creación de productos eficientes en energía de la red que están
diseñados para cumplir con los estándares ambientales globales, y promover
prácticas verdes en todo el ecosistema.
Certificación Metro Ethernet Forum Toda la familia OmniSwitch 6850,
OmniSwitch 6855 se ha incluido Metro Ethernet
Forum (MEF) certificados para despliegues metropolitanos / operador que
requieren interoperabilidad de los servicios Ethernet, lo que beneficia a los
proveedores de servicios y las empresas, asegurando la especificación de nivel
de servicio acordado y conocidos estándares internacional                   e




s
D-Link Switch Ethernet 10/100 Mb DES-1008D
Puertos disponibles: 8
Precio sustraído de: http://www.pixmania.com 17,90 €
VENTAJAS
El DES-1008P conmutador de 8 puertos puede transmitir el poder a un máximo
de cuatro dispositivos de red a través de los cables de red habituales que
utilizan la tecnología Power over Ethernet. Esto proporciona una rentable
solución básica para los usuarios que deseen sacar el máximo provecho de su
red. El DES-1008P permite a los usuarios conectar fácilmente y suministrar
energía a dispositivos tales como puntos de acceso inalámbrico (AP), cámaras
IP y teléfonos IP a través de los cables de red comunes. Como un interruptor, el
DES-1008P puede ser utilizado para compartir archivos, música y video a través
de la red o crear un entorno de juego multi-jugador. Los usuarios también
pueden añadir varios ordenadores, impresoras, Network Attached Storage
(NAS) y cualquier otro dispositivo Ethernet a una red. Este dispositivo funciona
ultra silencioso, por lo que es ideal tanto para uso doméstico y pequeñas
oficinas. Además, puede ser montado en la pared para ahorrar espacio en el
escritorio.
Tipo de dispositivo: Conmutador - 8 puertos - administrado
Tipo incluido: Desktop
Puertos: 8 x 10/100/1000
Power over Ethernet (PoE): Sí
Rendimiento: Capacidad de conmutación: 16 Gbps
soporte Jumbo Frame: 9720 Características: Control de flujo, capacidad duplex , negociación
automática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, de
almacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad con
Jumbo Frames, Cable función de diagnóstico, tecnología D-Link Green
Características: Control de flujo, capacidad duplex completo, negociación automática, señal
ascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, el
modo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable Función de
diagnóstico, D -Link Green Technology
Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE
802.3x
Alimentación: CA 120/230 V (50/60 Hz)
Dimensiones (An x P): 7,5 cm x 4,7 x 1,5 en el de
la UPC: 790069344152
Nombre del fabricante: D-Link
de artículo: DGS1008P
Tipo de producto: Red Conecta




TRENDNET SWITCH TEG-S80g
Puertos disponibles: 8
Precio sustraído de: http://www.newegg.com 66433.5
Ventajas
Normas
IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX IEEE 802.3ab 1000Base-T, IEEE
802.3x Flow Control, IEEE 802.3az Energy Efficient Ethernet
Tipo de red de gestión
No administrado
Jumbo Frames
9216Bytes
Puertos
8 x RJ45
Acelerar
10/100/1000Mbps
Tabla de direcciones MAC
8K
Buffer de memoria
128KBytes
Método de conmutación de
De almacenamiento y reenvío
Protocolos
CSMA / CD
Cableado
Ethernet: cat. 3,4,5, hasta 100 Fast Ethernet: cat. 5, hasta 100 Gigabit Ethernet:
cat. 5, 5e, 6, hasta 100m
Topología
Estrella
LED
Potencia, Enlace / ACT, 100Mbps/1000Mbps
Poder
5V DC, 1A adaptador de alimentación externa. Consumo de energía: 3,5 vatios
(máx.)
Dimensiones
6.7 "x 3.86" x 1.1 "
Peso
15,9 oz
Temperatura
0 ° ~ 40 ° C
Humedad
90% máxima, sin condensación
Características
Fabric Switch: capacidad de 16 Gbps de reenvío tecnología GREENnet reduce el
consumo de energía. Store-and-Forward de conmutación sin bloqueo, con
velocidad de cable rendimiento. Opera y maximiza el filtrado de paquetes y tasa
de reenvío. puerto Capa física de detección de la polaridad y la
corrección.robusta carcasa de metal LED de diagnóstico y Plug & Play
Embalaje
Contenido del paquete
TEG-S80g interruptor multi-idioma Guía de instalación rápida Adaptador de
corriente (5V DC, 1A)
Garantía del fabricante
Piezas
3 años limitada
Mano de obra
3 años limitada
Desventajas:
El interruptor tiene una interacción raro con el chip Realtek 8111E ethernet en
mi ASUS P8P67 mobo con Windows 7. problemas impares de
transferencia.Podría tirar de los archivos fuera de otros equipos de mi red, pero
era bastante lento.No se ha podido impulsar los archivos a otras computadoras
en absoluto. Otros equipos no podían sacar los archivos de la caja tampoco.
arrancado la máquina con Ubuntu 12.04 y las cuestiones se fue. Transferencias
rápidas de entrada y salida. Ha arrancado en las ventanas y trató de actualizar
los controladores, la desinstalación de los controladores, vuelva a instalar los
controladores. Nada funcionó. Por último, en un capricho, decidí desactivar el
modo de ahorro de energía en los conductores y que solucionó el problema.
Todo es rápido otra vez. TLDR: Modo de ahorro de su dispositivo de red puede
causar problemas con la tecnología GreenNet en el interruptor que resulta en la
transferencia de hojaldre, lento. Desactivar el ahorro de energía en los
controladores para poner a prueba / fix.
SWITCH 16 PUERTOS: CISCO, 3COM, ALCATEL,




DLINK, TRENDNET
CISCO SMALL BUSINESS SRW2016
Puertos disponibles: 16
Precio sustraido de: http://www.ciscocignal.com 1.151.362
Normas
IEEE 802.3, 802.3u, 802.3ab, 802.3x, IEEE 802.1p, 802.1q
Jumbo Frames
Hasta 9KB
Puertos
16 10/100/1000 puertos RJ-45 y 2 ranuras GBIC compartidas
Acelerar
10/100/1000Mbps
Tabla de direcciones MAC
8K
Buffer de memoria
2 MB
Método de conmutación de
De almacenamiento y reenvío
LED
Sistema, Enlace / Actividad, gigabits
Compatibilidad con VLAN
Sí
Dimensiones
16.9 "x 1.8" x 13.8 "
Peso
7.30 libras.
Temperatura
0 º C a 50 º C (32 º F a 122 º F)
Humedad
20% - 95%, sin condensación
Características
Características
2 ranuras GBIC para fibra y cobre Gigabit Ethernet de expansión (Compartido) proporciona un
mecanismo de control de flujo para garantizar cero pérdida de paquetes. Utiliza contrapresión
para Half-duplex y IEEE802.3x para operación full duplex. Proporciona un rendimiento sin
bloqueo de conmutación. Proporciona multidifusión, difusión y controlar las inundaciones.
Cuatro colas de salida en todos los puertos del switch. Apoyo a la estricta prioridad y Weighted
Round-Robin (WRR ) CoS las políticas de clasificación de tráfico basado en el Puerto, la prioridad
de VLAN en el paquete de etiquetado
VLAN. Compatible con 802.1Q VLAN basada en etiqueta para el soporte de hasta 64 VLAN
Soporta hasta 8 grupos troncales. el intercambio de carga entre los puertos troncales basadas en
direcciones MAC. Port Mirroring de monitorizar el tráfico de los puertos duplicados. ACL para
limitar la interfaz y el dominio IP para administrar el conmutador de configuración basada en
Web facilita la instalación y configuración fácilesRequisitos mínimos: Cable de red Ethernet Cat5
TCI / IP instalado en cada equipo dentro de la red del adaptador de red instalado en cada equipo
de red del sistema operativo (egWindows, Linux, MacOS X) Garantía del fabricante
Piezas
5 años limitada
Mano de obra
5 años limitada
Desventajas
La interfaz web es propiedad de MSIE v6. MSIE v7, Seamonkey, Firefox /
Iceweasle, y los usuarios de Safari no se puede usar este interruptor. Usted no
puede manejar completamente el interruptor a través del telnet de menús de la
interfaz. Velocidad de puerto de consola documentado incorrectamente. Fuerte
ruido del ventilador (no destinadas a uso de escritorio).




Switch 3Com 3C16470-US
Puertos disponibles: 16
Precio sustraído de: www.mercadolibre.com $ 645.000
Switching simple y rico en funcionalidad para usuarios diversos El 3Com®
Baseline Switch 2016 es un switch 10/100 de 16 puertos, sin bloqueo y sin
administración diseñado para oficinas pequeñas a medianas. Este switch de
clase empresarial, que se puede instalar en un rack, puede colocarse en el
armario de cableado o como unidad autónoma.
El switch viene pre-configurado para una instalación rápida y fácil, utilizando
económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto
con la del dispositivo de comunicación. Cualquiera de los 16 puertos del switch
pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio
de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con
conexiones de red más nuevas. Para simplificar la conexión de cables, los 26
puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX).
Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch
ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete
diseñado para brindar fiabilidad, larga vida y un bajo coste.
Desventajas
No Gigabit
Alcatel OmniSwitch




                                                         RTR MOD RJ45 16PT
TR MAU
Puertos disponibles: 16
Precio:
Ventajas:
Alcatel suministra sus interruptores con módulos de interfaz fiables. Estos
módulos de interfaz que el Alcatel cambia la solución ideal para escalar el
rendimiento de su red.




                              D-Link DGS-EasySmart 1100-1116
Conmutador
Precio sustraido de: www.shopwiki.es 127,48 €
Vigilancia y Control de Ancho de Banda de VLAN
El DGS-1100-16 soporta VLAN de Vigilancia, que es el más adecuado para el
despliegue de vigilancia por vídeo. Vigilancia de la VLAN es una nueva
tecnología, líder en la industria que consolida los datos y la transmisión de
vídeo vigilancia a través de un único conmutador DGS-1100, evitando así las
empresas los gastos de hardware dedicado y los servicios. Vigilancia de la
VLAN también se asegura la calidad de vídeo en tiempo real para el seguimiento
y control sin comprometer la transmisión de datos de la red convencional.
Además, con el control de ancho de banda, los administradores de red pueden
reservar ancho de banda para las funciones importantes que requieren más
ancho de banda o podría tener una alta priorida
Fácil de implementar
Los Switches DGS-1100 EasySmart apoyar una utilidad SmartConsole intuitiva y
una interfaz de gestión basada en web que permite a los administradores
controlar de forma remota a su red hasta el nivel de puerto. La SmartConsole
permite a los clientes a descubrir múltiples D-Link Smart Switches Smart and
Easy en el mismo segmento de red L2. Con esta utilidad, los usuarios no
necesitan cambiar la dirección IP de su PC, y esto también hace que la
configuración inicial de los Smart Switches rápida y fácil. Cambia en el mismo
segmento de red de nivel 2 que se conectan a la PC del usuario se muestran en
pantalla para un acceso instantáneo. Esto permite una amplia configuración del
switch y la configuración básica de los dispositivos descubiertos, incluyendo
cambios de contraseña y actualizaciones de firmware.
Solución de problemas Fácil / Seguridad
Características de la red de mantenimiento incluyen la detección y diagnóstico
de cables de bucle invertido. La detección de bucle invertido se utiliza para
detectar bucles creados por un puerto específico y se apaga automáticamente el
puerto afectado. Diagnóstico por cable está diseñado para administradores de
red examinar rápidamente la calidad de los cables de cobre y también
determinar el
tipo de error de cable. Además, MAC estática puede desactivar Auto Aprendizaje
en los puertos seleccionados, y puede establecer direcciones MAC estáticas
para los puertos designados, los administradores de ayudar a limitar el acceso a
la red a los dispositivos autorizados.
Cumplimiento con el estándar IEEE 802.3 oz Energy Efficient Ethernet
Características
  IEEE 802.3az compatible
  Ahorro de energía por el estado de la conexión
  Ahorro de energía por la longitud del cable
  Proporciona un funcionamiento fiable y ecológico
  IGMP Snooping
  Vigilancia de la VLAN
  Ancho de banda de control
  802.1Q VLAN para la segregación del tráfico
  VLAN basada en puertos
  802.1p
  Automático de bucle invertido desactiva la detección de puerto cuando se detecta
un bucle
  Cable de diagnóstico
  GUI basada en Web
  Utilidad SmartConsole

Desventajas:   Sin ventilador,
TrendNet de 16 puertos




Gigabit Web Smart Switch w / ranuras Mini-GBIC
Precio : 142.99 $us
ventajas:
El Trendnet TEG-160WS de 16 puertos 10/100/1000 Mbps Conmutador Web
Smart es el conmutador ideal para la segmentación de red. El TEG-160WS
admite la configuración del navegador web, administrador de la red se puede
utilizar el navegador web para configurar la velocidad del puerto, basada en
puertos VLAN y QoS, y también controlar el estado de cada puerto, que
proporciona una migración simple, escalabilidad y flexibilidad para manejar
nuevas aplicaciones y tipos de datos. TEG-160WS es potente y fácil de usar
para reducir el tráfico innecesario de transmisión y mejorar la seguridad de la
red.
Velocidad de transferencia de datos:1000/2000Mbps (Full-Duplex)
Cumplimiento de normas:
IEEE 802.3 10Base-T IEEE 802.3μ 100Base-TX IEEE 802.3ab 1000Base-T IEEE
802.3z 1000Base-SX/LX (mini-GBIC) completo IEEE 802.3x Flow Control Duplex
Características:
  16 x 10/100/1000 Mbps Auto-Negociación y Auto-MDIX puertos Gigabit
  2 x 1000Base-SX/LX Mini-GBIC ranuras para tarjetas opcionales Mini-GBIC
  Plena velocidad del cable sin bloqueos de recepción y transmisión
  Guarde y método Forward Switching
  Amplias LED de diagnóstico en el panel frontal
  IEEE 802.3x control de flujo para el modo Full / Half-Duplex, Control de flujo de
regreso de presión para modo Half-Dúplex
  Compatible con 802.1Q VLAN y colas de prioridad 802.1p
  Admite la duplicación de Trunking (máximo 6 grupos, 8 puertos por grupo) y
Port
  Soporta Jumbo Frame Transfer de paquetes (Tamaño máximo de hasta
10240bytes)
Dirección Integrada de Motor de búsqueda, compatible con las direcciones
MAC absoluta de 8K
  Compatible con 512Kbytes de RMA para almacenamiento temporal de datos
  La función de puerto configuración, los usuarios pueden configurar la
disponibilidad de cada puerto, velocidad, modo dúplex y control de flujo
  De fácil configuración vía navegador Web
  Estándar de 19 "(1U) Tamaño Montaje en Rack
  5 años de garanta




SWITCH 24 PUERTOS:
Cisco Small Business Serie 100 SF 100-24 de 24 puertos Ethernet
Switch
$ 107.99 us
ventajas
En estos días lo que significa tener una red altamente confiable conectar sus ordenadores,
impresoras, copiadoras y otros equipos de oficina. Pero si su negocio es como las empresas más
pequeñas, usted no tiene un personal de TI para configurar su red para usted.Ahora usted puede
tener un alto rendimiento de clase empresarial de la red de oficinas que simplemente funciona,
nada más sacarlo de la caja, con conmutadores de Cisco Serie 100. Cisco switches de la serie 100
ofrecen un rendimiento y fiabilidad de la red de gran alcance para las pequeñas empresas, sin
complejidad.
Especificaciones:
general
Tipo de dispositivo: Cambiar
Tipo incluido: Montaje en bastidor de 1U
Ancho: 11 en
Profundidad: 6,7 en
Altura: 1,7 en
Peso: 2.9 libras
Localización: América del Norte
Redes
Cantidad de puertos: 24 x Ethernet 10Base-T, 100BASE-TX
Velocidad de transferencia de datos: 100 Mbps
Protocolo de datos Link: Ethernet, Fast Ethernet
Tecnología de conectividad: Con conexión de cable
Modo de comunicación: Half-duplex, full-duplex
Protocolo de conmutación: Ethernet
Tamaño de tabla de dirección MAC: Entradas 8K
Indicadores de estado: Actividad de enlace, el sistema de
Características: Control de flujo, conmutación Layer 2, negociación automática,
señal ascendente automática (MDI / MDI-X), Weighted Round Robin (WRR) cola,
Quality of Service (QoS)
Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1p, IEEE 802.3x
Expansión / Conectividad
Interfaces: 24 x red, Ethernet 10Base-T/100Base-TX, RJ-45
Misceláneo
Cumplimiento de normas: CE, CSA, UL 60950, FCC CFR47 Parte 15
Poder
Dispositivo de alimentación: Fuente de alimentación, en la residencia
Voltaje necesario: CA 120/230 V (50/60 Hz)
Garantía del fabricante
Servicio y asistencia: Garantía limitada de por vida
Servicio y mantenimiento: Garantía limitada de reemplazo, de por vida, garantía
limitada, la fuente de alimentación y ventiladores, año 1, el apoyo técnico,
asesoramiento telefónico, año 1, Actualización de nuevas versiones, 1 año
Parámetros de entorno
Temperatura mínima de funcionamiento: 32 ° F
Temperatura máxima de funcionamiento: 104 ° F
De humedad de funcionamiento: 10, 90%




                            Switch 3Com SuperStack
3C16471-US 3 Baseline 10/100 de 24 puertos Precio: 237.000
Ventas
Switching simple y rico en funcionalidad para usuarios diversos El Switch
3Com® SuperStack® 3 Baseline 10/100 de 24 puertos es un switch sin bloqueo y
sin necesidad de administración diseñado para oficinas pequeñas a medianas.
Este switch de clase empresarial, que se puede instalar en rack, puede
colocarse en el armario de cableado o como unidad autónoma.
El switch viene pre-configurado para una instalación rápida y fácil, utilizando
económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto
con la del dispositivo de comunicación. Cualquiera de los 24 puertos del switch
pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio
de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con
conexiones de red más nuevas.


Además, la detección automática del tipo de cable Ethernet (MDI/MDIX)
simplifica las conexiones del cable. Y el establecimiento integrado de
prioridades IEEE 802.1p con dos filas de prioridades facilita la administración
del tráfico en redes de empresas más grandes.
Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch
ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete
diseñado para brindar fiabilidad, larga vida y un bajo coste total de propiedad.
El switch trabaja "al sacarlo de su caja" - no se necesita configuración o
software de administración • El rendimiento sin bloqueo se traduce en un mejor
acceso a los recursos de la red • La auto-negociación 10/100 determina
automáticamente la velocidad correcta para el puerto • MDI/MDIX automático en
todos los puertos simplifica la instalación al permitir una conexión directa a otro
dispositivo, utilizando cables directos o entrecruzados • Establecimiento de
prioridades- IEEE 802.1p con dos filas de prioridad por puerto; libera las redes
para las aplicaciones en tiempo real y otras aplicaciones de alta prioridad • Su
sólido diseño y calidad de construcción aseguran una operación fiable y larga
vida
• Se puede usar junto con otros switches y hubs 3Com® SuperStack® 3
Baseline para expandir su capacidad • Se puede instalar en un rack o apilarse
para maximizar el espacio disponible; su tamaño estándar 1RU simplifica la
planificación del espacio.
Desventajas
Alcatel OmniStack LS 6224 - conmutador - 24 puertos




                                         Precio:
Características Conmutación Layer 2, soporte de DHCP, negociación
automática, soporte BOOTP, soporte VLAN, señal ascendente automática
(MDI/MDI-X automático), snooping IGMP, soporte para Syslog, copia de puertos,
filtrado de dirección MAC, Broadcast Storm Control, Alta disponibilidad, soporte
SNTP, log de eventos, soporte de Access Control List (ACL), Quality of Service
(QoS), Dynamic ARP Inspection (DAI)
Cumplimiento de normas
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab,
IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE
802.1s, IEEE 802.1ad, IEEE 802.1ab (LLDP)
DESVENTAJAS:
SWITCH 24 PUERTOS D-Link xStack
DES-3528
Aplicaciones de voz y vídeo
Para las empresas de hoy en día, tener voz, datos y video en la misma red es una
práctica común. Este reto se cumple por el DES-3528, que soporta 802.1p con 8 colas.
El administrador puede designar la prioridad del tráfico basado en una variedad de
medios, incluyendo la dirección IP o MAC, de modo que los datos de voz siempre es
clara y libre de jitter. El tráfico de video también pueden ser asignados con la misma
prioridad. Además, el switch proporciona la inspección IGMP o MLD, lo que permite la
transmisión de paquetes de multidifusión, tales como el streaming de audio y video,
sin la congestión cada vez mayor difusión de la red. Por snooping IGMP información de
registro dentro de un marco, una lista de estaciones de trabajo en el grupo multicast
se crea. Esta lista permite que el interruptor que transmita de forma inteligente los
paquetes únicamente a las estaciones de trabajo miembro correspondiente. En
relación con las VLAN 802.1Q, Calidad de Servicio y de seguridad se puede lograr en
una red impregnada de tráfico de datos.
Para otros multimedia-aplicaciones on-demand, tales como despliegues de IPTV, el
DES-3528 proporciona funciones avanzadas de gestión de vídeo fácil de streaming. Por
ejemplo, esta familia xStack soporta por el control del puerto secuencia de
multidifusión, que permite a un proveedor de servicios limitados para asignar
direcciones de multidifusión por puerto. Esto


TRENDnet TE100-S24D 24 puertos switch




PRECIO: 55.99 US
VENTAJAS
El de 24 puertos Switch 10/100 Mbps, modelo TE100-S24D, es un sistema
confiable Plug-and-play en un factor de forma compacto. Aumente la eficiencia
de la red con una capacidad de conmutación total de 4.8 Gbps con modo full-
duplex. Los LED de diagnóstico en la parte frontal de la ayuda del interruptor
con la solución de problemas de red. IEEE 802.3x control de flujo y la dirección
MAC 8K de soporte de entrada proporcionar una conectividad sin
interrupciones. Este switch es ideal para la habitación de la creación de redes,
el grupo departamental, y las aplicaciones de oficina en casa.
VENTAJAS:
Tipo de dispositivo Router - conmutador de 4 puertos (integrado)
Tipo incluido Montaje en rack - 1U
Tecnología de conectividad Cableado
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Red / Protocolo de transporte PPPoE
Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP,
direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR)
Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH
Método de autentificación RADIUS, PAP, CHAP
Características Soporte de DHCP, soporte de NAT, prevención contra ataque de
DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec
Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of
Service (QoS), Link Fragmentation and Interleaving (LFI)
Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p
Comunicaciones
Tipo Módem DSL
Protocolo de señalización digital ADSL over ISDN, ADSL2+
Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5
Annex B
Protocolo de compresión de datos IETF PPP LZS
Expansión / Conectividad
Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45
LAN : 4 x 10Base-T/100Base-TX - RJ-45
USB : 1 x 4 PIN USB tipo A
Administración : 1 x
Alimentación
Dispositivo de alimentación Fuente de alimentación
Cantidad instalada 1
Voltaje necesario CA 120/230 V ( 50/60 Hz )
Diverso
Anchura 21.2 cm
Profundidad 20 cm
Altura 3.9 cm
Peso 1 El control de flujo, negociación automática, señal ascendente automática
(MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completo
Compatible con las normas:
IEEE 802.3, IEEE 802.3u, IEEE 802.3x
Características:
El control de flujo, negociación automática, señal ascendente automática (MDI /
MDI-X), de almacenamiento y reenvío, el modo dúplex completo
ROUTER INALAMBRICO
DE 4 PUERTOS
Router Wifi Cisco SRP547W con Switch de 4 puertos GIGA+ADSL
Precio: u$s 748.41
Funciones:
Inteligencia integrada para admitir diversos servicios de voz y datos, seguridad.
Seguridad integrada y capacidades VPN
Switch Ethernet administrado de 4 puertos
Punto de acceso inalámbrico integrado 802.11n de gran velocidad
Preparación para datos de red inalámbrica 3G con controladores de módem
USB integrados
Conexión directa a ADSL2+ (POTS)
Compatibilidad con conectividad de datos 3G
4 Puertos FXS y 1 FXO
Partnumber SRP547W-A-K9
Tipo de Router Wireless
Soporte Inalámbrico Si
Factor de formato 802.11n/b/g
Switch Ethernet Integrado Si 10/100/1000 de 4 puertos
Conexiones WAN (simples o duales FE o GE) 1
Conectividad VPN Si
Conexiones VPN máximas 5
Firewall SPI de avanzada Si
Sistema de prevenciónes de intrusos (IPS) Si
Indicadores LED Si
Dimensiones ancho x profundidad x alto 295 mm x 238 mm x 65 mm
Peso de la unidad 1.020 kg
Alimentación 12 V 1 A
DESVENTAJAS:
Servicio de seguridad para puertas de enlace Trend Micro Pro No
Router Wireless 3com Wl-550
Precio: U$S 30
VENTAJAS:
ROUTER INALAMBRICO 3COM WL-550 CABLE/DSL 4 PUERTOS Acceso
compartido a Internet Wifi, fiable y seguro para usuarios inalámbricos y
cableados. El 3Com® Wireless 11g Cable/DSL Router es una solución práctica y
fácil de usar, diseñada para oficinas pequeñas y domésticas, que permite a
múltiples usuarios compartir de forma segura una única conexión a Internet por
cable o DSL. Especificaciones de producto:Usuarios soportados:: Hasta 253
usuarios (32 inalámbricos) simultáneos Nº total de puertos: 4 en 10BASE-
T/100BASE-TX con detección automática Puerto de WAN: 1 10 BASE-
T/100BASE-TX con detección automáticaConformidad con estándares:
Certificación Wi-Fi, IEEE 802.11b, 802.11gVelocidades inalámbricas de datos:
802.11g: Alimentación mediante fuente de alimentación (9V), salida operativa de
1A; consumo máximo de potencia de 9W Dimensiones: Altura: 3,2 cm; anchura:
12,0 cm; fondo (con antena): 14,0 cm; peso: 184g.
DESVENTAJAS:
alrededor de 50 a 60metros con la antena normal, se puede agregar una antena
con mas dbi para aumentar el alcance.




                       Alcatel-LuceOmniAccess 5510           Precio: € 65,86 nt
kg VENTAJAS:
Tipo de dispositivo Router - conmutador de 4 puertos (integrado)
Tipo incluido Montaje en rack - 1U
Tecnología de conectividad Cableado
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Red / Protocolo de transporte PPPoE
Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP,
direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR)
Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH
Método de autentificación RADIUS, PAP, CHAP
Características Soporte de DHCP, soporte de NAT, prevención contra ataque de
DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec
Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of
Service (QoS), Link Fragmentation and Interleaving (LFI)
Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p
Comunicaciones
Tipo Módem DSL
Protocolo de señalización digital ADSL over ISDN, ADSL2+
Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5
Annex B
Protocolo de compresión de datos IETF PPP LZS
Expansión / Conectividad
Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45
LAN : 4 x 10Base-T/100Base-TX - RJ-45
USB : 1 x 4 PIN USB tipo A
Administración : 1 x
Alimentación
Dispositivo de alimentación Fuente de alimentación
Cantidad instalada 1
Voltaje necesario CA 120/230 V ( 50/60 Hz )
Diverso
Anchura 21.2 cm
Profundidad 20 cm
Altura 3.9 cm
Peso 1
Cumplimiento de normas Certificado FCC Clase A, CSA, UL, cUL, CB, EMC,
AES, AES-128, AES-256, DES-56
Localización Europa
Parámetros de entorno
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de funcionamiento 45 °C
Ámbito de humedad de funcionamiento 10 - 90%




Router D-link
Dir-615 300mbps Inalamabrico N
Precio: $ 160.000
VENTAJAS
El DIR-615 Wireless N Router proporciona la mejor señal para su red inalámbrica
802.11g, permitiendo elevar las características de su red utilizando la tecnología
Wireless N, la que proporciona un excelente performance en velocidad de
transferencia inalámbrica de hasta 300Mbps y una cobertura de señal 5 veces
superior al estándar anterior 802.11g. Comparta su conexión de Internet y todos
sus archivos dentro de su red de manera inalámbrica y cableada, como vídeo,
música, fotos y documentos. El Wireless N Router DIR-615 utiliza la tecnología
de antenas inteligentes al transmitir múltiples corrientes de datos que le
permiten recibir y emitir señales inalámbricas hasta en los rincones más
alejados de su hogar. Este dispositivo no solo proporciona utilidades con la
tecnología Wireless N, sino que también es totalmente compatible con las redes
inalámbricas 802.11g existentes y dispositivos inalámbricos 802.11b.
Fácil de configurar Gracias al software de configuración “Quick Router Setup”,
usted podrá configurar y habilitar su red inalámbrica en tan solo minutos. El
software le guiará paso a paso a través del proceso de configuración
permitiéndole instalar su nuevo router y lograr la conectividad total de su red de
manera sencilla y sin complicaciones.
Seguridad incorporada El DIR-615 soporta las últimas características de
seguridad inalámbrica para ayudar a prevenir el acceso no autorizado, sean
estas amenazas a través de la propia red inalámbrica o a través de Internet.
Soporta los estándares de encriptación WEP, WPA and WPA2 permitiéndole
utilizar la mejor opción de
encriptación para el traspaso de información. En forma adicional, este Wireless
Router N utiliza doble cortafuego activo (SPI y NAT) para prevenir posibles
ataques que provengan de internet. Entregando un gran rendimiento
inalámbrico con velocidades de hasta 300Mbps y brindando una cobertura 5
veces mayor que el estándar 802.11g, el DIR-615 es la solución ideal
costo/efectiva para crear su propia red en su hogar o pequeña oficina.
DESVENTAJAS:
* La velocidad máxima de la señal inalámbrica la definen las especificaciones
del estándar IEEE 802.11g y 802.11n. El rendimiento real variará. Las
condiciones de la red y los factores medioambientales, como el volumen de
tráfico por la red, los materiales de construcción, las edificaciones y la
sobrecarga de la red, pueden disminuir la velocidad real de los datos.
Router Trendnet 300mbps 2 Antenas




PRECIO: $ 135.500
VENTAJAS:
El Router Trendnet modelo TEW-625BRP ofrece compatibilidad Wi-Fi con el
estandar IEEE 802.11 B/G/N + 4 puertos LAN Auto-MDIX a 10/100Mbps, idela
para compartir redes o Internet de cable modems o modems ADSL con IP
dinamica, IP estatica (fija) y tipos de conexión BigPond, PPPoE, PPTP y L2TP.
Transmision de datos a alta velocidad hasta 300Mbps por medio de una
conexión IEEE 802.11n 2 antes externas fijas le proporcionan un desempeño de
alta velocidad y gran cobertura con la tecnología MIMO. Incluye Firewall con
traduccion de direcciones de red (NAT), el boton de configuración protegida Wi-
Fi (WPS) hace facil la conectividad en red Soporte (Universal Plug & Play) y ALG
para aplicaciones de internet como correo electrónico, FTP, juegos, conexion
remota a un equipo, Net Meeting, telnet, entre otros. Proporciona seguridad
adicional con el control de acceso a Internet (Filtrado por dirección MAC,
dominio
e IP) Facil gestion remota con navegador Web Sustenta seguridad inalambrica
para WEP, WPA y WPA2 Ofrece cobertura de hasta 100 metros en interiores
(depende del entorno) y cobertura de hasta 300 metros En exteriores (depende
del entorno), es compatible con los sistemas operativos de Windows, Linux y
Mac




ACCES POINT INALAMBRICOS
ACCES PIONT Cisco Aironet 1142
PRECIO: 653.000
El Cisco Aironet 1140 Series Access Point es un negocio, listo, punto de acceso
802.11n diseñado para una implementación sencilla y la eficiencia energética. La
plataforma de alto rendimiento, que ofrece por lo menos seis veces el
rendimiento de los actuales 802.11a / g, se prepara la empresa para la próxima
ola de dispositivos y aplicaciones móviles. Basándose en la herencia de Cisco
Aironet de la excelencia de RF, la Serie 1140 combina la industria de la
tecnología más utilizada 802.11n con un elegante diseño industrial que combina
perfectamente con cualquier entorno empresarial. Diseñado para la
sostenibilidad, la serie 1140 ofrece un alto rendimiento de Power over Ethernet
estándar 802.3af mientras que la disminución de residuos con múltiples
unidades eco-embalajes y Energy Star fuentes de alimentación certificadas.
Como parte de la Cisco Unified Wireless Network, la Serie 1140 proporciona a la
industria de más bajo costo total de propiedad y protección de la inversión
mediante la integración sin problemas con la red existente. El Cisco Unified
Wireless Network con la tecnología M-Drive elimina el misterio asociado con el
diseño, implementación y optimización continua de las redes empresariales
inalámbricas. Con Cisco M-Drive, tiene las herramientas necesarias para
construir y operar una red inalámbrico de alta performance, sin necesidad de
extensos conocimientos de ingeniería de RF. Cisco M-Drive es un enfoque para
todo el sistema que administra el espectro de RF corporativa, mejora la
cobertura inalámbrica, e incrementa la capacidad y rendimiento del sistema. El
Cisco Aironet 1140 Series ofrece un rendimiento de 802.11n con estándar
802.3af Power over Ethernet (PoE). A tan sólo 12,95 vatios de potencia, la Serie
1140 es la única plataforma que combina el poder de 802.11n de radio dual con
la eficiencia de los POE. Además, la serie 1140 está
diseñada para operar de manera más eficiente durante las horas pico cuando
hay menos clientes se conectan al punto de acceso.
Tipo de dispositivo Punto de acceso inalámbrico
Anchura 22.1 cm
Profundidad 22.1 cm
Altura 4.7 cm
Peso 1.04 kg
Localización Singapur
Procesador / Memoria / Almacenamiento
RAM instalada (máx.) 128 MB
Memoria flash instalada (máx.) 32 MB
Conexión de redes
Factor de forma Externo
Tecnología de conectividad Inalámbrico
Velocidad de transferencia de datos 300 Mbps
Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g,
IEEE 802.11n
Indicadores de estado Activo, error, estado
Características Alimentación mediante Ethernet (PoE), tecnología MIMO, soporte
Wi-Fi Multimedia (WMM), tecnología M-Drive de Cisco, tecnología ClientLink
Algoritmo de cifrado AES, TLS, PEAP, TTLS, TKIP, WPA, WPA2
Método de autentificación MS-CHAP v.2, EAP-FAST
Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE
802.11d, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i, IEEE 802.11h, IEEE 802.11n
Antena
Antena Interna integrada
Cantidad de antenas 2
Expansión / Conectividad
Interfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45
1 x gestión - consola - RJ-45
Diverso
MTBF (tiempo medio entre errores) 390,000 hora(s)
Cumplimiento de normas VCCI, ICES-003, CSA 22.2 No. 60950, EN 300.328, EN
301.489.1, RSS-210, FCC Part 15, UL 2043, UL 60950-1, IEC 60950-1, EN 60950-1,
AS/NZS 4268, EN 301.893, EN 60601-1-2, ARIB STD-T66, ARIB STD-T71, ARIB
STD-T33
Alimentación
Admite Power Over Ethernet (PoE) Sí
Garantía del fabricante
Servicio y mantenimiento Garantía limitada de por vida
Detalles de Servicio y Mantenimiento Garantía limitada - de por vida
Parámetros de entorno
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de funcionamiento 40 °C
Ámbito de humedad de funcionamiento 10 al 90 % (sin condensación)
CSA 22.2 No. 60950,
UL 60950-1,
IEC 60950-1,
EN 60950-1,
UL 2043
Poder
Power Over Ethernet (PoE) compatibles
PoE
Dispositivo de alimentación
Ninguno
Batería
Tipo
Ninguno
Garantía del fabricante
Servicio y soporte
de garantía limitada de por vida
Servicio y Mantenimiento
Garantía limitada - de por vida
Parámetros de entorno
Temperatura mínima de funcionamiento
32 ° F
Temperatura máxima de funcionamiento
104 ° F
De humedad de funcionamiento
10 - 90% (sin condensación)




Access Point 3Com
Wireless 7760 11a/b/g PoE
PRECIO: 150,00 EUR
El 3Com Wireless 7760 11a/b/g PoE Access Point es una banda de doble
rentable, Power over Ethernet (PoE), la solución inalámbrica para las pequeñas
y medianas empresas. Configurable, este punto de acceso puede funcionar con
IEEE 802.11a, o puede ser utilizado como un punto de acceso IEEE 802.11b / g.
Con las últimas características de seguridad avanzadas, tales como Wi-Fi
Protected Access (WPATM/WPA2TM), Wired Equivalent Privacy (WEP) y de
sistema abierto este punto de acceso (AP) ofrece velocidades ultra rápidas de
hasta 108 Mb / s en modo turbo y ofrece una excelente conectividad a larga
distancia de alcance extendido (XR). Este nuevo punto de acceso también
proporciona soporte SSID múltiple y paso a través VPN junto con el soporte de
VLAN.
WDS bridge y repetidor Funciona como soporte puentes punto a punto o multi-
configuración de los modos de punto; el modo de repetidor extiende la
cobertura inalámbrica.
PoE apoyo Amplía las opciones de instalación al eliminar la necesidad de
adaptadores de corriente y enchufes de corriente alterna para puntos de acceso.
Acceso programa de Discovery Point Descubre automáticamente los
dispositivos de AP para simplificar la configuración y gestión (ordenadores con
sistemas operativos basados en Windows solamente).
El soporte SNMP Permite a la AP al ser administrados por populares
aplicaciones basadas en estándares de gestión de red tales como SNMP v1 y
v2c.
Soporte para Syslog Permite a la AP que el centro supervisado por el envío de
datos al servidor syslog de la red.
Navegador web basado en la administración Permite configurar y gestionar
puntos de acceso desde cualquier punto de la red.
Protección de la inversión Utilice la AP como una unidad independiente o
convertir a la funcionalidad de gestión para su uso con la serie 3Com WX 3000 y
los controladores de la serie WX 5000 y el chasis S7900E.
Soporte SSID múltiple Permite múltiples configuraciones flexibles, incluyendo el
apoyo a múltiples sistemas de seguridad de los clientes al mismo tiempo, sin
necesidad de embrutecer a la red inalámbrica para soportar unos cuantos
dispositivos heredados de WEP.
Multiple SSID y VLAN apoyo Una sola conexión Ethernet soporta múltiples
túneles de tráfico de la VLAN.
Punto a punto WDS enlace Se conecta por cable LAN con un enlace WDS
inalámbrico. El acto de puntos de acceso como puentes inalámbricos, el reenvío
de tráfico entre las redes de área local.
Punto-a-Multipunto WDS enlace Funciona como un puente inalámbrico en
cualquier punto a punto (PTP) o punto a multipunto (PTMP) modos de
flexibilidad en la instalación.
Modo Repetidor Inalámbrico Extiende el alcance de las redes WLAN, al actuar
como un repetidor inalámbrico, transmisión de tráfico entre las estaciones de
trabajo asociadas inalámbricas y otra de AP conectados a la LAN cableada.
Puente Cliente modo de Transforma un dispositivo Ethernet en un dispositivo
inalámbrico para ampliar las opciones de conectividad.
Configuración automática Copia la configuración de puntos de acceso
compatibles en la red WLAN, simplificando y acelerando la instalación.
Auto actualización de firmware Comprueba automáticamente un servidor FTP
para actualizaciones de firmware disponibles.
DESVENTAJAS:
Depende de las regulaciones locales. Seleccione el país correcto funcionamiento.




Alcatel-Lucent
OmniAccess 1200 Access Point - 802.11a/b/g
Precio: $492,08 us
VENTAJAS:
Tipo de dispositivo Punto de acceso inalámbrico
Anchura 15.2 cm
Profundidad 4.1 cm
Altura 11.2 cm
Peso 0.6 kg
Factor de forma Externo
Tecnología de conectividad Inalámbrico
Velocidad de transferencia de datos 54 Mbps
Formato código de línea OFDM
Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g
Método de espectro expandido OFDM
Indicadores de estado Actividad de enlace, alimentación, falla
Características Activable
Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE
802.11g, IEEE 802.1x, IEEE 802.11i
Antena Interna integrada
Cantidad de antenas 4
Interfaces 3 x antena - TNC ¦ 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45
Accesorios incluidos Soporte vertical
Kit de montaje Incluido
Cumplimiento de normas Certificado FCC Clase A, ICES-003, CSA 22.2 No. 950,
EN55022 Class A, FCC Part 15.247, RSS-210, EMC, FCC Part 15
Admite Power Over Ethernet (PoE) PoE
Dispositivo de alimentación Adaptador de corriente - externa
Consumo eléctrico en funcionamiento 10 vatios
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de funcionamiento 50 °C
Ámbito de humedad de funcionamiento 0 - 90%




Access Point Rompe Muros
D-link Dwl-8200ap
PRECIO: $ 750.000
General El DWL-8200AP es un access point dualband orientado a soluciones
business-class para empresas y corporaciones, que proporciona opciones
seguras y administrables para la operación dualband. Con una velocidad de
operación de hasta 108Mbps y dos antenas dualband de alta ganancia, este
access point proporciona una óptima covertura en ambas bandas de frecuencia.
Protegido en un chasis de metal, el DWL-8200AP cumple con las normas de
incendio para asegurar una completa seguridad. Para instalaciones avanzadas,
éste access point tiene integrado el soporte PoE 802.3af, permitiendo la
instalación de éste equipo en lugares donde no existe alimentación eléctrica.
• Operación DualBand El DWL-8200AP entrega un rendimiento concurrente con
niveles de señal inalámbrica máxima, de hasta 54Mbps (108Mbps modo Turbo)
en ambas bandas de frecuencia y simultáneamente. Con conectividad doble
banda, 2 redes son creadas y ambas operando a plena velocidad, ofreciendo un
incremento significativo en la capacidad total de la red. Al mismo tiempo, el
DWL-8200AP mantiene completa compatibilidad con el estándar 802.11b en la
frecuencia de 2.4GHz.
• Seguridad Avanzada El DWL-8200AP proporciona lo último en tecnologías de
seguridad, mediante el soporte de WPA en sus versiones Personal y Enterprise,
y WPA2 también conocido como 802.11i , con soporte RADIUS para asegurar
una completa protección de la red. Otras características de seguridad
incorporadas en este access point son el filtrado por direcciones MAC,
segmentación de redes WLAN, deshabilitación de Broadcast de SSID, y el
soporte de encriptación de datos vía Encriptación Estándar Avanzada (AES).
• Múltiple SSID De manera adicional y en lo que a seguridad de acceso a la red
se refiere, si el DWL-8200AP es conectado a un switch con soporte de VLAN
tagging (802.1q), la VLAN asociada proporcionará opciones de acceso a red
para el DWL-8200AP. Además, basado en la configuración VLAN de la red, el
DWL-8200AP con el soporte de Múltiple SSID ayudará a segmentar los usuarios
de la red de manera efectiva. El DWL-8200AP incluye un mecanismo único para
aislar a los clientes wireless, lo cual permite limitar la comunicación directa
cliente-a-cliente.
• Múltiples Modos de Operación El DWL-8200AP puede ser configurado para
operar como Access Point, Wireless Distribution System (WDS) con Access
Point, o como un backbone wireless WDS. Con el soporte WDS, los
administradores de red pueden configurar múltiples DWL-8200APs con ésta
facilidad y configurandolos para realizar bridge unos con otros sobre una
banda, proporcionado acceso a la red a los demás.
• Administración El DWL-8200AP puede ser configurado vía facilidad WEB o
Tenet. El software de gestión de D-Link para los Access Point’s o el modulo de
administración SNMP del D-View puede ser utilizado para administrar múltiples
access points desde una única localización.
• Principales Características · Access Point con soporte 802.11a y 802.11g
concurrente · Antenas de 5dBi de alta ganancia · Hasta 108Mbps de operación
en modo Turbo · Doble puertas LAN con soporte 802.3x · Múltiples modos de
operación, AP, WDS con AP y WDS · Soporte 802.11i (WPA2) con AES · Soporte
WPA Personal/Enterprise · Soporte de Power over Ethernet (PoE), 802.3af ·
Administración basada en estándar SNMP v.3
ACCES POINT INALAMBRICO TRENDNET




                                                      TEW-430APB
PRECIO: 140.000
El punto de acceso inalámbrico TEW-430APB es hoy en día el mejor acceso a la
tecnología inalámbrica. Compatible con el estándar de red inalámbrico IEEE
802.11g, ofrece una operabilidad DSSS (espectro de difusión de secuencia
directa) para capacidades de bridging (puenteo) y roaming (seguimiento)
transparentes para nodos inalámbricos. El TEW-430APB también ofrece
funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a
dos o más puntos de acceso al mismo tiempo de forma inalámbrica. Con este
punto de acceso inalámbrico y adaptadores de red inalámbrica, los usuarios
pueden conectarse a LAN Ethernet/Fast Ethernet en la casa u oficina para
acceder a los recursos de red con cobertura de hasta 300 metros.
Estándares:
IEEE 802.11g (LAN inalámbrico)
IEEE 802.3u (Fast Ethernet)
Conector de medios: 10/200Mbps, Half/Full-Dúplex
Indicadores LED: Power (Encender), Link (Enlace), Act (Actividad)
Alimentación eléctrica: Adaptador externo de alimentación eléctrica de 1,2A y
5V DC
Dimensiones: 124 x 86 x 40 mm (4,9 x 3,4 x 1,6 pulgadas) (sin antena)
Peso: 118g (0,26 lb)
Temperatura:
Operación: -0° ~ 40°C (32° ~104°F)
Almacenamiento: -10° ~ 70°C (14° ~ 158°F)
Humedad: Máx. 90% (sin condensación)
Certificaciones: CE, FCC
Inalámbrico
Rango de Frecuencia: 2.412 ~ 2.484 GHz
Modulación:
802.11b: DSSS
802.11g: DBPSK/DQPSK/CCK/OFDM
Protocolo: CSMA/CA con ACK
Tasas de datos (auto repliegue) :
802.11b: 11, 5.5, 2 y 1 Mbps
802.11g: 54, 48, 36, 24, 18, 12, 9 y 6 Mbps
Modo operativo: Modos AP, Cliente AP, Bridge y Repetidor WDS
Canal: Canales 1 ~ 11 (EE.UU.), 1~13 (UE)
Seguridad:
WEP (Hex y ASCII) de 64/128 bits, WPA/WPA2
WPA-PSK/WPA2-PSK
Filtro de dirección MAC, Control de difusión SSID
Antena: Antenas de diversidad desmontables 1 x 2dBi con conector hembra
SMA inverso
Potencia de transmisión:
15 dBm ± 2(típico)
Sensibilidad de recepción:
11Mbps 8% PER a -78dBm (típico)




    1    54Mbps 10% PER a -68dBm (típico que es una ip? (IP es un acrónimo para Internet Protocol)

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo, que habitual mente es una computadora. Son un número único e
irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo ip.

    2    sintaxis de red?


Clases de red.
Números de red de clase A

Un número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bits
restantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.
Figura 10–3 Asignación de bytes en una dirección de clase A




Los valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos como
ejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una red
de clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un número
de clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario del
número de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de
16.777.214 de hosts.

Números de red de clase B

Un número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. El
primer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dos
primeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes,
50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. La
figura siguiente ilustra una dirección de clase B.

Figura 10–4 Asignación de bytes en una dirección de clase B




La clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes.

Números de red de clase C

Los números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Los
números de red de clase C son adecuados para redes con pocos hosts, con un máximo de 254 hosts. Un
número de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asigna
según el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de una
dirección de clase C.
Figura 10–5 Asignación de bytes en una dirección de clase C




El primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255.
Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el número
de red. El último byte de este ejemplo, 5, es el número de host.




    3     Que es mascara de red?

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host.

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...)
podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección
IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que
empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra
red local mayor...).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas
formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como
10.0.0.0/8

Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números
permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de
subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de
representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario,
comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y
en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).

Ejemplo

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)

8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)

8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0

Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica
entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la
dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.


TALLER CARACTERIZACION DIRECCIONAMIENTO IP


    1. Señale la dirección de red, de host y la clase de cada una de las siguientes direcciones.


     a. 10.30. 10. 2: CLASE:A               RED:10.0.0.0 HOST:0.30.10.2
        b. 165.3.56.8      CLASE B                 RED:165.3.0.0HOST:0.0.56.8
        c. 196. 50. 2.5 CLASE C                    RED:196.50.2.0HOST:0.0.0.5
        d. 220. 36. 23.5 CLASE C                   RED: 220.36.23.0HOST: 0.0.0.5
        e.191. 36. 5. 4 CLASE B                    RED:191.36.0.0HOST: 0.0.5.4
        f. 250. 36. 20.2 CLASE E                   RED: ExperimentalHOST: Experimental




    2. Cambie de binario a decimal las siguientes direcciones.

         a. 10101010 00110101 11100011 00001111:170.53.227.15 CLASE B

         b. 11110000 11001100 01001100 11100000:240.204.76.224CLASE E

         c. 11100011 00111100 11111100 00000011:227.60.252.3CLASE D

         d. 00010101 10110010 00111111 11100001:21.178.63.225 CLASE A


    3. Cambie de decimal a binario las siguientes direcciones:

         a. 10.23.65.148: 00001010 00010111 01000001 10010100                   CLASE A

         b. 136.35.65.158: 10001000 00100011 01000001 10011110                   CLASE B

         c. 196.35.20.15: 11000100 00100011 00010100 00001111                   CLASE C

         d. 235.20.12.36 11101011 00010100 00001100 00100100                     CLASE E

         e. 205.20.36.25: 1100110100010100 00100100 00011001                   CLASE E
4. Saque las mascara de subred en decimal y binario para las siguientes direcciones:



          a. 192.168.50.23: 0.0.0.255        CLASE C

          b. 20.36.20.25:    0.255.255.255CLASE A

          c. 156.38.120.50: 0.0.255.255      CLASE B

          d. 220.21.180.36: 0.0.0.0       CLASE E

          e. 196.20.168.10: 0.0.0.255        CLASE C




5. saque a cada uno de los puntos anteriores los siguientes datos:

          Dirección de Red
          b. 1ra dirección utilizable

                                      MASCARA DE RED
                                            Máscara de subred

  La máscara permite distinguir los bits que identifican la red y los que identifican el host
  de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la
  red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se
  forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De
  esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de
  clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan
  un AND entre la dirección IP y la máscara para obtener la dirección de red a la que
  pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita
  saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder
  consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de
  salida. Para esto se necesita tener cables directos. La máscara también puede ser
  representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más
  significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0.
  Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
1.    Que es un cableado estructurado y cuáles son sus estándares y normas vigentes.
     (anexar imágenes de ejemplo donde se visualice la implementación de un cableado
     estructurado)

     r/El cableado estructurado consiste en el tendido de cables al interior de un edificio con el
     propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de
     cobre, para redes de tipo IEEE 802.3. No obstante también se puede tratarse de cable de
     fibra óptica y coaxial.

     Cableado Horizontal.

     El cableado Horizontal es el cableado que se extiende desde el armario de
     Telecomunicaciones o Rack hasta la estación de trabajo. Es muy dificultoso remplazar El
     cableado Horizontal, por lo tanto es de vital importancia que se consideren todos los
     Servicios de telecomunicaciones al diseñar el cableado Horizontal antes de comenzar
     Con él. Imagínese una situación en la cual usted a diseñado y construido una red, y en la
     práctica detecta que se produce gran cantidad de errores en los datos debido a un mal
     cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva
     instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo
     que le asegura una red confiable.

     El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones
     de usuario incluyendo:

     Comunicaciones de voz (teléfono).
     Comunicaciones de datos.
     Redes de área local.

     El diseñador también debe considerar incorporar otros sistemas de información del
     edificio (por ej. otros sistemas tales como televisión por cable, control ambiental,
     seguridad, audio, alarmas y sonido)
Una de las normas más usadas en el cableado estructurado son las normas TIA/EIA en ella
       están definidas entre otras cosas, la extensiones que pueden tener cada tipo de cable, su
       impedancia, de qué tipo de cable que se debe utilizar, que ubicación tiene que tener en los
       diferentes habientes. Más específicamente la norma que se ocupa del cableado horizontal
       es la norma TIA/EIA 568.


El sistema de cableado horizontal incluye:


       A) Los cables de empalme de interconexión (o puentes) que comprenden la terminación
       de conexión horizontal entre diferentes vías.

       B) Cable que se extiende desde la toma hasta el rack (Cable Horizontal).

       C) Toma de telecomunicaciones.

       D) El cable perteneciente al área de trabajo.

       E) Pese a que no pertenecer al cableado Horizontal se incluye en el gráfico, este es el
       Cableado Backbone.

       Topología

       La norma TIA/EIA 568-A exige que el cableado horizontal debe estar se configurará en una
       topología en estrella; cada toma de área de trabajo se conecta a una terminación de
       conexión horizontal entre diferentes vías (HC) en un Rack.

       El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un armario
       para el cableado y que por cada 1000 m 2 se deberá agregar un armario para el cableado
       adicional, cuando el área del piso cubierto por la red supere los 1000 m 2 o cuando la
       distancia del cableado horizontal supere los 90 m.




       Recuerde que las señales a medida que se desplazan por los medios sufren atenuación y
       en algunos casos interferencias electromagnéticas e interferencias causadas por ruidos
eléctricos, es por ello que los cables deben se demasiado extensos. TIA/EIA establece las
longitudes máximas de los medios.

Distancias del cableado horizontal según norma TIA/EIA:

1. La distancia máxima para todos los medios en el cableado Horizontal es 90 m.
2. Cables de interconexión o cordones de pacheo (puentes) en el punto de interconexión
no deben de exceder 6 m.
3. El cable del área de trabajo, el que va desde la estación de trabajo hasta de
telecomunicaciones no debe superar los 3 m.

4. El total permitido para cordones de pacheo o cables de interconexión en un tendido
horizontal es 10 m.

Como mencionamos anteriormente las normas TIA/EIA también se ocupa del tipo de cable
que se debe utilizar

TIPOS DE CABLE:

Los tres tipos de cable reconocidos por TIA/EIA 568-A para distribución horizontal son:
1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios.
2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios.
3. Fibra óptica, dos fibras, multimodo 62.5/125 mm

El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares
categoría 5 similar. Este evita la diafonia trenzando sus pares, con esto logra cancelar el
campo electromagnético que se produce al circular corriente por el medio.
El cable STP tiene todas las ventajas del UTP pero tiene un blindaje que recubre los
alambres. Si el blindaje no está conectado a una buena maza puede traer muchos
inconvenientes.
El de fibra óptica puede alcanzar altas velocidades de transferencia, es inmune al ruido
eléctrico, a las interferencias electromagnéticas pero es demasiado costoso y de difícil
instalación.
El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.
La impedancia del cable es importante ya que si esta no es la adecuada puede provocar
reflexión o al contrario puede provocar que las señales viajen por el medio con mucha
dificultad.



Toma de Telecomunicaciones

Las tomas de telecomunicaciones deben tener la capacidad de manejar tres cables.
Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los
conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A o T568B
conectar la estación de trabajo. El otro debe poseer un cable de par trenzado de 2 pares ,
este se utilizara para la instalación telefónica.
Nunca se debe poner en la misma toma cables que contenga CA ya que causara
interferencias, por lo menos debe permanecer a 20 CM.



CABLEADO VERTICAL O BACKBONE.

El Backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de
equipos y la entrada al edificio. Este consiste del cable Backbone, del cross-connect
intermedio y principal, de las terminaciones mecánicas y de los patch cords.
El Rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en
diferentes edificios; el Backbone incluye el medio de transmisión entre diferentes
edificios.
El cableado vertical debe soportar todos los dispositivos que están dentro del Rack y a
menudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio.
Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda
disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca
cantidad de canales verticales en un edificio y por ello se pueden usar equipos más
costosos para proveer un mayor ancho de banda.
Este es el área donde la fibra óptica se ha convertido en el medio más apropiado.
El cableado vertical se presenta en diferentes topologías, la más usada es la topología en
estrella.



        Cable                  Distancia               Aplicación
        Cable UTP 100 W        800 mts                 Voz *
        Cable STP 150 W        90 mts                  Datos *
        Cable Monomodo         3000 mts                Datos *
        de Fibra Óptica de
        62.5/125 um
        Cable Multimodo        2000 mts                Datos *
        de Fibra Óptica de
        8.3/125 um

        *Nota: Las distancias del Backbone, son dependientes de la aplicación. Las
        distancias máximas especificadas arriba son basadas en transmisión de voz para
        UTP y en transmisión de datos para STP y fibra óptica.
II. Selección del Medio de Transmisión

Con cualquiera de los estándares existentes se puede construir un backbone para el cableado
vertical; pero debe tenerse en cuenta los siguientes factores:

      Flexibilidad con respecto a los servicios soportados
      Vida útil requerida para el backbone
      Tamaño del sitio y la población de usuarios
      No se pueden colocar más de dos niveles jerárquicos de cross-connects
      No se pueden utilizar Bridges
      La longitud del patch-cord del cross-connect principal e intermedio no puede ser mayor
       a 20 mts
      El polo a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA
       607




       Algunas Normas o Estándares

       –ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en EdificiosComerciales. (Cómo
       instalar el Cableado).
       – TIA/EIA 568-B1 Requerimientos generales.
       – TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado.
       – TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
       – ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios
       Comerciales (Cómo en rutar el cableado).
       – ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones.
       – ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de
       Telecomunicaciones en Edificios Comerciales.
       – ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta atierra de
       Telecomunicaciones en Edificios Comerciales.
       – ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de
       Telecomunicaciones.
Herramientas y equipos
1. Herramientas, equipos, materiales y personal necesario para la ejecución de la obra de
   cableado.
       R/.




       PONCHADORA DE IMPACTO:
       Si la "crimpeadora" sirve para conectar los módulos rj45 machos, la ponchadora es la
       herramienta análoga, pero para los conectores rj45 hembra que van en la pared o en los
       puestos de trabajo.




       PONCHADORA:
       Es la herramienta de trabajo que permite pelar el cable, emparejar los hilos y cortarlos y
       finalmente "empujar" los pines del conector para que hagan contacto con los hilos.




        PELACABLES:

       Las herramientas para pelar cablesse usan para cortar el revestimiento de los cables yel
       aislamiento de los hilos.La herramienta depreparación de cable se utiliza para remover
       elrevestimiento exterior de los cables de cuatro pares.
TESTER:

      Un multímetro, también denominado polímetro, tester o multitester, es un instrumento
      de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y
      magnitudes en el mismo dispositivo.




      CAUTÍN:
      El cautín, utilizado para soldar con estaño, es una herramienta de trabajo básica para
      cualquier experimentador o practicante de electrónica.




      CORTAFRÍO:
      Es una herramienta manual de corte que se utiliza principalmente para cortar cable en frío
      mediante presión.
TALADRO:
                                 El taladro eléctrico es una de las herramientas
                                 eléctricas portátiles más útiles en el hogar. En los
                                 últimos años se ha popularizado su venta, pero al
                                 momento de comprarse uno hay que tener en cuenta
                                 que hay modelos específicos dependiendo del uso que
                                 se le quiera dar.




CORTADOR DE CANALETAS:
El cortador de canaletas de cableado corta en cuestión de segundos canaletas y tapas, sin
virutas y sin rebabas, hasta una anchura de 125 mm y un espesor de pared de 2,5 mm.




HERRAMIENTA DE IMPACTO MULTIPAR:
La herramienta de conexión de múltiples pares está diseñada para conectar y cortar un
cable utp y bloques de conexión. Esta herramienta posee un mango ergonómico, que
ayuda a reducir la fatiga que se produce al pelar un cable o instalar bloques de conexión
en la base de cableado.
PINZA CRIPEADORA:
Es la herramienta de trabajo que nos permite pelar el cable y emparejar os hilos y
contarlos y finalmente empujar los pines del conductor para que hagan contacto con los
hilos, esto es más conocido como crimpar un cable.




LIMA:
La lima como fuente de herramienta manual de corte/desgaste.
 Consistente en una barra de acero al carbono templado con ranuras llamadas dientes, y
con una empuñadura llamada mango, que se usa para desgastar y afinar todo tipo de
piezas metálicas o de madera. Es una herramienta básica en los trabajos de ajuste.




METRO:
Es el metro por excelencia. Tiene una gran exactitud y vale para tomar cualquier tipo de
medidas. Para medir longitudes largas o una persona sola, conviene que la cinta
metálica sea bastante ancha y arqueada para mantenerla recta sin que se doble.
MEDIDOR DE CORRIENTE:
Corrientes conducidas pueden ser medidas sin un contacto directo con la fuente de
conductores o superficie metálica por medio de la pinza de puntas de prueba de banda
ancha actuales.




EQUIPOS DE TONO Y DETECCION:
Generador de tonos para identificar cables eléctricos, de red o telefónicos.




TERMINALES RJ45:
Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que
transmite información a través de cables de par trenzado.
ALICATE:
Son tenazas de acero con brazosencorvados y puntas cuadrangulares o de forma decono
truncado, y que sirve para coger y sujetar objetos menudos o para cortar alambres,
chapitasdelgados o cosas parecidas.




HERRAMIENTA PARA CORTAR CABLE:
Esta herramienta corta cable hasta 400 mcm también puede cortar cables de aluminio y
multi-conductor de hasta 600mcm, la acción de agarra sujeta apretadamente el cable
para realizar corte rápido además, el compacto es de bajo peso.
HERRAMIENTA DE PUNCIÓN MÚLTIPLE:
La herramienta de impacto termina cables en 66 y 110clips. La herramienta es de muelle
y totalmente ajustable, una característica útil cuando se trabaja con hilos de diferentes
grosores.




HERRAMIENTA DE COLOCACION DE CABLES:
Se ajusta un cable de la cantenaria que permite suspender los cables de
telecomunicaciones en forma segura por encima de un techo suspendido.




CINTA PESCABLE:
Las cintas pesca-cables están diseñadas para simplificar la recuperación de cables
perdidos en una pared. Para trabajos de cableado es más seguro utilizar una cinta pesca-
cable de fibra de vidrio que una de acero.
ROTULADORA ELECTRONICA:
Entrega el funcionamiento y la calidad que usted necesita para crear etiquetas
laminadas satisfecho a sus necesidades de la etiqueta de home/office, lapt-1000tiene
una exhibición del lcd de 8 caracteres para corregir fácil y viene conuna variedad de
estilos y detamaños de tipo así como un texto que enmarca yquesubraya la
característica que le deja agregar creatividad y énfasis a sus etiquetas.




TIJERAS Y CUCHILLO EMPALMADOR DE CABLECUCHILLO:
El cuchillo es cualquier borde cortante u hoja, de mano o de otro tipo, con o sin un
mango. Consta de una delgada hoja, normalmente metálica, frecuentemente acabada
en punta y con uno o dos lados afilados, y de un mango por el que se sujeta.




TIJERAS:
Las tijeras son una herramienta de corte usada en amplios ámbitos de la actividad
humana.




CONECTORES DE EMPALME:
 Los conectores discretos ofrecen la máxima seguridad en la conexión de empalmes de
cables telefónicos.




Medidor de cable:
Comprobador de cable flukecablemeter 620. Comprobador de cables que permite
realizar sólo test de conexiones de cables en el momento de su instalación.
REFLECTOMETRO:
El reflectó metro de dominio del tiempo (tdr) es un instrumento electrónico usado para
caracterizar y localizar los defectos en cables metálicos (por ejemplo, los pares trenzados
de alambre, cables coaxiales) y, en otro trípode.




MEDIDOR DE CERTIFICACION:
Los medidores depresión tienen la posibilidad de ir acompañados de un certificado de
calibración iso.




MULTIMETRO:
Un multímetro, también denominado polímetro, tester o multitester, es un instrumento
de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y
magnitudes en el mismo dispositivo.
SENSORES DE VOLTAJE:
Se describe un sensor del voltaje que consiste en una pluralidad de secciones series-
conecte idénticas, donde cadasección se abarca de unarreglo de los elementos dela
impedancia.




EQUIPO DE PRUEBA DE TELEFONO:
El conjunto de prueba para teléfono es usado para buscar ruido en un circuito
telefónico.




ADAPTADOR MODULAR:
El adaptador modulars12 sirve de base para instalar en él, una diadema telefónica
plantronics con la luz indicadora de uso que informa de que está hablando por teléfono,
modelo duoset, especialmente diseñada para este tipo de adaptador.




SENSOR DE TACO Y VARA DEREFUERZO:
Detectar la marca (taco) en un film de polietileno. El objetivo es lograr el centrado del
dibujo de las bolsas en líneas continúas de envasada.




DETECTOR DE CABLES:
Con alguno de losmodelos de detectores de cables podrá localizar conducciones libres
de tensión y corriente, así comocon tensión y corriente encircuitos de corriente dehasta
300 v.
2. Que es un router, switch, hub, y cuáles son sus funciones?
      R/.

        Router.

        Router, que literalmente quiere decir “en caminador”, en el mundo de las
        computadoras es un dispositivo que selecciona caminos (o "rutas") en redes
        informáticas para enviar por ellos información. En términos técnicos se
        traspasan "paquetes" de información desde su fuente hacia un destino a
        través de "nodos" intermediarios, que en este caso corresponde al router
        como aparato físico en cuestión.




        Switch.

        El switch (palabra que significa “conmutador”) es un dispositivo que permite
        la interconexión de redes sólo cuando esta conexión es necesaria. Para
        entender mejor que es lo que realiza, pensemos que la red está dividida en
        segmentos por lo que, cuando alguien envía un mensaje desde un segmento
        hacia otro segmento determinado, el switch se encargará de hacer que ese
        mensaje llegue única y exclusivamente al segmento requerido.
        De esta manera, el switch opera en la capa 2 del modelo OSI, que es el nivel
        de enlace de datos, y tienen la particularidad de aprender y almacenar las
        direcciones (los caminos) de dicho nivel, por lo que siempre irán desde el
        puerto de origen directamente al de llegada, para evitar los bucles (habilitar
        más de un camino para llegar a un mismo destino).




Hub.

       (Concentrador). En comunicaciones, centro de distribución, concentrador. Un
       hub es un equipo de redes que permite conectar entre sí otros equipos o
dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos
     hacia todos los demás.

     Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que
     producen.

     En la imagen un hub conectado a múltiples dispositivos (imagen de dominio
     público).




Fibra optica




                           TALLER DE REDES

situacion
Hay en total 149 equipos por lo cual es clase c ya que soporta hasta 255 equipos
(direccionamiento)

1 piso

        Recepción: 192.168.1.1 hasta 192.168.1.10


         Servicio al cliente: 192.168.1.1 hasta 192.168.2.32

2 piso

        Planeación: 192.168.3.1 hasta 192.168.3.25

         Sistemas: 192.168.4.1 hasta 192.168.4.18

3 piso

        Gerencia: 192.168.5.1 hasta 192.168.5.40

4 piso

        Dirección: 192.168.6.1 hasta 192.168.6.15




Configuración por pasos

Paso 1: inicio

Paso 2: panel de control

Paso 3: centro de redes y uso compartidos

Paso 4: cambiar configuración de uso computador avanzado

Paso 5: ir a conexiones de uso compartido avanzado

Pasó 6: damos click donde dice en habilitar el uso compartido de archivos para
dispositivos que usan el cifrado de 40 o 56 bits

Pasó 7: guardar cambios

Lo mismo pasos para cambiar la configuración de Windows 7 pero le damos en

Pasos para configurar la contraseña

Paso 1: inicio
Paso 2: panel de control

Paso 3: centros de redes y uso compartido

Paso 4: cambiar configuración de uso compartido avanzado

Paso 5: ir a uso compartido con protección por contraseña

Paso 6: damos click donde dice en activar el uso compartido por contraseña

Paso 7: guardar cambios




          CABLEADO ESTRUCTURADOS Y
                       EQUIPOS                 ACTIVOS



Un sistema de cableado estructurado es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún
tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es
físicamente una red de cable única y completa. Con combinaciones de alambre de cobre
(pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables
terminados en diferentes tipos de conectores y adaptadores.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas
las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos
diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entre
los autores de la norma están precisamente los fabricantes de estas aplicaciones.



ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO



La administración del sistema de cableado incluye la documentación de los cables,
terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y
otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía
que puede ser utilizada para la ejecución de la administración de los sistemas de
cableado. Los principales fabricantes de equipos para cableados disponen también de
software específico para administración.



Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la
mayor cantidad de información posible. En particular, es muy importante proveerlos de
planos de todos los pisos, en los que se detallen:



1. Ubicación de los gabinetes de telecomunicaciones

2. Ubicación de ductos a utilizar para cableado vertical

3. Disposición detallada de los puestos de trabajo

4. Ubicación de los tableros eléctricos en caso de ser requeridos

5. Ubicación de pisoductos si existen y pueden ser utilizados



ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A
SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.



El propósito de la norma EIA/TIA 568A se describe en el documento de la siguiente
forma:
"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para
edificios comerciales que soportará un ambiente multiproducto y multifabricante.
También proporciona directivas para el diseño de productos de telecomunicaciones para
empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas
de cableado durante la construcción o renovación de edificios es significativamente
menos costosa y desorganizadora que cuando el edificio está ocupado."



ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA
LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES



Este estándar reconoce tres conceptos fundamentales relacionados con
telecomunicaciones y edificios:

• Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones
son más la regla que la excepción.

• Este estándar reconoce, de manera positiva, que el cambio ocurre.

• Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia
de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este
estándar reconoce este hecho siendo tan independiente como sea posible de
proveedores de equipo.

• Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora
otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y
sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que
transportan información en los edificios.



Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles
del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos
dentro de edificios comerciales.
ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS
SISTEMAS DE TELECOMUNICACIONES.



El propósito de este estándar es proporcionar un esquema de administración uniforme
que sea independiente de las aplicaciones que se le den al sistema de cableado, las
cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar
establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores,
instaladores y administradores de la infraestructura de telecomunicaciones y sistemas
relacionados.



Para proveer un esquema de información sobre la administración del camino para el
cableado de telecomunicación, espacios y medios independientes. Marcando con un
código de color y grabando en estos los datos para la administración de los cables de
telecomunicaciones para su debida identificación. La siguiente tabla muestra el código
de color en los cables.



TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE
PRUEBA DEL SISTEMA DE CABLEADO UTP



Este boletín especifica las características eléctricas de los equipos de prueba, métodos
de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.



TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA



Este documento especifica el camino y conexión del hardware requerido para el sistema
de cableado de fibra óptica y equipos localizados dentro del cuarto de
telecomunicaciones o dentro del cuarto equipos en el área de trabajo.
El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso.
Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos
de la norma EIA/TIA 607.



Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones.
Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo los
requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-
A y ANSI/TIA/EIA-569.

El número y tamaño de los ductos utilizados para accesar el cuarto de
telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se
recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución
del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569.



ESTANDARES RELACIONADOS:



  • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios
Comerciales

  • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para
Edificios Comerciales

  • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de
Telecomunicaciones de Edificios Comerciales

  • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de
Telecomunicaciones de Edificios Comerciales

  • Manual de Métodos de Distribución de Telecomunicaciones de Building Industry
Consulting Service International

• ISO/IEC 11801 Generic Cabling for Customer Premises

• National Electrical Code 1996 (NEC)

  • Código Eléctrico Nacional 1992 (CODEC)
La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica
empleada en los sistemas de distribución de cable para backbone:



  • El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.

  • Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras
cada uno.

  • Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la
norma ANSI/EIA/TIA 598.

  • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán
concordar con la norma ANSI/ICEA-S-83-596 para el cable interior y con la norma
ANSI/ICEA-S-83-640 para el cable exterior.

  • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán
concordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable.



INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS ( IEEE )



Organización profesional cuyas actividades incluyen el desarrollo de estándares de
comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor
importancia para las LAN de la actualidad.



A continuación algunos estándares de la LAN de IEEE:



IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa
LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la
interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas
física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
CSMA/ CD a varias velocidades a través de diversos medios físicos. Las extensiones del
estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones
físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,
10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y
100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y
de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de
transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista
funcional y operacional es equivalente a token Ring de IBM.




Recursos técnicos y humanos
TECNICOS

- Desarmadores

-Cable de utp

-Adaptador modular



-Tomas

-Tornillos

-Cinta

-Canaletas

-Plugs y jacks

-Tijeras de electricidad y cuchilla de cable

-Sensor de tacos de madera

-Rueda de medición

-Sistemas de soplado por el tuvo

-Software
-Antivirus

-Programas

-Manilla antiestática

-Herramientas de limpieza (sopladora, kit de limpieza)

-Ponchadora

HUMANOS

-PARA LA INSTALACION DE LA CANLETA SE NECESITAN DOS PERSONAS MAX. TRES

-PARA LOS PROGRAMAS UNA SOLA PERSONA

-UNA PERSONA ENCARGADA DE LAS HERRAMIENTAS

Recursos técnicos y humanos
TECNICOS
- Desarmadores




-Adaptador modular




-Tomas




-Tornillos
-Cinta




-Canaletas




-Plugs y jacks




-Tijeras de electricidad y cuchilla de cable
-Sensor de tacos de madera




-Rueda de medición




-Sistemas de soplado por el tuvo




-Software




-Antivirus




-Programas
-Manilla antiestática


-Herramientas de limpieza (sopladora, kit de limpieza)




-Ponchadora




Normas vigentes cableado eléctrico en redes
Cableado UTPUn sistema de cableado estructurado consiste de una infraestructura flexible de
cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un
sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central
utilizando una topología tipo estrella, facilitando la interconexión y la administración del
sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en
cualquier lugar y en cualquier momento

Cableado de categoría 1

Descrito en el estándar EIA/TIA 568B. El cableado de

Categoría 1 se utiliza para comunicaciones telefónicas

Cableado de categoría 2

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps
Cableado de categoría 3

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de
hasta 10 Mbps

Cableado de categoría 4

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades
de hasta 16 Mbps

Cableado de categoría 5 El cableado de Categoría 5 puede transmitir datos a velocidades de
hasta 100 Mbps

ANSI

(Instituto Nacional Americano de Normalización)Organización voluntaria compuesta por
corporativas, organismos del gobierno y otros miembros que coordinan las actividades
relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan
posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares.
ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras
cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica
Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado de redes

El estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier
momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes
a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y
después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ethernet o Token
Ring,




HUB
La norma central que especifica un género de sistema de cableado para telecomunicacionesHub:
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola
por sus diferentes puertos. No tiene la misma seguridad que un switch. Implementa solo el nivel
2(direccionamiento físico) de la capa de protocolos OSI.HUB
DEFINICION

Hub en redes informaticas significa eje y se le denomina de manera común como concentrador.
Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red
local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por
medio de cables. La función primordial del Hub es concentrar las terminales (otras
computadoras cliente) y repetir la señal que recibe de todos los puertos. También puede tener
la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la
red hacia los clientes), son la base de la creación de redes tipo estrella.


CARACTERISTICAS
  * Centraliza la función de una red con el propósito de ampliarla hacia otros puertos utilizando
la misma señal que es repetida y emitida sucesivamente.

  * La velocidad con la que funciona es la misma que la que posee el componente más lento de
la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que
posee uno de los componentes que lo recibe, parte del mensaje se perdería.

  * No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los
retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una terminal,
lo retransmite a todos.

  * A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje
simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser
retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas
hay en una red, más son las posibilidades de colisión.




SWITCH




Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de
área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión
de computadoras relativamente cercanas por medio de cables. La función primordial del Switch
es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera
muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la
tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. Un
conmutador o switch es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área

Local).   CARACTERÍSTICAS
 Características generales del Switch

* Permiten la conexión de distintas redes de área local (LAN).

* Se encargan de solamente determinar el destino de los datos "Cut-Throught".

  * Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo tanto
se encargan de actuar como filtros analizando los datos.

 * Interconectan las redes por medio de cables

 * Se les encuentra actualmente con un Hub integrado.

 * Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.

 * Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas
operativos de red.

 * Actualmente compiten contra dispositivos Hub y Router.

 * Comienzan a ser reemplazados por nuevas tecnologías como Switch inalámbricos.
Router
DEFINICIÓN

Router traducido significa ruteador lo que podemos interpretar como simplemente guía. Se
trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red local
es aquella que cuenta con una interconexión de computadoras relativamente cercanas, por
medio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar los
paquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debe
seguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe de
otro dispositivo como un módem del proveedor de Internet de banda ancha. Dispositivo que
permite conectar uno o varios equipos o incluso una red de área local. Realiza las funciones de:
Puerta de enlace, Router, Módem ADSL y Punto de acceso wireless. Implementa el nivel 3(Nivel
de red) de la capa de protocolos OSI, es decir, puede encaminar.




CARACTERÍSTICAS
Cisco 2501 Principales Características

• Ruteo multiprotocolo entre WANs y LANs.

• Un puerto Ethernet (salida AUI), dos puertos seriales sincrónicos de alta velocidad, un puerto
consola y un puerto auxiliar asincrónico de baja velocidad.

• La familia de productos 2500 permite a los usuarios ruteos a través de líneas T1/E1.

• Procesador de 25 MHz, memoria flash de 8 MB y DRAM de 4 MB upgrades hasta 16 MB.

• Protocolos Seriales Sincrónicos: PPP, HDLC, LAPB.
• Servicios Sincrónicos Seriales WAN: Frame Relay, X.25.

Componentes

RAM/DRAM (volátil)

 * tablas de enrutamiento, caché ARP

 * script de configuración activo (running-config) del router

 * buffering de paquetes (RAM compartida) y cola de espera de paquetes

  * memoria temporal y/o de trabajo para el archivo de configuración; imagen del IOS mientras
el router está encendido (intérprete de comandos, EXEC)

 *

NVRAM (no volátil)

 * archivos de configuración de inicio (startup-config) y copia de respaldo

FLASH (no volátil, ROM borrable y reprogramable)

 * imagen del sistema operativo Cisco IOS

 * actualizar su software no implica cambio de hardware

 * puede almacenar varias versiones del IOS

ROM

 * programa de diagnósticos de encendido

 * programa de arranque (bootstrap)

 * actualizar su software requiere cambio hardware

Interfaces

 * conexión a la red (en placa base o módulo separado)

Procesador motorola de 25 Mhz

 * disponible también en versiones de 16 y 20 mhz, es de 32 bits y tiene la circuiteria del
microprocesador matemático desactivada

1 puerto Ethernert

 * salida AUI
* conector DB-15

2 puertos seriales

 * síncronos de alta velocidad

 * conector DB-60

1 puerto de consola y 1 auxiliar

 * puerto auxiliar asíncrono de baja velocidad

 * conector RJ45

1 Generador de frecuencia principal

 * velocidad de 40 Mhz




Protocolos
802.11 legacy
La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2
megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue
siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la
velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para
mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se
tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y
otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta
familia en alcanzar amplia aceptación entre los consumidores.
802.11a.



     Fecha de              Frecuencia de            Velocidad de datos       Velocidad de datos


    lanzamiento            funcionamiento                 (típica))                (máx.)



       1999                     5 GHz                    25 Mbps*                 54 Mbps*



Máxima velocidad de datos brutos - 54 Mbps / 5 GHz

El estándar 802.11a utiliza el mismo protocolo principal que el estándar original, funciona en
5 GHz de banda, y utiliza una multiplexación por división de frecuencias ortogonales (OFDM)
subportadora 52 con una velocidad de datos brutos máxima de 54 Mbps.Esto produce una
capacidad alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos se
reduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere.

802.11a posee 12 canales que no se superponen, 8 dedicados a interiores y 4 a punto a
punto. No es interoperable con 802.11b/g, salvo que se utilice un equipo que implemente
ambos estándares.

Menos interferencia con mayor frecuencia de banda

Dado que la banda de 2.4 GHz se utiliza mucho, la utilización de la banda de 5 GHz le
proporciona al 802.11a la ventaja de tener menor interferencia. Sin embargo, esta frecuencia
portadora también ofrece desventajas.

Limita la utilización de 802.11a a casi la línea de visión, lo cual requiere la utilización de más
puntos de acceso.

También significa que 802.11a no puede penetrar tan lejos como 802.11b/g dado que se
absorbe más fácilmente, mientras que otras cosas (como la alimentación) son iguales.

Hay tarjetas de banda doble, modo doble o modo triple que pueden manejar
automáticamente 802.11a y b, o a, b y g, según corresponda. Del mismo modo, hay
adaptadores y puntos de acceso móviles que pueden ser compatibles con todos estos
estándares de forma simultánea.



802.11b



     Fecha de              Frecuencia de            Velocidad de datos       Velocidad de datos


    lanzamiento            funcionamiento                 (típica))                (máx.)
1999                  2.4 GHz                  6.5 Mbps*               11 Mbps*



Máxima velocidad de datos brutos - 11 Mbps / 2.4 GHz

El estándar 802.11b posee una velocidad de datos brutos máxima de 11 Mbps. Utiliza el
mismo método de acceso CSMA/CA definido en el estándar original. Por lo tanto, se
actualizaron fácilmente los chipsets y productos para que sean compatibles con las mejoras
del 802.11b.

El aumento dramático en la capacidad de 802.11b (comparado con el estándar original) junto
con una reducción importante de precios condujo a la rápida aceptación del 802.11b como
la tecnología de redes LAN inalámbricas definitiva.

Mínima velocidad de datos brutos - 1 Mbps / 2.4 GHz

Las tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5, luego a 2, luego a 1
Mbps (también conocido como selección de velocidad adaptable), si la calidad de señal se
vuelve un problema. Dado que las velocidades de datos más bajas utilizan métodos de
cifrado de datos menos complejos y más redundantes, son menos susceptibles a la
corrupción por causa de interferencias y debilitamiento de la señal.


802.11 c
Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El
protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias
de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en
instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con
dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".


802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional
de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en
rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre
entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de
resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad
sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que
permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez
que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las
redes domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de
aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la
capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real
en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio


802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento
sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.
También se conoce a esta propiedad simplemente como itinerancia.



802.11g



     Fecha de             Frecuencia de           Velocidad de datos     Velocidad de datos


    lanzamiento           funcionamiento               (típica)                (máx.)



   junio de 2003             2.4 GHz                  25 Mbps*                54 Mbps*



Máxima velocidad de datos brutos - 54 Mbps / 2.4 GHz

En junio de 2003, se ratificó un tercer estándar de modulación: Este estándar utiliza la banda
de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de
54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia, similar a la del estándar
802.11a.

Compatibilidad con el estándar anterior 802.11b

El hardware del 802.11g funcionará con el hardware del 802.11b. Los detalles para hacer que
b y g funcionen bien juntos ocuparon buena parte del proceso técnico.
En redes más antiguas, sin embargo, la presencia de un participante bajo el estándar
802.11b reduce significativamente la velocidad de una red 802.11g. El esquema de
modulación utilizado en el 802.11g es de multiplexación por división de frecuencias
ortogonales (OFDM) para las velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps.

Buena recepción del estándar 802.11g

El estándar 802.11g arrasó el mundo del consumidor de los primeros en adoptarlo que
comenzó en enero de 2003, bastante antes de su ratificación. Los usuarios corporativos
aguardaron y Cisco y otros productores grandes de equipos esperaron hasta la ratificación.
En el verano de 2003, los anuncios florecían. La mayoría de los productos de bandas dobles
del 802.11a/b se convirtieron en productos de banda doble/modo triple, compatibles con a, b
y g en una sola tarjeta adaptadora móvil o punto de acceso.

Problema de interferencia de señal a 2.4 GHz

A pesar de esta gran aceptación, el 802.11g sufre la misma interferencia que el 802.11b en el
ya atestado rango de 2.4 GHz. Entre los dispositivos que funcionan en este rango se
incluyen los hornos de microondas, los dispositivos Bluetooth y los teléfonos inalámbricos.




802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN
desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE
802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados
de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la
banda de 5 GHz, utilizada generalmente por sistemas militares.Con el fin de respetar estos
requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar
dinámicamente tanto la frecuencia, como la potencia de transmisión.




802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo
de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se
implementa en WPA2.

802.11j
Es equivalente al 802.11h, en la regulación Japonesa

802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos
de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está
diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo
requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser
compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura
(puntos de acceso y conmutadores WLAN).




802.11n



     Fecha de             Frecuencia de          Velocidad de datos      Velocidad de datos


    lanzamiento          funcionamiento                (típica)                (máx.)



       2007                  2.4 GHz                 200 Mbps*               54 Mbps*



Máxima velocidad de datos brutos - 540 Mbps / 2.4 GHz

En enero de 2004, el IEEE anunció la formación de un nuevo grupo de trabajo 802.11 (TGn)
para desarrollar una nueva revisión del estándar 802.11 para redes de área local
inalámbricas, 802.11n. Las velocidades de transferencia en bits del 802.11n prometían ser
significativamente más altas que las de los 802.11 b/g y a anteriores.

Mayor rendimiento y mejor alcance

Se estima que la velocidad real de transmisión o la velocidad de transferencia de datos del
802.11n podría llegar a los 540 Mbps (lo que puede que requiera velocidades de datos aun
más altas en la capa física). Esto es hasta 100 veces más rápida que el estándar 802.11b, y
más de 10 veces más rápida que el estándar 802.11a o 802.11g. Se proyecta que el 802.11n
también ofrecerá una mayor distancia de funcionamiento o alcance que las redes actuales.

Mejora de la velocidad y alcance inalámbrico con MIMO

El 802.11n se construye sobre los estándares 802.11 previos añadiendo la tecnología MIMO
(multiple-input multiple-output). La tecnología MIMO utiliza múltiples antenas de transmisión
y recepción para aumentar las velocidades de transmisión de datos o transferencia de datos
a través del multiplexado espacial. Explotando la diversidad espacial, tal vez a través de
programas de codificación como la codificación Alamouti, MIMO también aumenta el
alcance de una red.
El estándar 802.11n recibe la aprobación definitiva

El 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE votó no remitir el borrador 1.0 del
estándar propuesto 802.11n para un balotaje de los patrocinadores. Solo el 46,6% votó
aceptar la propuesta. Para continuar con el próximo paso en el proceso de IEEE, se requiere
un voto mayoritario del 75%. Este balotaje de cartas también generó aproximadamente
12.000 comentarios, mucho más de lo que se esperaba.

Finalmente, luego de casi seis años de deliberación y de varias versiones de borradores,
IEEE finalmente anunció en septiembre de 2009 su aceptación del 802.11n como el próximo
estándar LAN inalámbrico.


802.11p
Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente
indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance
(DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre
vehículos y entre automóviles e infraestructuras en carretera.


802.11r
También se conoce como Fast Basic Service Set Transition, y su principal característica es
permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo
en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función,
que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos,
permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de
tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación
vía VoIP sin que haya cortes perceptibles.



802.11v
IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto
permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o
distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de
la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de
la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro
categorías: mecanismos de ahorro de energía con dispositivos de manoVoIP Wi-Fi en
mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;
temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y
coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes
tecnologías en un mismo dispositivo.


802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LANs inalámbricas envía la información del sistema en tramas
desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con
IEEE 802.11r e IEEE 802.11u.




Canales y frecuencias
IEEE 802.11 b e IEEE 802.11 g
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada
canal usado por IEEE 802.11b e IEEE 802.11g:

     Identificador Frecuencia              Dominios Reguladores
       de Canal      en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)

           1          2412           ×           ×         —          ×          ×
           2          2417           ×           ×         —          ×          ×
           3          2422           ×           ×         ×          ×          ×
           4          2427           ×           ×         ×          ×          ×
           5          2432           ×           ×         ×          ×          ×
           6          2437           ×           ×         ×          ×          ×
           7          2442           ×           ×         ×          ×          ×
           8          2447           ×           ×         ×          ×          ×
           9          2452           ×           ×         ×          ×          ×
          10          2457           ×           ×         —          ×          ×
          11          2462           ×           ×         —          ×          ×
          12          2467          —            ×         —         —           ×
          13          2472          —            ×         —         —           ×
          14          2484          —            —         —         —           ×

Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11
canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo los 11 canales no son completamente independientes (Un canal
se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de
banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),
por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar
interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5
canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal
vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de
banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se
utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y
                                                                           5 6
13 (en dominios europeos) no es perjudicial para el rendimiento de la red.

Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red
“Ad-Hoc” o punto a punto cuando no existe Punto de acceso.


IEEE 802.11 a
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada
canal usado por IEEE 802.11a:

           Identificador Frecuencia         Dominios Reguladores
             de Canal      en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)

                34          5170          —            —         —          —
                36          5180          ×            ×          ×         —
                38          5190          —            —         —          —
                40          5200          ×            ×          ×         —
                42          5210          —            —         —          —
                44          5220          ×            ×          ×         —
                46          5230          —            —         —          —
                48          5240          ×            ×          ×         —
                52          5260          ×            —         —          ×
                56          5280          ×            —         —          ×
                60          5300          ×            —         —          ×
                64          5320          ×            —         —          ×
               149          5745          —            —         —          —
               153          5765          —            —         —          —
               157          5785          —            —         —          —
               161          5805          —            —         —          —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz
se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de
separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con
sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en
Europa se requiere la implementación de un control dinámico de las frecuencias y un
control automático de las potencias de transmisión. Es por eso que para su uso en Europa,
las redes 802.11a deben incorporar las modificaciones del 802.11h.




comparación de los estándares inalámbricos



        Estándar           Fecha de        Frecuencia de    Velocidad de     Velocidad de


        inalámbrico        lanzamiento     funcionamiento   datos (típica)   datos (máx.)



        802.11b            1999            2.4 GHz          6.5 Mbps*        11 Mbps*



        802.11a            1999            5 GHz            25 Mbps*         54 Mbps*



        802.11g            2003            2.4 GHz          25 Mbps*         54 Mbps*



        802.11n            2007            2.4 GHz          200 Mbps*        500 Mbps*




Instalación y configuración del hardware


Configurar las direcciones IP
En todas las tarjetas de red que tengamos en cada equipo, donde sea
   necesaria configurar una IP privada iremos a Propiedades de la tarjeta de
   red, seleccionaremos Protocolo Internet (TCP/IP) y haremos clic en el
   botón Propiedades.

   La siguiente ventana que observamos es donde le indicaremos que IP
   privada tiene, para ello marcaremos la opción Usar la siguiente dirección
   IP, a continuación escribiremos la dirección IP en la casilla Dirección IP. La
   dirección IP que pondremos en el primer equipo es la 192.168.1.1, como
   Máscara de subred siempre se usa la misma que es 255.255.255.0.

   En modo Monopuesto pondremos en todos los ordenadores, menos en el
   principal, como Puerta de enlace predeterminada la dirección IP privada
   del ordenador principal, es decir, en nuestro caso la 192.168.1.1.

   En modo Multipuesto todos los equipos han de tener la IP privada del
   Router ADSL, que en nuestro caso también será la 192.168.1.1, que será la
IP con la que configuraremos el Router.

En todas las tarjetas de red privadas de todos los equipos marcaremos la
opción de Usar las siguientes direcciones de servidor DNS, y en sus
correspondientes casillas pondremos las direcciones que nos da nuestro
proveedor de Internet como DNS Primario y DNS Secundario. Por ejemplo
195.235.113.3 y 195.235.96.90.

Estos pasos lo realizaremos con las tarjetas de red de todos los equipos. Para
seguir un orden coherente diremos que la primera IP es la de la tarjeta de red
o dispositivo que se encuentre más cerca de la salida a Internet, es decir en el
caso de red Monopuesto, en el equipo principal como IP privada pondremos la
192.168.1.1. En el caso de Multipuesto, configuraremos esta misma dirección
IP en el Router.

En los siguientes ordenadores ya quedará a gusto del
usuario asignar dichas direcciones IP, pero se recomienda
que se siga un orden lógico, y direcciones IP consecutivas.
Al segundo ordenador le asignaríamos la dirección
192.168.1.2, al tercero la 192.168.1.3, y así sucesivamente
hasta un máximo de 254 (192.168.1.254) .

                                                               Dirección IP
Nombre del                                                     privada resto de
equipo y grupo                                                 equipos.
de trabajo.




                                    configurar la IP pública
(Modo Monopuesto)

Para configurar la IP pública en la tarjeta de red del equipo que ofrecerá
Internet al resto, deberemos seguir los mismos pasos que para la IP privada,
pero en lugar de poner dichos valores, usaremos los valores proporcionados
por nuestro proveedor de Internet, IP pública, Máscara de red, Puerta de
enlace predeterminada, Servidor primario DNS y Servidor
secundario DNS.

Configurar Nombre de Equipo y Grupo de Trabajo

Damos por supuesto que cuando hemos instalado Windows
XP le hemos dado un nombre al equipo, el cual es el usado
por la red para identificar este ordenador. También es
posible que si teníamos los ordenadores independientes
hayamos dado el mismo nombre de equipo a varios             Cambiar el
ordenadores, por lo que seria muy difícil distinguirlos.    nombre del
                                                            equipo y del
Tanto el nombre, como el grupo de trabajo se pueden         grupo de trabajo
cambiar en cualquier momento. Para ello iremos a Panel de Control ->
Sistema , en donde haremos clic en la pestaña que pone Nombre de equipo.
Aquí podemos ver el nombre que tiene asignado el equipo y la pertenencia del
mismo a un grupo de trabajo, dominio, o si se encuentra independiente.

Ahora haremos clic en el botón Cambiar, acto seguido nos muestra la pantalla
en donde pondremos cambiar el nombre del equipo y el grupo de trabajo.

El nombre del equipo debe ser un nombre valido, a ser posible sin caracteres
especiales ni espacios. Se recomienda una longitud no mayor de 12
caracteres, y único en toda la red.

Ahora marcaremos la casilla Grupo de trabajo, y pondremos un nombre a
nuestro grupo. En todos los ordenadores se ha de poner el mismo grupo de
trabajo, por lo que ha de ser un nombre sencillo y fácil de recordar, sin
caracteres especiales ni espacios y como máximo de 12 caracteres.

Una vez efectuado estos cambios, lo más probable es que tengamos que
reiniciar el equipo y posiblemente nos obligue a poner un nombre de usuario y
contraseña al equipo si no lo hemos hecho anteriormente o durante la
instalación.




   1. E trandefinir en una tabla y explicar los medios de transmisión guiados socializando
      de cada uno su velocidad, distancia que soporta, ancho de banda, frecuencia, costo
      por metro, característicasmás relevantes, tecnologíasegún su uso o implementación,
      elementos que lo componen o material del que está hecho, norma de ponchado y
      herramientas necesarias para su ponchado, los medios a investigar son:

      a. cable utpcategoría 1
      b. cable utpcategoría 2
      c. cable utpcategoría 3
      d. cable utpcategoría 4
      e. cable utpcategoria 5
f. cable utpcategoria 5e
              g. cable utpcategoria 6
              h. cable utpcategoria 6a
              i. cable utpcategoria 7
              j. cable coaxial grueso
              k. cable coaxial delgado
              l. fibra ópticamonomodo.
              m. fibra opticamultimodo

              2. definir en una tabla y explicar los medios de transmision NO guiados
              socializando de cada uno su velocidad, distancia que abarca, ancho de banda,
              frecuencia, tecnologíasegún su uso o implementacion, caracteristicas más
              relevantes, elementos que lo componen, norma de ponchado y herramientas
              necesarias para su ponchado, hay que tener en cuenta los estándares para cada
              medio de transmision y ubicarla donde aplique o esta se pueda implementar. los
              medios a investigar son:

              a. microondas terrestres
              b. microondas satelitales
              c. infrarrojo
              d. ondas cortas
              e. ondas de luz




         Medios De Transmisión
         Medios De Transmisión Guiados:

                               Ancho                  Distancia
Categoría      Estándar         de        Velocidad      que                   Características
                               Banda                  Soporta

                                                                   Esta categoría consiste del cable básico
                                                                   de telecomunicaciones y energía de
Categoría 1   TIA/EIA-568-B   0,4 MHz     100 Kbps    100 Metros
                                                                   circuito limitado.
                                                                   Líneas telefónicas y módem de banda
                                                                   ancha.

                                                                   Esta categoría de cable es capaz de
Categoría 2   TIA/EIA-568-B    4 MHz       4 Mbit/s   100 Metros   transmitir datos hasta 4 Mbit/s.
                                                                   Generalmente ya dejó de ser usado.
El cableado de Categoría 3 se utiliza en
  Categoría 3       EIA/TIA-568    16 MHz     10 Mbit/s   100 Metros   redes 10BaseT y puede transmitir datos
                                                                       a velocidades de hasta 10 Mbps.

                                                                       El cableado de Categoría 4 se utiliza en
  Categoría 4       EIA/TIA-568    20 MHz     16 Mbit/s   100 Metros   redes Token Ring y puede transmitir
                                                                       datos a velocidades de hasta 16 Mbps.

                                                                       Está diseñado para señales de alta
                                                                       integridad. Estos cables pueden ser
                                                                       blindados o sin blindar. Este tipo de
                                                                       cables se utiliza a menudo en redes de
Categoría 5 / 5e   TIA/EIA-568-B   100 MHz    1000 Mbps   100 Metros
                                                                       ordenadores como Ethernet, y también
                                                                       se usa para llevar muchas otras señales
                                                                       como servicios básicos de
                                                                       telefonía, token ring, y ATM.


                                                                       Posee características y especificaciones
                   ANSI/TIA/EIA-                                       para crosstalk y ruido. El estándar de
  Categoría 6                      250 MHz     1 Gbps     90 Metros
                     568B-2.1                                          cable es utilizable para 10BASE-
                                                                       T, 100BASE-TX y 1000BASE-TX (Gigabit
                                                                       Ethernet).

                                                                       Operan a frecuencias de hasta
                                                                       550 MHz (tanto para cables no
                                                                       blindados como cables blindados) y
                                                                       proveen transferencias de hasta
                   ANSI/TIA/EIA-
 Categoría 6ª                      550 MHz    10 Gbit/s   100 Metros   10 Gbit/s. La nueva especificación
                    568B-2.10
                                                                       mitiga los efectos de
                                                                       la diafonía o crosstalk. Soporta una
                                                                       distancia máxima de 100 metros. En el
                                                                       cable blindado la diafonía externa
                                                                       (crosstalk) es virtualmente cero.

                                                                       El Cat 7 posee especificaciones aún más
                                                                       estrictas para crosstalk y ruido en el
                     ISO/IEC       600-1200                            sistema que Cat 6. Para lograr esto, el
Categoría 7 / 7a                              10 Gbit/s   100 Metros
                      11801          MHz                               blindaje ha sido agregado a cada par de
                                                                       cable individualmente y para el cable
                                                                       entero.

                                                                       Este cable se conoce normalmente
                                                                       como "cable amarillo", fue el cable
                                                                       coaxial utilizado en la mayoría de las
                    IEEE 802.3                                         redes. Su capacidad en términos de
Coaxial Grueso                     350 GHz    10 Mb/seg   500 Metros
                     10Base5                                           velocidad y distancia es grande, pero el
                                                                       coste del cableado es alto y su grosor
                                                                       no permite su utilización en
                                                                       canalizaciones con demasiados cables.
Este cable se empezó a utilizar para
                                                                  reducir el coste de cableado de las
                                                                  redes. Su limitación está en la distancia
               IEEE 802.3                                         máxima que puede alcanzar un tramo de
Coaxial Fino                 350 GHz    10 Mb/seg    185 Metros
                10Base2                                           red sin regeneración de la señal. Sin
                                                                  embargo el cable es mucho más barato
                                                                  y fino que el thick y, por lo tanto,
                                                                  solventa algunas de las desventajas del
                                                                  cable grueso.

                                                                  Una fibra Monomodo es una fibra óptica
                                                                  en la que sólo se propaga un modo de
                                                                  luz. Este tipo de fibras necesitan el
                                                                  empleo de emisores láser para la
Fibra Óptica    IEEE 802.3                                        inyección de la luz, lo que proporciona
                             100 GHz    622 Mbps      100 Km
Monomodo       1000BaseBX                                         un gran ancho de banda y una baja
                                                                  atenuación con la distancia, por lo que
                                                                  son utilizadas en redes metropolitanas y
                                                                  redes de área extensa. Por contra,
                                                                  resultan más caras de producir y el
                                                                  equipamiento es más sofisticado
                                                                  Una fibra multimodo es aquella en la que
                                                                  los haces de luz pueden circular por
                                                                  más de un modo o camino. Esto supone
                                                                  que no llegan todos a la vez. Una fibra
                                                                  multimodo puede tener más de mil
                                                                  modos de propagación de luz. Las fibras
Fibra Óptica    IEEE 802.3                10-155                  multimodo se usan comúnmente en
                             500GHz                   2,4 Km
 Multimodo     1000BaseSX                 Mbps                    aplicaciones de corta distancia,
                                                                  menores a 1 km, es simple de diseñar y
                                                                  económico.
                                                                  Las fibras multimodo son las más
                                                                  utilizadas en las redes locales por su
                                                                  bajo costo.




         Medios De Transmisión No Guiados:

                             Ancho                  Distancia
Categoría      Estándar       de       Velocidad       que                   Características
                             Banda                  Soporta
El uso principal de este tipo de trasmisión
                                                                   se da en las telecomunicaciones de largas
                                                                   distancias, se presenta como alternativa
                                                                   del cable coaxial o la fibra óptica. Este
                                                                   sistema necesita menor número de
                   IEEE
Microondas                      2– 40                              repetidores o amplificadores que el cable
               802.16WIMAX                 500 Mbps    7.14 Km
Terrestres                      GHz                                coaxial pero necesita que las antenas
                                                                   estén alineadas. Los principales usos de
                                                                   las Microondas terrestres son para la
                                                                   transmisión de televisión y voz. También
                                                                   se usan para enlazar punto a punto dos
                                                                   edificios.
                                                                   Lo que hace básicamente es retrasmitir
                                                                   información, se usan como enlace de dos
                                                                   transmisores/receptores terrestres
                                                                   denominados estación base. Pueden ser
                   IEEE
Microondas                      1 – 10                             usadas para proporcionar una
               802.16WIMAX                 275 Gbps     10 Km
Satelitales                      GHz                               comunicación punto a punto entre dos
                                                                   antenas terrestres alejadas entre si, o
                                                                   para conectar una estación base
                                                                   transmisora con un conjunto de
                                                                   receptores terrestres.
                                                                   El infrarrojo es un tipo de luz que no
                                                                   podemos ver con nuestros ojos. Nuestros
                                                                   ojos pueden solamente ver lo que
                                                                   llamamos luz visible. La luz infrarroja nos
                               300 GHz                             brinda información especial que no
                                                        3–5
 Infrarrojo        IrDA         Hasta      115 Kbps                podemos obtener de la luz visible. Nos
                                                       Metros
                               400 THz                             muestra cuánto calor tiene alguna cosa y
                                                                   nos da información sobre la temperatura
                                                                   de un objeto. Cualquier cosa que tenga
                                                                   una temperatura irradia calor o luz
                                                                   infrarroja.
                                                                   Se les llama así porque consisten en
                                                                   campos magnéticos y eléctricos que
                                                                   interactúan en ángulos rectos. Estos
                                3 – 30     300.000     10 – 100
Ondas Cortas    DRM30 SW                                           campos se intercalan transversalmente y
                                 MHz        Km/s        Metros
                                                                   le imprimen movimiento a la onda.Cuanto
                                                                   mayor es la longitud de onda, más baja es
                                                                   la frecuencia.
                  Comisión
                                                                   Las ondas de luz son el resultado de
               Internacional
                               100 – 400   300.000                 vibraciones de campos eléctricos y
Ondas de Luz        de la                             500 Metros
                                 THz        Km/s                   magnéticos, y es por esto que son una
                Iluminación
                                                                   forma de radiación electromagnética.
                   CIE
Pasos para asignar un ip a un pc
1) Botón Inicio, Panel de Control y seleccionar Redes e Internet
2) Una vez allí ingresar al Centro de Redes y Recursos Compartidos

Una vez dentro del centro de redes haremos click en la opción de la barra
lateral izquierda que dice Cambiar configuración del adaptador. Se abrirá
una vista con los distintos adaptadores/conexiones de red que posee el
sistema, donde deberemos hacer click derecho y seleccionar Propiedades
sobre el que nos interese.

Luego seleccionamos Internet Protocol Versión 4 (TCP/IPv4) y hacemos click
en el botón Propiedades. En el diálogo que aparece seremos capaces de
poder cambiar parámetros del adaptador como su dirección IP, máscara,
puerta de enlace y servidores DNS.



Asignar una Dirección IP Estática en una Computadora Cableada

Al asignarle a la computadora una Dirección IP Estática, la computadora
podrá usar la misma dirección IP todo el tiempo. Al configurar una
computadora Inalámbrica para que obtenga una dirección IP
automáticamente, la habilitará para que obtenga una dirección IP del
Servidor DHCP. En lugar de ingresar una las configuraciones IP en forma
manual, lo cual lleva tiempo, al realizar este procedimiento se asegurará
que la computadora se conecte a las configuraciones TCP/IP.

Asignarle una dirección IP Estática a la computadora es útil cuando:

 1.   Configura servicios públicos en su computadora (servidores FTP,
       servidores de red, etc.)
 2.   Si frecuentemente accede a la computadora desde la red para que la
       computadora pueda ser mapeada con facilidad

Para asignarle una Dirección IP Estática a la computadora, siga los pasos
abajo.
Paso 1:
Haga clic en el icono de inicio.       A continuación, haga clic en
Panel de control.




 Paso 2:
 Cuando se abra la ventana Panel de control, haga clic en Ver el estado
 y las tareas de red en la categoría Redes e Internet.
Paso 2:
Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la
categoría Redes e Internet.
Paso 3:
Haga clic en Conexión de área local.
Paso 4:
Haga clic en Propiedades.
Paso 5:
Seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga clic en
Propiedades.
Paso 6:
Seleccione Usar la siguiente dirección IP y escriba los valores
correctos de Dirección IP, Máscara de subred y Puerta de enlace
predeterminada. Un ejemplo sería:



     Dirección IP: "192.168.1.50"
     Máscara de subred: "255.255.255.0"
     Puerta de enlace predeterminada: "192.168.1.1" (Éste es el
     valor de puerta de enlace predeterminada que ha anotado
     anteriormente).



NOTA: Asegúrese de que el valor de la dirección IP que está
asignando al ordenador tiene los mismos tres primeros números que
el valor de la puerta de enlace predeterminada. El último número
puede oscilar entre 2 y 99. En este ejemplo, el valor de la puerta de
enlace predeterminada es 192.168.1.1, por lo que el valor de la
dirección IP debe comenzar por 192.168.1. A continuación, utilice un
número entre 2 y 99.



Seleccione Usar las siguientes direcciones de servidor DNS en la
misma ventana. Luego, rellene los campos siguientes:


     Servidor DNS preferido: (Éste debe ser el valor de DNS que ha
     anotado anteriormente)
     Servidor DNS alternativo: (Éste debe ser el valor de DNS que ha
     anotado anteriormente, si hay dos servidores DNS).
Paso 7:
Haga clic en          y, a continuación, haga clic en          .

NOTA: Asegúrese de asignar una dirección IP estática única a cada
ordenador adicional al que desee asignar una dirección IP estática.
Windows 2000/XP

Paso 1:
Haga clic en Inicio, y luego en Panel de Control.




Paso 2:
Cuando aparece la ventana de Panel de Control, haga un doble clic en
Conexiones de Red.

Paso 3:
Haga un clic con el botón derecho del ratón en Conexión de Área Local y
haga clic en Propiedades.
Paso 4:
Cuando aparece la ventana de Propiedades de Conexión de Red de Área
Local, haga clic en Protocolo de Internet (TCP/IP) y luego en Propiedades.
Paso 5:
Cambie la opción de Obtener una dirección IP automáticamente a Usar la
siguiente dirección IP e ingrese lo siguiente:

OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores
DNS.

Asegúrese que la Dirección IP que le asignará a la computadora tenga los
mismos primeros tres números que el Puente de Acceso por Defecto y el
último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el
Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que
deberá usar debe comenzar con 192.168.15. Luego coloque cualquier
número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es
192.168.15.50.

OBS: Para cada computadora adicional a la que asignará una dirección IP
Estática, asegúrese de asignarle una Dirección IP única.
1.    IP: “192.168.15.50”
      2.    Máscara de Subred: “255.255.255.0”
      3.    Puente de Acceso por Defecto: “192.168.15.1” (Éste es el
            Puente de Acceso por Defecto que registró anteriormente)

Cambie Obtener la dirección del servidor DNS automáticamente a Usar las
siguientes direcciones de Servidor DNS en la misma ventana. Luego
complete los siguientes campos:

      1.    Servidor DNS preferido: (éste será el servidor DNS que registró
            anteriormente)
      2.    Servidor DNS alternativo: (éste deberá ser el DNS que registró
            anteriormente, si tenía dos servidores DNS)
Paso 6:
Haga clic en OK y luego en OK o Cerrar.

Windows 98/ME

Paso 1:
Haga clic en Inicio, luego en Configuraciones, y luego en Panel de Control.




Paso 2:
Haga un doble clic en Red y luego seleccione TCP/IP para el adaptador
Ethernet en la computadora. Una vez seleccionado, haga clic en
Propiedades.
Paso 3:
Cambie la opción de Obtener Automáticamente a Especificar e ingrese lo
siguiente:

OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores
DNS.

Asegúrese que la Dirección IP que le asignará a la computadora tenga los
mismos primeros tres números que el Puente de Acceso por Defecto y el
último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el
Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que
deberá usar debe comenzar con 192.168.15. Luego coloque cualquier
número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es
192.168.15.50.
OBS: Para cada computadora adicional a la que asignará una dirección IP
Estática, asegúrese de asignarle una Dirección IP única.

1.    IP: “192.168.15.50”
       2.     Máscara de Subred: “255.255.255.0”




Paso 4:
Haga clic en la solapa Puente de Acceso e ingrese la dirección IP Local en el
campo Puente de Acceso por Defecto, y luego haga clic en Agregar. En este
ejemplo, usamos 192.168.15.1 como el puente de acceso por defecto.

OBS: El Puente de Acceso deberá ser el que registró anteriormente.
Paso 5:
Haga clic en la solapa Configuración DNS, y luego vaya al campo Nombre de
Huésped e ingrese “computadora,” y luego vaya al campo Orden de
Búsqueda de Servidor DNS e ingrese los Servidores DNS desde el router y
haga clic en Agregar.

OBS: El servidor DNS deberá ser el puente de acceso que registró
anteriormente.
Paso 6:
Haga clic en OK y nuevamente en OK y aparecerá una ventana solicitando
que reinicie la computadora.
Pasos para cambiar nombre y grupo de trabajo

3.    Click en mi pc +propiedades

4.    Configuración avanzada del sistema

5.    Nombre de equipo +cambiar+aceptar



Pasos para ver los recursos compartidos

6.    Equipo+ disco local c

7.    Usuarios+ acceso público o documentos compartidos

8.    Aparecerán las carpetas que compartes en la red

Después

9.    Entrar en centro de redes y recursos compartidos

10.   Cambiar configuración de uso avanzado

11.   Cambiar las opciones según sus necesidades

12.   Para verificar entran en cmd utilizar el comando ping
      (dirección ip)
EstándaresInalámbricos
Buenos días, investigar las características de todos los
estándaresinalámbricos802.11 , deben hacer una tabla que contenga cada
una de las características de los estándares:



1.        Protocolos
             1. 2.1 802.11 legacy
             2. 2.2 802.11a
             3. 2.3 802.11b
             4. 2.4 802.11 c
             5. 2.5 802.11d
             6. 2.6 802.11e
             7. 2.7 802.11f
             8. 2.8 802.11g
             9. 2.9 802.11h
             10. 2.10 802.11i
             11. 2.11 802.11j
             12. 2.12 802.11k
             13. 2.13 802.11n
             14. 2.14 802.11p
             15. 2.15 802.11r
             16. 2.16 802.11v
             17. 2.17 802.11w
     2.   Canales y frecuencias
             1. 3.1 IEEE 802.11 b e IEEE 802.11 g
             2. 3.2 IEEE 802.11 a

Introducción a Wi-Fi (802.11 o WiFi)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional
que define las características de una red de área local
inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces
incorrectamente abreviado WiFi) es el nombre de la certificación otorgada
por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility
Alliance), grupo que garantiza la compatibilidad entre dispositivos que
utilizan el estándar 802.11. Por el uso indebido de los términos (y por
   razones de marketing) el nombre del estándar se confunde con el nombre
   de la certificación. Una red Wi-Fi es en realidad una red que cumple con el
   estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les
   permite usar este logotipo:



   Con Wi-Fi se pueden crear redes de área local inalámbricas de alta
   velocidad siempre y cuando el equipo que se vaya a conectar no esté muy
   alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores, equipos
   de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de
   dispositivo de alta velocidad con propiedades de conexión también de alta
   velocidad (11 Mbps o superior) dentro de un radio de varias docenas de
   metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de
   un radio de cientos de metros al aire libre.
   Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran
   concentración de usuarios (como estaciones de trenes, aeropuertos y
   hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales
   de cobertura".

   Introducción a Wi-Fi (802.11)

   El estándar 802.11 establece los niveles inferiores del modelo OSI para las
   conexiones inalámbricas que utilizan ondas electromagnéticas, por
   ejemplo:
3.    La capa física (a veces abreviada capa "PHY") ofrece tres tipos de
      codificación de información.
4.    La capa de enlace de datos compuesta por dos subcapas: control de
      enlace lógico (LLC) y control de acceso al medio (MAC).

   La capa física define la modulación de las ondas de radio y las
   características de señalización para la transmisión de datos mientras que la
   capa de enlace de datos define la interfaz entre el bus del equipo y la capa
   física, en particular un método de acceso parecido al utilizado en el
   estándar Ethernet, y las reglas para la comunicación entre las estaciones de
   la red. En realidad, el estándar 802.11 tiene tres capas físicas que
   establecen modos de transmisión alternativos:
Capa de enlace de datos 802.2
(MAC)                   802.11
Capa física
                           DSSS FHSS Infrarrojo
(PHY)
Cualquier protocolo de nivel superior puede utilizarse en una red
inalámbrica Wi-Fi de la misma manera que puede utilizarse en una
red Ethernet.




Los distintos estándares Wi-Fi

El estándar 802.11 en realidad es el primer estándar y permite un ancho de
banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar
el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g,
denominados estándares físicos 802.11) o para especificar componentes de
mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La
tabla a continuación muestra las distintas modificaciones del estándar
802.11 y sus significados:

Nombre
del      Nombre                  Descripción
estándar
                                 El estándar 802.11 (llamado WiFi 5)
                                 admite un ancho de banda superior
                                 (el rendimiento total máximo es de
802.11a       Wifi5              54 Mbps aunque en la práctica es de
                                 30 Mbps). El estándar 802.11a
                                 provee ocho canales de radio en la
                                 banda de frecuencia de 5 GHz.
                                 El estándar 802.11 es el más
                                 utilizado actualmente. Ofrece un
802.11b       Wifi
                                 rendimiento total máximo de 11
                                 Mbps (6 Mbps en la práctica) y tiene
un alcance de hasta 300 metros en
                               un espacio abierto. Utiliza el rango
                               de frecuencia de 2,4 GHz con tres
                               canales de radio disponibles.
                               El estándar combinado 802.11c no
                               ofrece ningún interés para el
                               público general. Es solamente una
          Combinación del      versión modificada del estándar
802.11c
          802.11 y el 802.1d   802.1d que permite combinar el
                               802.1d con dispositivos compatibles
                               802.11 (en el nivel de enlace de
                               datos).
                               El estándar 802.11d es un
                               complemento del estándar 802.11
                               que está pensado para permitir el
                               uso internacional de las redes
802.11d   Internacionalización 802.11 locales. Permite que
                               distintos dispositivos intercambien
                               información en rangos de frecuencia
                               según lo que se permite en el país
                               de origen del dispositivo.


                               El estándar 802.11e está destinado
                               a mejorar la calidad del servicio en
                               el nivel de la capa de enlace de
                               datos. El objetivo del estándar es
          Mejora de la calidad
802.11e                        definir los requisitos de diferentes
          del servicio
                               paquetes en cuanto al ancho de
                               banda y al retardo de transmisión
                               para permitir mejores transmisiones
                               de audio y vídeo.
                               El 802.11f es una recomendación
                               para proveedores de puntos de
802.11f   Itinerancia
                               acceso que permite que los
                               productos sean más compatibles.
Utiliza el protocolo IAPP que le
          permite a un usuario itinerante
          cambiarse claramente de un punto
          de acceso a otro mientras está en
          movimiento sin importar qué
          marcas de puntos de acceso se usan
          en la infraestructura de la red.
          También se conoce a esta propiedad
          simplemente como Itinerancia.
          El estándar 802.11g ofrece un ancho
          de banda elevado (con un
          rendimiento total máximo de 54
          Mbps pero de 30 Mbps en la
          práctica) en el rango de frecuencia
802.11g   de 2,4 GHz. El estándar 802.11g es
          compatible con el estándar anterior,
          el 802.11b, lo que significa que los
          dispositivos que admiten el
          estándar 802.11g también pueden
          funcionar con el 802.11b.
          El estándar 802.11h tiene por objeto
          unir el estándar 802.11 con el
          estándar europeo (HiperLAN 2, de
          ahí la h de 802.11h) y cumplir con
802.11h
          las regulaciones europeas
          relacionadas con el uso de las
          frecuencias y el rendimiento
          energético.
          El estándar 802.11i está destinado a
          mejorar la seguridad en la
          transferencia de datos (al
          administrar y distribuir claves, y al
802.11i
          implementar el cifrado y la
          autenticación). Este estándar se
          basa en el AES (estándar de cifrado
          avanzado) y puede cifrar
transmisiones que se ejecutan en
                                  las tecnologías 802.11a, 802.11b y
                                  802.11g.
                                  El estándar 802.11r se elaboró para
                                  que pueda usar señales infrarrojas.
802.11Ir
                                  Este estándar se ha vuelto
                                  tecnológicamente obsoleto.
                                  El estándar 802.11j es para la
                                  regulación japonesa lo que el
802.11j
                                  802.11h es para la regulación
                                  europea.
También es importante mencionar la existencia de un estándar llamado
"802.11b+". Éste es un estándar patentado que contiene mejoras con
respecto al flujo de datos. Por otro lado, este estándar tiene algunas
carencias de interoperabilidad debido a que no es un estándar IEEE.

Rango y flujo de datos


Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos",
son modificaciones del estándar 802.11 y operan de modos diferentes, lo
que les permite alcanzar distintas velocidades en la transferencia de datos
según sus rangos.

Estándar                  Frecuencia        Velocidad        Rango
WiFi a (802.11a)          5 GHz             54 Mbit/s        10 m
WiFi B (802.11b)          2,4 GHz           11 Mbit/s        100 m
WiFi G (802.11b)          2,4 GHz           54 Mbit/s        100 m

802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps,
cinco veces el del 802.11b y sólo a un rango de treinta metros
aproximadamente. El estándar 802.11a se basa en la tecnología llamada
OFDM (multiplexación por división de frecuencias ortogonales). Transmite
en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los
dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan
ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda
dual".
Velocidad hipotética
                        Rango
(en ambientes cerrados)
54 Mbit/s                 10 m
48 Mbit/s                 17 m
36 Mbit/s                 25 m
24 Mbit/s                 30 m
12 Mbit/s                 50 m
6 Mbit/s                  70 m

802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11
Mbps en un rango de 100 metros aproximadamente en ambientes cerrados
y de más de 200 metros al aire libre (o incluso más que eso con el uso de
antenas direccionales).

                       Rango                   Rango
Velocidad hipotética
                       (en ambientes cerrados) (al aire libre)
11 Mbit/s              50 m                      200 m
5,5 Mbit/s             75 m                      300 m
2 Mbit/s               100 m                     400 m
1 Mbit/s               150 m                     500 m

802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54
Mbps en rangos comparables a los del estándar 802.11b. Además, y debido
a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con
     codificación OFDM, es compatible con los dispositivos 802.11b con
     excepción de algunos dispositivos más antiguos.

                             Rango                   Rango
     Velocidad hipotética
                             (en ambientes cerrados) (al aire libre)
     54 Mbit/s               27 m                      75 m
     48 Mbit/s               29 m                      100 m
     36 Mbit/s               30 m                      120 m
     24 Mbit/s               42 m                      140 m
     18 Mbit/s               55 m                      180 m
     12 Mbit/s               64 m                      250 m
     9 Mbit/s                75 m                      350 m
     6 Mbit/s                90 m                      400 m


     Canales y frecuencias

5.      Referencias de documentación de Cisco Systems
     [editar]IEEE 802.11 b e IEEE 802.11 g
     Los identificadores de canales, frecuencias centrales, y dominios
     reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g:
                                        Dominios Reguladores
     Identificador Frecuencia
       de Canal      en MHz América (- EMEA (- Israel (- China (- Japón (-
                               A)         E)       I)      C)        J)
          1          2412            ×          ×         —            ×   ×
          2          2417            ×          ×         —            ×   ×
          3          2422            ×          ×         ×            ×   ×
          4          2427            ×          ×         ×            ×   ×
          5          2432            ×          ×         ×            ×   ×
          6          2437            ×          ×         ×            ×   ×
7          2442          ×           ×         ×         ×          ×
      8          2447          ×           ×         ×         ×          ×
      9          2452          ×           ×         ×         ×          ×
     10          2457          ×           ×         —         ×          ×
     11          2462          ×           ×         —         ×          ×
     12          2467          —           ×         —         —          ×
     13          2472          —           ×         —         —          ×
     14          2484          —           —         —         —          ×
Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se
definieron 11 canales utilizables por equipos WIFI, que pueden configurarse
de acuerdo a necesidades particulares. Sin embargo los 11 canales no son
completamente independientes (Un canal se superpone y produce
interferencias hasta un canal a 4 canales de distancia). El ancho de banda
de la señal (22MHz) es superior a la separación entre canales consecutivos
(5MHz), por eso se hace necesaria una separación de al menos 5 canales
con el fin de evitar interferencias entre celdas adyacentes, ya que al utilizar
canales con una separación de 5 canales entre ellos (y a la vez cada uno de
estos con una separación de 5MHz de su canal vecino) entonces se logra
una separación final de 25MHz, lo cual es mayor al ancho de banda que
utiliza cada canal del estándar 802.11, el cual es de 22MHz.
Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha
documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos)
no es perjudicial para el rendimiento de la red.5 6
Esta asignación de canales usualmente se hace sólo en el Punto de acceso,
pues los “clientes” automáticamente detectan el canal, salvo en los casos
en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Punto
de acceso.
IEEE 802.11 a
Los identificadores de canales, frecuencias centrales, y dominios
reguladores para cada canal usado por IEEE 802.11a:
   Identificador Frecuencia              Dominios Reguladores
de Canal     en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)
           34       5170         —           —          —         —
           36       5180          ×           ×         ×         —
           38       5190         —           —          —         —
           40       5200          ×           ×         ×         —
           42       5210         —           —          —         —
           44       5220          ×           ×         ×         —
           46       5230         —           —          —         —
           48       5240          ×           ×         ×         —
           52       5260          ×          —          —         ×
           56       5280          ×          —          —         ×
           60       5300          ×          —          —         ×
           64       5320          ×          —          —         ×
        149         5745         —           —          —         —
        153         5765         —           —          —         —
        157         5785         —           —          —         —
        161         5805         —           —          —         —
Pese a que el ensanchado de espectro y la modulación son diferentes, en la
banda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, de
manera que el requerimiento de separación de 5 canales de la banda de
2,4GHz se mantiene. Para la compatibilidad con sistemas de radar
existentes y evitar interferencias con comunicaciones por satélite, en
Europa se requiere la implementación de un control dinámico de las
frecuencias y un control automático de las potencias de transmisión. Es por
eso que para su uso en Europa, las redes 802.11a deben incorporar las
modificaciones del 802.11h.
                    Permite a los conmutadores y puntos de acceso
                    inalámbricos calcular y valorar los recursos de
802.11 k
                    radiofrecuencia de los clientes de una red WLAN,
                    mejorando así su gestión. Está diseñado para ser
implementado en software, para soportarlo              el
           equipamiento WLAN sólo requiere ser actualizado.

           La velocidad real de transmisión podría llegar a los 600
           Mbps (lo que significa que las velocidades teóricas de
           transmisión serían aún mayores), y debería ser hasta 10
           veces más rápida que una red bajo los estándares
           802.11a y 802.11g, y unas 40 veces más rápida que una
802.11 n
           red bajo el estándar 802.11b. También se espera que el
           alcance de operación de las redes sea mayor con este
           nuevo estándar gracias a la tecnología MIMOMultiple
           Input – Multiple Output, que permite utilizar varios
           canales a la vez para enviar y recibir datos gracias a la
           incorporación de varias antenas (3)

           Este estándar opera en el espectro de frecuencias de
           5,90 GHz y de 6,20 GHz, especialmente indicado para
802.11 p
           automóviles. Será la base de las comunicaciones
           dedicadas de corto alcance (DSRC) en Norteamérica. La
           tecnología DSRC permitirá el intercambio de datos
           entre vehículos y entre automóviles e infraestructuras
           en carretera.




           su principal característica es permitir a la red que
           establezca los protocolos de seguridad que identifican a
           un dispositivo en el nuevo punto de acceso antes de
802.11 r   que abandone el actual y se pase a él.

           Esto permitirá una gestión de las estaciones de forma
           centralizada (similar a una red celular) o distribuida, a
           través de un mecanismo de capa 2. Esto incluye, por
802.11 v           ejemplo, la capacidad de la red para supervisar,
                   configurar y actualizar las estaciones cliente.


                   Todavía no concluido. TGw está trabajando en mejorar
                   la capa del control de acceso del medio de IEEE 802.11
802.11 w
                   para aumentar la seguridad de los protocolos de
                   autenticación y codificación. Las LANs inalámbricas
                   envía la información del sistema en tramas
                   desprotegidos, que los hace vulnerables.

Medios de trasmisión guiados y no guiados


1. definir en una tabla y explicar los medios de transmisión guiados
socializando de cada uno su velocidad, distancia que soporta, ancho de
banda, frecuencia,costo por metro, características más relevantes,
tecnología según su uso o implementación, elementos que lo componen o
material del que está hecho, norma de ponchado y herramientas necesarias
para su ponchado, los medios a investigar son:

a .cable utp categoría 1
b. cable utp categoría 2
c. cable utp categoría 3
d. cable utp categoría 4
e. cable utp categoría 5
f. cable utp categoría 5e
g. cable utp categoría 6
h. cable utp categoría 6a
i. cable utp categoría 7
j. cable coaxial grueso
k. cable coaxial delgado
l. fibra óptica monomodo.
m. fibra óptica multimodo
2. Definir en una tabla y explicar los medios de transmisión NO guiados
socializando de cada uno su velocidad, distancia que abarca, ancho de
banda, frecuencia, tecnologíasegún su uso o implementación,
característicasmás relevantes, elementos que lo componen, norma de
ponchado y herramientas necesarias para su ponchado, hay que tener en
cuenta los estándares para cada medio de transmisión y ubicarla donde
aplique o esta se pueda implementar. los medios a investigar son:

a. microondas terrestres
b. microondas satelitales
c. infrarrojo
d. ondas cortas
e. ondas de luz




                                  Ancho                Costo Material

cable     velocidad   distancia    de     Frecuencia    por      De               Tecnología
                                                               fabrica
                                  banda                metro

Cat 1     4mbps       110m        0,4 MHz 1mhz         700      núcleo de hilo    TIA/EIA-568-B
                                                               de        cobre,
                                                               rodeado por un
                                                               aislante,    un
                                                               apantallamiento
                                                               de         metal
                                                               trenzado y una
                                                               cubierta
                                                               externa

Cat 2     4mbps        110m       4 MHz   100khz a     700      núcleo de hilo TIA/EIA-568-B.
                                                               de        cobre,
                                                               rodeado por un
                                                               aislante,    un
                                                               apantallamiento
                                          10mhz                de         metal
                                                               trenzado y una
                                                               cubierta
externa

Cat 3   10mbps   2km     16 MHz 100khz a       800     núcleo de hilo    EIA/TIA 568.
                                                      de        cobre,
                                                      rodeado por un
                                  20 kHz              aislante,    un
                                                      apantallamiento
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
                                                      externa

Cat 4   20mbps   3km     20 MHz   10BASET,     850     núcleo de hilo Token    ring
                                                      de        cobre,
                                                      rodeado por un
                                  100BASET4,          aislante,    un
                                                      apantallamiento
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
                                                      externa

Cat 5   10000mbps 3km    100 MHz 100 MHz       850     núcleo de hilo ETHERNET
                                                      de        cobre,
                                                      rodeado por un
                                                      aislante,    un
                                                      apantallamiento
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
                                                      externa

Cat5e   10000mbps 3km    100 MHz 100 MHz       900     núcleo de hilo ETHERNET
                                                      de        cobre,
                                                      rodeado por un
                                                      aislante,    un
                                                      apantallamiento
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
                                                      externa

Cat 6   1gbbps   165 m   250 MHz 250 MHz       689     núcleo de hilo 10BASE-
                                                      de        cobre,
                                                      rodeado por un T, 100BASE-
                                                      aislante,    un TX Gigabit
                                                      apantallamiento
                                                                       Ethernet
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
                                                      externa

Cat6a   1gbps    100 m   550MHz 550 MHz        2500    núcleo de hilo ANSI/TIA/EIA-
                                                      de        cobre,
                                                      rodeado por un 568-B.2-10
                                                      aislante,    un
                                                      apantallamiento
                                                      de         metal
                                                      trenzado y una
                                                      cubierta
externa

Cat 7       10gbps     100 m     600 MHz 600 MHz     2000               (GigaGate-45)

Coaxial      10        500       350     500 MHZ     800                análoga
grueso      Mb/seg.    metros
                                 MHz

Coaxial      10 Mb/seg. 185      350     500 MHZ     1200               análoga
delgado                 metros
                                 MHZ

                                                     10.500             Digital led

Fibra    2 Gbps         10 a     100     100 MHZ                        laser
monomodo               100km
                                 GHz

Fibra       2 Gbps               500     100 MHZ O 12.000               Digital led
                                         1GHZ según
multimodo                        GHz     su modo




Características y material de que se encuentra hecho

Cable de Categoría 1
Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es un
grado de cable UTP definido por el estándar TIA/EIA-568-B creado por
la Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) y
la TelecommunicationsIndustryAssociation(Asociación de la Industria de
Telecomunicaciones o TIA). El Cable de Categoría 1 fue diseñado para
comunicaciones telefónicas.


Cable de Categoría 2
Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de par
trenzado no protegido (unshielded) definido por el estándarTIA/EIA-568-B.
Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s.
Generalmente ya dejó de ser usado.
Cable de Categoría 3
Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de par
trenzado diseñado para transportar fielmente data de hasta 10Mbit/s, con
un posible ancho de banda de 16 MHz. Es parte de una familia de
estándares de cables de cobre definido en conjunto por la Electronic
Industries Alliance y la TelecommunicationsIndustryAssociation, más
específicamente por el estandard EIA/TIA 568. La Categoría 3 fue un
formato popular de cableado entre administradores de redes en los
comienzos de los noventa, pero cayó en popularidad frente al similar pero
superior estándar de Cable de Categoría 5.
Actualmente, la mayoría de cableados se encuentran hechos en Categoría 5
o Categoría 6, pero se mantiene el uso en sistemas de telefonía de 2 líneas,
incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIP
Relación Ancho de Banda-Distancia para la Categoría 3


Ancho de banda Distancia


100 kHz          2 km


1 MHz            500 m


20 MHz           100 m



Cable de Categoría 4
Cable de Categoría 4 es una descripción no estandarizada de cable que
consiste en 4 cables UTP con una velocidad de datos de 16Mbit/s y un
rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-
T, 100BASE-T4, y ha caído en desuso. Fue rápidamente reemplazado por
el Cable de Categoría 5/5e, que poseen 100±15 Ohmios de impedancia.
Cable de Categoría 5




Latiguillo de Categoría 5 terminado con la especificaciónT568B
La categoría 5, es uno de los grados de cableado UTP descritos en el
estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede
transmitir datos a velocidades de hasta 10000 Mbps a frecuencias de hasta
100 Mhz. La categoría 5 ha sido sustituida por una nueva especificación, la
categoría 5e (enhanced o mejorada). Está diseñado para señales de alta
integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de
cables se utiliza a menudo en redes de ordenadores como Ethernet, y
también se usa para llevar muchas otras señales como servicios básicos de
telefonía, token ring, y ATM.

TIA/EIA-568-A.1-2001 Cableado T568A


Pin Par Cable           Color


1   3   1              blanco/verde


2   3   2              verde


3   2   1              blanco/naranja
4   1   2            azul


5   1   1            blanco/azul


6   2   2            naranja


7   4   1            blanco/marron


8   4   2            marron


TIA/EIA-568-B.1-2001 Cableado T568B


Pin Par Cable        Color


1   2   1           blanco/naranja


2   2   2           naranja


3   3   1           blanco/verde


4   1   2           azul


5   1   1           blanco/azul


6   3   2           verde
7     4   1                      blanco/marron


     8     4   2                      marron

     Descripción
     Sirve para la conexión principal entre el panel de distribución y la roseta del
     puesto de trabajo, para conectar un hub o switch a otros PCs, y para
     conectar dichos dispositivos entre sí.
     Características

3.    4 pares trenzados sección AWG24
4.    Cada par de cable esta distinguido por colores, siendo estos naranja,
      verde, azul y marrón
5.    Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de
      diámetro.
6.    Cubierta de PVC gris o azul
7.    Disponible en cajas de 305 m
   [editar]Especificaciones

      Frecuencia,               Atenuación,     NEXT,   PSNEXT,       ELFEXT,       PSELFEXT,
                           RL
         MHz                        dB           dB       dB            dB             dB


     0,772             -        1,8            67,0     64,0      -             -


     1,0               20,0 2,0                65,3     62,3      63,8          60,8


     4,0               23,0 4,0                56,3     53,3      51,7          48,7


     8,0               24,5 5,8                51,8     48,8      45,7          42,7
10,0            25,0 6,5           50,3    47,3       43,8       40,8


16,0            25,0 8,2           47,3    44,3       39,7       36,7


20,0            25,0 9,3           45,8    42,8       37,7       34,7


25,0            24,3 10,4          44,3    41,3       35,8       32,8


31,25           23,6 11,7          42,9    39,9       33,9       30,9


62,5            21,5 17,0          38,4    35,4       27,8       24,8


100,0           20,1 22,0          35,3    32,3       23,8       20,8

Resistencia máxima del conductor en temperatura de
                                                             9,38 Ohms/100m
20ºC
Desequilibrio de la resistencia                              5%
Capacidad de desequilibrio del par con relación a tierra     330 pF/100m
Resistencia en frecuencia de 0,772-100 MHz                   85-115 Ohms
Capacidad de operación máxima                                5,6 nF/m
Prueba por chispa                                            2,5 kV
Especificaciones

8.      Conforme a:

        ISO/IEC DIS 11801
        ISO/IEC 1034-1, 1034-2
        ISO/IEC 332.3 Cat.5e
        ISO/IEC 754-2
        ANSI/EIA/TIA Cabling Standard 568-A/B
EIA/TIA Bulletin TSB-36
      CENELEC EN 50173
      CENELEC EN 50167, 50168, 50169
      CENELEC EN 50288




Cable de categoría 6
Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es
un estándar de cables para Gigabit Ethernet y otros protocolos de redesque
es retrocompatible con los estándares de categoría 5/5e y categoría 3. La
categoría 6 posee características y especificaciones para crosstalk y ruido. El
estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-
TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y
una velocidad de 1Gbps.
Composición del cable
El cable contiene 4 pares de cable de cobre trenzado, al igual que
estándares de cables de cobre anteriores. Aunque la categoría 6 está a
veces hecha con cable 23 AWG, esto no es un requerimiento; la
especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho
entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de
testeo indicados. Cuando es usado como unpatch cable, Cat-6 es
normalmente terminado con conectores RJ-45, a pesar de que algunos
cables Cat-6 son incómodos para ser terminados de tal manera sin piezas
modulares especiales y esta práctica no cumple con el estándar.
Si los componentes de los varios estándares de cables son mezclados entre
sí, el rendimiento de la señal quedará limitada a la categoría que todas las
partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el
máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal
completo (cable horizontal más cada final) está permitido a llegar a los 100
metros en extensión.
Los cables utp Cat-6 comerciales para redes LAN, son eléctricamente
construidos para exceder la recomendación del grupo de tareas de la IEEE,
que está trabajando desde antes de 1997.1
En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los
valores propuestos que se deben cumplir son:

                  Current ISO Cat-6 Channel Specifications


                      pr-
                              PS                     Pérdi
                       pr           pr-pr     PS              Retra    Retra
frecue        PS             NE                        da
                      NE            ELFE     ELFE               so       so
 ncia      Atenuac            XT                     retor
                       XT            XT       XT              Fase     Torc.
(MHz)      ión (dB)          (dB                       no
                      (dB           (dB)     (dB)              (ns)     (ns)
                               )                      (dB)
                        )


1          2,2        72,7   70,3   63,2     60,2    19,0     580,0    50,0


4          4,2        63,0   60,5   51,2     48,2    19,0     563,0    50,0


10         6,5        56,6   54,0   43,2     40,2    19,0     556,8    50,0


16         8,3        53,2   50,6   39,1     36,1    19,0     554,5    50,0


20         9,3        51,6   49,0   37,2     34,2    19,0     553,6    50,0


31,25      11,7       48,4   45,7   33,3     30,3    17,1     552,1    50,0


62,5       16,9       43,4   40,6   27,3     24,3    14,1     550,3    50,0
Current ISO Cat-6 Channel Specifications


                           pr-
                                     PS                   Pérdi
                            pr             pr-pr    PS            Retra   Retra
frecue             PS               NE                      da
                           NE              ELFE    ELFE             so      so
 ncia           Atenuac              XT                   retor
                            XT              XT      XT            Fase    Torc.
(MHz)           ión (dB)            (dB                     no
                           (dB             (dB)    (dB)            (ns)    (ns)
                                      )                    (dB)
                             )


100             21,7       39,9     37,1   23,2    20,2   12,0    549,4   50,0


125             24,5       38,3     35,4   21,3    18,3   11,0    549,0   50,0


155,52          27,6       36,7     33,8   19,4    16,4   10,1    548,7   50,0


175             29,5       35,8     32,9   18,4    15,4   9,6     548,6   50,0


200             31,7       34,8     31,9   18,4    15,4   9,0     548,4   50,0


250             36,0       33,1     30,2   17,2    14,2   8,0     548,2   50,0

Todos los valores de pérdida, son en decibelios (dB). Fuente: IEEE (Categoría
                            6 Cable TaskForce)2

          RJ-45 conexionado (T568A)


Pin Par Cable               Color


1     3     1              blanco/verde
2   3     2            verde


3   2     1            blanco/naranja


4   1     2            azul


5   1     1            blanco/azul


6   2     2            naranja


7   4     1            blanco/marrón


8   4     2            marrón


        RJ-45 conexionado (T568B)


Pin Par Cable           Color


1   2     1            blanco/naranja


2   2     2            naranja


3   3     1            blanco/verde


4   1     2            azul
5   1   1              blanco/azul


6   3   2              verde


7   4   1              blanco/marrón


8   4   2              marrón




Categoría 6 aumentada (categoría 6a)
La TIA aprobó una nueva especificación estándar de rendimiento mejorados
para sistemas con cables trenzados no blindado(unshielded). y cables
trenzados blindado (Foiled). La especificación ANSI/TIA/EIA-568-B.2-10
indica sistemas de cables llamadosCategoría 6 Aumentada o más
frecuentemente "Categoría 6A", que operan a frecuencias de hasta
550 MHz (tanto para cables no blindados como cables blindados) y proveen
transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos
de la diafoníao crosstalk. Soporta una distancia máxima de 100 metros. En
el cable blindado la diafonía externa (crosstalk) es virtualmente cero.




Cable de Categoría 7
El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002 categoría7/claseF), es
un estándar de cable para Ethernet y otras tecnologías de interconexión
que puede hacerse compatible hacia atrás con los tradicionales de ethernet
actuales Cable de Categoría 5 y Cable de Categoría 6. El Cat 7 posee
especificaciones aún más estrictas para crosstalk y ruido en el sistema que
Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable
individualmente y para el cable entero.
El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100
metros de cableado de cobre. El cable contiene, como los estándares
anteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tanto
con un conector eléctrico GG-45,(GigaGate-45) (compatible con RJ-45) como
con un conector TERA. Cuando se combina con éstos, el Cat 7 puede
transmitir frecuencias de hasta 600 MHz.


Cable de categoría 7A
El Cable de categoría 7A, o Cat 7A, (ISO/IEC 11801:2002 Adendo 1 abril de
2008 categoría7A/claseFA), es un estándar de cablepara ethernet y otras
tecnologías de interconexión que puede hacerse compatible con los
tradicionales cables de ethernet de categoría 5, categoría 6, categoría 6A y
de categoría 7. El Cat 7A posee especificaciones aún más estrictas
para diafonía y ruido en el sistema que cat 7.
El estándar Clase FA/Cat 7A fue creado para permitir 10 Gigabit con
ethernet sobre 100 metros de cableado de cobre y para nuevas aplicaciones
por venir. El cable contiene, como en los estándares anteriores, 4 pares
trenzados de cobre, cada uno de ellos recubierto con una lámina
de aluminio. Cat 7A puede ser terminado tanto con un conector eléctrico
IEC 60603-7-7 como con un conector IEC 10671-3-104 (cuadrado). Cuando se
combina con éstos, el Cat 7A puede transmitir frecuencias de hasta
1000 MHz.
CABLE COAXIAL

Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta
capa está rodeada por una malla metálica que ayuda a bloquear las
interferencias; esta conjunto de cables está envuelto en una capa protectora.
Le pueden afectar las interferencias externas, por lo que ha de estar
apantallado para reducirlas. Emite señales que pueden detectarse fuera de
la red.




Es utilizado generalmente para señales de televisión y para transmisiones de
datos de alta velocidad a distancias de varios kilómetros. La velocidad de
transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en
cuenta que a mayor velocidad de transmisión, menor distancia podemos
cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.
La nomenclatura de los cables Ethernet tiene tres partes:

· La primera indica la velocidad en Mbits/seg.
· La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha
(BROAD).
· La tercera los metros de segmento multiplicados por 100.
Concepto de Fibra Óptica
Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales
naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300
micrones). Llevan mensajes en forma de haces de luz que realmente pasan a
través de ellos de un extremo a otro, donde quiera que el filamento vaya
(incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden ahora usarse como los alambres de cobre
convencionales, tanto en pequeños ambientes autónomos (tales como sistemas
de procesamiento de datos de aviones), como en grandes redes geográficas (como
los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).




Componentes de la Fibra Óptica
El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas
ópticas. Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra
monomodo.
La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con
aditivos que confinan las ondas ópticas en el núcleo.
El revestimiento de protección: por lo general esta fabricado en plástico y asegura
la protección mecánica de la fibra.

Normas de ponchado
El cableado estructurado para redes de computadores nombran dos tipos de
normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la
EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los
pares a seguir para el conector RJ45.

Norma T568A: orden de colores
-Blanco Verde
-Verde
_Blanco Naranja
-Azul
-Blanco Azul
-Naranja
-Blanco Café
-Café


Norma T568B: orden de colores
- Blanco Naranja
- Naranja
- Blanco Verde
- Azul
- Blanco Azul
- Verde
- Blanco Café
- Café

(4)

RJ45:
Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered
Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.




                  Posee ocho "pines" o conexiones eléctricas, que normalmente
se usan como extremos de cables de par trenzado. Es utilizada comúnmente con
estándares como TIA/EIA-568-B, que define la disposición de los pines o
wiringpinout. Una aplicación común es su uso en cables de red Ethernet, donde
suelen usarse 8 pines (4 pares).(5)

Al utilizar estas normas podemos utilizar el cable UTP de manera Directa o
Cruzada.
El Cable de Red Directo:
El cable directo sirve para conectar dispositivos diferentes, como una
computadora con switch o router, por ejemplo nuestra PC al modem/router de
internet.
En este caso ambos extremos del cable deben de tener la misma distribución. No
existe diferencia alguna en la conectividad entre la distribución 568B y la
distribución 568A siempre y cuando en ambos extremos se use la misma. (6)




El Cable de Red cruzado:

Es aquel donde en los extremos la configuración es diferente. El cable cruzado,
como su nombre lo dice, cruza las terminales de transmisión de un lado para que
llegue a recepción del otro, y la recepción del origen a transmisión del final. Para
crear el cable de red cruzado, lo único que se debe hacer es ponchar un extremo
del cable con la norma T568A y el otro extremo con la norma T568B. Es utilizado
para conectar dos PCs directamente o equipos activos entre si, como hub con hub,
con switch, router, etc.(7)

                    Medios De Transmisión No Guiados
         Veloci   Dista   Anc   Frecue Tecnologia    Caracteri Elem.       Norma    Herram
         dad      ncia    ho    ncia                 sticas    Q Lo        s De     ientas
                          De                                   Comp        Poncha
                          Ban                                  onen        do
                          da

Microo   100      7,14    30    por     Tecnología   Para         una
                                encim   conocida     conexiona   corta y
nda
terrest   Mbps      Km     MH    a de 1   como              s a larga     flexible
                                 GHz.     microondas        distancia ,   guía de
re                         za             terrestre q       se utilizan   onda,
                           1              utilizan un par   conexione     una
                                          de radios y       s             unidad
                           GH             antenas           intermedia    externa
                           z              microondas.       s punto a     de RF
                                                            punto         (Radio
                                                            entre         Frecue
                                                            antenas       ncia) y
                                                            parabólica    una
                                                            s.            unidad
                                                                          interna
                                                                          de RF

Microo    100              30    1y       Se usan como
                                 10       enlace de dos
ndas      Mbps             Mh             transmisores/r
Satelit                          GHz
                           za             eceptores
ales                                      terrestres
                           Ghz            denominados
                                          estación base.

Infrarr   10        3-5                                      son útiles
          Mbps                                              para las
ojo                 Mts                                     conexione
                                                            s locales
                                                            punto a
                                                            punto

Ondas
Cortas

Onda       (c =     1mm                                     envían
De Luz    300.000   a                                       una cierta
          Km/s)     500                                     informaci
                    metr                                    ón a otro
                    os                                      dispositiv
                                                            o.
Instalación de xp y sus paso
Enciende el ordenador y mete el cd de instalación de windowsxp. Si la configuración de la
BIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el cd prueba a
entrar en la BIOS y busca una opción que ponga “Default Values” para restablecer la
configuración que traía de fábrica.




A continuación se copiarán los drivers para poder hacer correctamente la instalación.
Una vez copiados los archivos te aparecerá la siguiente pantalla:




Pulsa la tecla INTRO. Si lo que quieres es recuperar windows a través de la consola de
recuperación pulsa R.
Acepta el contrato pulsando la tecla F8.




Si el disco duro está vacio como en este caso tendremos que particionarlo y luego
formatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una partición
saltate este paso.
Especifica el tamaño de la partición, si dejas el que pone por defecto ocupará todo el
espacio libre, si por el contrario pones un tamaño inferior podrás crear posteriormente más
particiones. Para confirmar pulsa INTRO.




Para instalar windows en la partición que hemos creado pulsa INTRO. Si dispones de varias
particiones, muevete con las flechas para seleccionar en cual quieres instalar windows.




A continuación deberemos formatear la partición que hemos elegido.. Si vamos a instalar
windows en un disco duro grande es mejor elegir NTFS, si es un disco duro pequeño
(menos de 40GBytes), FAT32. Al no ser que estemos instalando windowspor que un virus
nos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como en NTFS. El
formateo lento es recomendable cuando se ha metido un virus en el ordenador o cuando el
disco tiene errores. Selecciona una opción moviendote con las flechas y pulsa INTRO.
El programa de instalación dará formato a la partición.




Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de
instalación en las carpetas de instalación de Windows.




A continuación se reiniciará el equipo y comenzará la instalación.
Una vez reiniciado el ordenador, arrancará automáticamente la instalación de windows.




El programa de instalación te informará del tiempo restante que queda de instalación así
como del progreso de la instalación.
Compueba que la configuración regional y de idioma sea la correcta, en caso contrario haz
clic en “Personalizar” y “Detalles”.




Escibe tu nombre, la organización la puedes dejar en blanco.
Introduce la clave de instalación que se encuentra en el embalaje del producto. Si tu clave
es incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo.




Escribe un nombre para identificar el ordenador en la red de área local. La contraseña de
administrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave por
ejemplo en la consola de recuperación solo has de pulsar INTRO).
Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con el
país en el que vives.




Una vez completado el asistente, continuará la instalación de windows. Puede que este
proceso dure bastante, todo depende de la velocidad de tu ordenador.
Selecciona una opción según tú caso. En la mayoría de los casos deberemos elegir la
primera.




Después de configurar la conexión a Internet continuará la instalación. Una vez completada
la instalación nos aparecerá la pantalla de carga de Windows XP.
Windows ajustará la configuración de pantalla. Esta opción podrá ser modificada
posteriormente.




Windows nos mostrará un mensaje confirmandonos que ha cambiado la configuración de
pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a la
configuración de defecto.
A continuación se iniciará un asistente para terminar de configurar windows. Haz clicene el
botón siguiente.




Activa o no las actualizaciones automáticas y pulsa siguiente (sólo si la instalación lleva
incorporado el Service Pack 2 ó una versión superior).
En el caso de tener un modém conectado, windows comprobará la conexión. Aunque lo
mejor es que si tienes un modém que esté conectado por USB que lo desconéctes hasta que
termine la instalación.




Selecciona el tipo de conexión que usas, ADSL o cable.
Según el tipo de conexión elegida, selecciona una opción.




Introduce la información de tu conexión, si no la sabes puedes omitir el paso.
Windows te dará la opción de registrar en ese momento tu copia de windows o más tarde.




Escribe el nombre de las personas que usarán windows. Por cada nombre se creará una
cuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel de
Control.
Haz clic en finalizar para terminar la instalación. A continuación aparecerá la pantalla de
bienvenida de windows.
Después de la pantalla de bienvenida se nos mostrará el escritorio de windows y el menú de
inicio desplegado.




Ya tienes windows ¡listo para usarlo!.
Para comenzar a instalar Windows Vista debes seguir los siguientes pasos:

1.   Enciende la computadora e inserta el DVD o disco de instalación de Windows Vista en la unidad
     lectora de DVD para arrancar desde el disco.
     Al arrancar desde el disco verás la siguiente imagen:




2.   En la siguiente pantalla se inicia el proceso de carga del instalador.




3.   En esta parte debemos seleccionar el idioma de Windows Vista que queremos instalar, el idioma
     del teclado y el formato de hora y moneda.
4.   Para seguir con el proceso de instalación pincha en el botón “Instalar ahora”.




5.   Esta etapa es opcional y es donde debes ingresar la clave de producto de la versión de Windows
     Vista que quieres instalar (Home Basic, Home Premium, Business o Ultimate). Si no lo haces ahora
     y pinchas en “Siguiente”, aparecerá una pantalla de advertencia y le dices “No”, luego aparecerá
     otra pantalla solicitando que elijas qué versión de Windows Vista quieres instalar y así ingresar la
clave de producto después.




                   Imagen de la clave de producto de Windows Vista con un mensaje subliminar.




     Si no ingresas la clave de producto, deberás seleccionar la versión de Windows Vista que quieres instalar.
6.   El siguiente paso es leer los términos de licencia y si los aceptas podrás seguir con la instalación.




7.   En esta etapa debes elegir entre actualizar el sistema o hacer una instalación limpia (desde cero).
     Para hacer la instalación limpia, pincha en “Personalizada (avanzada)”.




         Si deseas actualizar tu actual versión de Windows, debes ejecutar el instalador desde la versión de Windows
                                            actualmente instalada en tu sistema.
8.   Ahora deberás elegir la partición en donde quieres instalar Windows Vista. Si sabes lo que haces,
     también puedes puedes crear, formater, y borrar particiones en “Opciones de unidad”.




9.   En esta etapa Windows Vista empieza a instalar o actualizar el sistema por lo que deberás ser
     paciente y esperar a que termine. Luego, cuando termine, el sistema se reiniciará automáticamente.
10.
11. Luego del reinicio debemos esperar un poco más…
12. El siguiente paso es ingresar un nombre de usuario y opcionalmente una contraseña. También
   puedes cambiar el avatar predeterminado.




13. Ahora procedemos a ingresar un nombre para nuestro equipo para que el mismo pueda utilizarse
   en una red interna. Opcionalmente podremos también cambiar el fondo de pantalla del escritorio
   de Windows Vista.
14. En la siguiente pantalla seleccionamos si queremos activar las actualizaciones automáticas para
    que descargue cada actualización disponible sin preguntarnos, o si queremos que descargue solo
    las actualizaciones marcadas como importantes o críticas, o simplemente desactivar las
    actualizaciones por el momento y permitir que nos recuerden más tarde.




15. Ahora seleccionamos el huso horario utilizado en nuestro país de residencia. También cambiamos
    la hora si es necesario, así como la fecha actual. Si quieres que Windows Vista cambie la hora
    cuando corresponda el horario de verano, debes seleccionar la casilla “Ajustar el reloj
automáticamente al horario de verano”.




16. Si Windows Vista detecta una red durante la instalación, se muestra una última pantalla en donde
    debes seleccionar la ubicación de dicha red. En mi caso seleccioné “En casa”.




17. Después de terminar el proceso de instalación de Windows Vista, Microsoft nos agradece por
    haber gastado nuestro preciado dinero en su sistema operativo y por tener tanta paciencia a la
hora de instalarlo.




18. Ahora Windows Vista comprobará el rendimiento del sistema, y en base a eso activará las
    características que tu computador podrá soportar.




19. Después de todo este proceso ya vemos como termina la instalación de Windows
    Vista permitiéndonos iniciar sesión y ver el escritorio de Windows Vista mostrando el Centro de
bienvenida.




                Como pueden ver instalar Vista es muy sencillo.



Investigar
Cuanto se requiere para cada sistema operativo de RAM y Disco
duro

9.    Xp

10.   Vista home

11.   Vista business

12.   Windows 7

13.   Winserver 2008 data center R.2




SistemaOperativo       Memoria Ram        Disco Duro

Xp                     128 Mb             1.5 GB



Vista home             2GB                512 GB



Vista business         2GB                512GB



Windows 7              2GB de ram         36 GB



Winserver 2008 data 8GB                   512 RAM
center R.2
Taller en clase

 Investigar los diferentes métodos o estrategias para
implementar seguridad en una red con Windows 7 y con
Windows XP.


Mencionar en pasos cada uno de las acciones para ponchar un
cable coaxial para una red de datos.

Mediante la adopción de una política de seguridad es posible
identificar las amenazas de las cuales se intenta proteger los
recursos de la red, los mecanismos de seguridad a implementar
y el nivel de protección requerido.

La política de seguridad misma responderá a la posición que
asuma la organización ante tales amenazas. Esta posición se
traduce en la determinación de una estrategia de seguridad que
corresponde a un enfoque en particular para la elección de las
reglas y medidas a tomar para proteger la red.

Ajustarse a una estrategia de seguridad es una decisión muy
importante al momento de construir una solución de seguridad
firewall ya que será determinante de la estructura resultante de
dicha solución.

Existen algunas estrategias generales que responden a
diferentes principios asumidos para llevar a cabo la
implementación de una solución de seguridad .


Mínimo privilegio
Este es uno de los principios más fundamentales de seguridad.
La estrategia consiste en conceder a cada objeto (usuario,
programa, sistema, etc.) solo aquellos permisos o privilegios que
son necesarios para realizar las tareas que se programó para
ellos. El tipo de objeto al cual se apliquen los permisos
determinará la granularidad de la seguridad obtenida.

Esta estrategia permite limitar la exposición a ataques y limitar
el daño causado por ataques particulares. Está basada en el
razonamiento de que todos los servicios ofrecidos por una red
están pensados para ser utilizados por algún perfil de usuario en
particular, y no que todos los usuarios pueden utilizar todos los
servicios de la red. De esta forma es posible reducir los
privilegios requeridos para varias operaciones sin afectar al
servicio prestado a los usuarios de la red.

Muchas soluciones utilizadas en la protección de un sitio utilizan
técnicas para implementar una estrategia de mínimo privilegio,
como es el caso de los sistemas de filtrado de paquetes, que solo
permiten el paso de paquetes únicamente para los servicios
deseados.

Esta estrategia es difícil de implementar cuando no está prevista
como una característica de diseño en los programas y protocolos
que estén siendo utilizados. Debe tenerse cuidado en asegurarse
si realmente se está logrando implementar esta estrategia. En
cualquier caso, es posible que se termine por implementar algo
menos que el mínimo privilegio, o mucho más. Esta
consideración esta relacionada con el objeto sobre el cual se
aplica la restricción, es decir la granularidad de la protección.
Por ejemplo, aplicar la restricción sobre los usuarios, puede
restringir el uso de servicios que fueron pensados para todos los
usuarios.

Para cada servicio debe establecerse cuidadosamente el objeto y
las restricciones que se le aplican.


Defensa en profundidad
Esta estrategia se basa en la implementación de varios
mecanismos de seguridad y que cada uno de ellos refuerce a los
demás. De esta forma se evita que la falla de uno de los
mecanismos deje vulnerable a la red completa.

La idea es hacerle más difícil y costoso a un atacante la tarea de
violar la seguridad de la red. Esto se logra con la multiplicidad y
redundancia de la protección, es decir, con cada mecanismo
respaldando a los demás mecanismos de seguridad y cubriendo
aspectos solapados, de forma que si uno de esos mecanismos
falla, existen otras barreras más que vencer. Por ejemplo, se
pueden aplicar política de seguridad de red, junto con políticas
de seguridad de hosts y seguridad humana (educación de
seguridad para los integrantes de la organización y usuarios de
los servicios de red). Para el caso de la seguridad de red, por
ejemplo, con un firewall, es común utilizar una solución de
múltiples capas donde puede existir más de un filtro de
paquetes, donde uno de ellos es capaz de filtrar aquellos
paquetes que deberían haber sido rechazados por el filtro
anterior.

Un aspecto importante de esta estrategia es la necesidad de
evitar fallas de modo común es decir que los diferentes
mecanismos deben ser cuidadosamente configurados para evitar
que las fallas de un mecanismo no se propaguen al resto.


Punto de Ahogo (acceso)
Esta estrategia consiste en depender de un único punto de
acceso a la red privada para todas las comunicaciones entre ésta
y la red pública. Ya que no existe otro camino para el tráfico de
entrada y salida, los esfuerzos de control y mecanismos de
seguridad se centran y simplifican en monitorear un solo sitio de
la red.

Esta estrategia se considera como una solución “todo en uno”.
Como consecuencia, uno de los problemas que presenta es que si
un atacante es capaz de traspasar la seguridad de este único
punto del acceso tendrá acceso a todos los recursos de la red.
Esta situación puede ser tratada utilizando mecanismos de
protección redundantes y reforzar la seguridad de dicho punto.

Adicionalmente, otro de los inconvenientes que puede provocar
esta estrategia, es que pueden producirse bajas en el
desempeño de la comunicación de la red con el exterior, si se ve
superada la capacidad del punto de acceso de registrar los
sucesos y controlar todo el tráfico de entrada y salida.

En muchas soluciones este punto de acceso es implementado por
un firewall perimetral por lo que éste debe tener la capacidad de
procesar todo el tráfico que por él pase sin afectar en gran
medida el desempeño de las comunicaciones.

La alternativa a este problema es proveer más caminos de
acceso a la red pero estos también deben ser protegidos por
algún mecanismo de seguridad y hace más compleja la solución.
La estrategia del punto de ahogo no es útil si existe una forma
alternativa de acceder a la red, por lo que estos caminos deben
ser cuidadosamente localizados y restringidos del acceso
exterior.


El enlace más débil_(varias puertas)
Esta estrategia responde a un principio de seguridad que,
aplicado a redes, establece que un sitio es tan seguro como lo es
su enlace más débil. Este enlace suele ser el objetivo de los
ataques a la privacidad de una red.

El objetivo de esta estrategia es identificar aquellos enlaces
débiles de acceso a la red privada y tratar de eliminarlos,
reforzarlos y/o monitorearlos. Aunque no por esto debe restarse
importancia a la seguridad de otros aspectos de la red.

De todas formas, siempre habrá algún enlace que será más débil
que todos, la idea que ese enlace debe ser lo suficientemente
seguro en proporción al riesgo que implica que sea vulnerado.


Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad
de redes: ninguna solución de seguridad es 100% segura. Más o
menos segura, una protección puede fallar. La pregunta es
¿cómo responderá la red a esta falla?. Obviamente se tratará de
reestablecer la barrera cuanto antes, pero, mientras tanto...

Uno de los principios fundamentales en la seguridad de redes es
que si un mecanismo de seguridad fallara, debería negarse el
acceso a todo usuario, inclusive aquellos usuarios permitidos (no
podemos determinar si lo son si la función de autenticación no
está funcionando), es decir debe fallar en un estado seguro.

Este principio debe ser considerado al diseñar firewalls de
Internet. Los filtros de paquetes y gateways, deben fallar en tal
forma que el trafico desde y hacia Internet sea detenido.

La mayoría de las aplicaciones y dispositivos utilizados en una
solución firewall, como routers de filtrado de paquetes y
servidores proxy, dejan de retransmitir información si fallan; con
excepción de los sistemas de filtrado basados en hosts, que
generalmente      poseen     servicios  mediante     aplicaciones
      independientes de estos sistemas, siguen recibiendo conexiones
      por este otro servicio. Estos casos deben ser evitados, ya que no
      llevan a cabo esta estrategia y tienden a ofrecer “puertas”
      abiertas a posibles ataques.

      Esta estrategia está apoyada por la implementación de una
      posición específica con respecto a decisiones de seguridad y
      políticas. Existen dos posibles posiciones:

14.    Rechazar   por   defecto:  Se establece   cuales  son   las
       comunicaciones que serán permitidas, cualquiera que no sea
       considerada, será rechazada.
15.    Aceptar   por   defecto:   Se establece   cuales   son   las
       comunicaciones que no son permitidas, cualquiera que no sea
       considerada, será aceptada.

      Es claro que la posición de rechazar por defecto es una
      estrategia a prueba de fallos ya que si el mecanismo falla no
      habrá comunicación se que sea aceptada. Para determinar qué
      será permitido, deben considerarse las siguientes tareas:

16.    Examinar los servicios a ofrecer a los usuarios.
17.    Tener en cuenta qué implica ofrecer estos servicios en términos
       de seguridad y como pueden ser implementados de forma
       segura en balance con las necesidades de los usuarios.
18.    Permitir solo aquellos servicios necesarios, conocidos y que
       puedan ser protegidos de forma segura utilizando mecanismos
       disponibles.

      Por otro lado, la posición de Aceptar por defecto, asume que
      todo es permitido a menos que se conozca que es inseguro, en
      cuyo caso se prohíbe su acceso. Esta posición no es en absoluto
      una implementación de una estrategia de estado a prueba de
      fallos.


      Protección Universal
      Más que una estrategia, es un principio que debería cumplir toda
      solución de seguridad. Se plantea que todo individuo en la
      organización que posee la red privada debe colaborar en
      mantener y cumplir las medidas de seguridad que permitan
ofrecer una protección efectiva sus sistemas. De otra forma, un
atacante podría aprovechar la debilidad de aquellos sistemas a
cargo de estas personas para poder llegar al resto de los
recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su
equipo decidiera establecer una conexión telefónica a Internet
utilizando un modem, sin ningún tipo de protección. Estaría
abriendo una “puerta trasera” a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de
seguridad de la red no puede estar en todos lados; al menos no
debería convertirse en una batalla entre éste y los individuos de
la organización.


Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es
decir, de diferentes proveedores para implementar los diferentes
mecanismos       se    seguridad.     Esta    estrategia    puede
complementarse a la de defensa en profundidad.

El objetivo de esta variedad es reducir las posibilidades de fallas
comunes en todos los sistemas utilizados para proteger la red,
debidas a errores propios de los sistemas o de configuración.

Esta estrategia tiene la desventaja del posible costo adicional,
tanto económico como de tiempo y complejidad, ya que se debe
conocer el funcionamiento y manejo de más de un producto. Otra
de las posibles desventajas es la incompatibilidad de los
sistemas, aunque actualmente existen estándares en varias
áreas de la seguridad que hacen posible que diferentes sistemas
puedan coexistir en la misma red colaborando para lograr una
solución integral.

Adicionalmente estos sistemas pueden ser configurados por
distintos administradores de seguridad para evitar que algún
error conceptual por parte de los mismos afecte a la protección
completa.

Estas   consideraciones deberían   ser  evaluadas    por  la
organización para determinar la conveniencia de aplicar esta
estrategia.
Seguridad a través de “Oscuridad”
La idea de esta estrategia está basada en mantener oculta la
verdadera naturaleza de la red privada y hacer público un perfil
bajo (o no hacerlo). De esta forma, un atacante no lo notará, o lo
pasará por alto como una posible víctima.

Esta suposición es algo ingenua ya que varios estudios han
demostrado que el interés de un atacante por un determinado
sitio no solo está determinado por el interés que éste tenga
sobre la información de la red. Generalmente, los ataques
involucran varios sistemas y varias cuentas de usuarios para
poder ganar acceso no autorizado a otros sistemas antes de
alcanzar su objetivo real. Un sitio puede ser comprometido solo
para proveer un escenario de ataque a otros sitios, y para el
atacante, no significa más que una dirección de IP más.

Esta estrategia, aunque puede ser útil en el comienzo de la vida
de un sitio, y una buena precaución, es una base pobre para una
solución de seguridad a largo término ya que la información
tiende a filtrarse y los atacantes son habilidosos para obtener
información relevante del sitio

Una de las medidas que suelen tomar muchas compañías es la no
publicación de los números de teléfono de sus módems de
servicio de conexión; solo los divulgan para usuarios que
contraten sus servicios.

Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más
errores tendrá, será más difícil y costoso de testear.
Probablemente posea agujeros de seguridad no conocidos que
un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor
importante de una sólida defensa de red. Particularmente los
sistemas de seguridad de red a nivel de aplicación no deberían
tener funcionalidades desconocidas y deberían mantenerse lo
más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en
los sistemas finales de una red privada, es decir que los
mecanismos de seguridad son implementados en estos sistemas,
y son ellos mismos quienes deciden si aceptar o no los paquetes
de una comunicación.

Probablemente sea el modelo de seguridad para computadoras
más comúnmente usado en la actualidad, aunque el mayor
problema con este modelo es que no es escalable sin no se
considera un esquema de administración apropiado, por lo que
solo es usado en ambientes muy chicos o donde no existe una
red configurada que pueda ofrecer tal protección.

El mayor impedimento para hacer efectiva la seguridad de estos
sistemas en ambientes de redes de computadoras actuales es la
complejidad y heterogeneidad de esos ambientes. Inclusive si
todos los hosts fueran idénticos o si tal heterogeneidad fuera
superada, un sitio con un gran número de hosts hace que sea
difícil asegurar de forma efectiva a cada uno. Mantener e
implementar efectivamente la protección a este nivel requiere
una importante cantidad de tiempo y esfuerzo, y es una tarea
compleja.

En pocas palabras, puede no ser rentable implementar un nivel
de seguridad a nivel de hosts para sitios grandes ya que
requieran muchas restricciones, y mucho personal de seguridad.

Adicionalmente, este modelo presenta un problema importante
en cuanto a puntos de ahogo y enlaces débiles: no existe un
único punto de acceso ya que existen múltiples conexiones, una
para cada host, muchas de las cuales pueden estar débilmente
protegidas.


Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a
la red, y no en asegurar los hosts en sí mismos. Este modelo está
diseñado para tratar los problemas identificados en el ambiente
de seguridad de hosts, aplicando los mecanismos de protección
en un lugar en común por el cual circula todo el tráfico desde y
hacia los hosts: los puntos de acceso a la red.
Un enfoque de seguridad de red involucra la construcción de
firewalls para proteger redes confiadas de redes no confiables,
utilizando sólidas técnicas de autenticación, y usando
encriptación para proteger la confidencialidad e integridad de los
datos a medida que atraviesan la red.

La ventaja sobre el modelo de seguridad de hosts es una
considerable reducción del costo para proveer la misma o mejor
protección, ya que solo se necesita proteger unos pocos puntos
de acceso (en muchos casos, uno) lo que permite concentrar
todos los esfuerzos en una solución perimetral. Este modelo es
escalable en la medida de que la solución perimetral pueda
soportar los cambios sin afectar su desempeño.

Una desventaja de este modelo es que es muy dependiente de
algunos pocos puntos de acceso por lo que pueden producirse
reducciones en el desempeño del tráfico de entrada y salida de la
red; por otro lado, la protección lograda no es flexible y posee un
bajo grado de granularidad, es decir, no es posible especializar la
protección necesaria para cada host y sistema final de la red
privada.



2. Mencionar en pasos cada uno de las acciones para ponchar un
cable coaxial para una red de datos.



Lo primero es recortar la cubierta protectora de cable coaxial con
un bisturí.

Luego que lo cortemos retiramos la cubierta q cortamos..

Lo siguiente es retirar la maya que esta alrededor del material
aislante..

Luego procedemos a cortar el aislante que solo nos quede el
alambre de cobre.

Luego introducimos el conector DNC al cable con un poco de
presión…

Una vez introducido el conector procedemos a cortar la malla con
una tijera..
Después que hayamos cortado la malla procedemos a aplicarle
una capa protectora para no tener inconveniente con algunos de
los hilos de la malla que no se hayan alcanzado a cortar con la
tijera, aplicándole un poco de calor alrededor para que se encoja
y haga presión hacia el cable.

La recomendación es no aplicar tanto calor a la capa protectora para que de
pronto no vallamos a quemar el cable…

Manual final

  • 1.
    2012 manual de redes GINMY REDONDO REDES Y DATOS 17/08/2012
  • 3.
    Manual de redes instructor: Ing. Julio del castillo Realizado por: Aprendiz Ginmy redondo
  • 4.
     Ventajas ydesventajas de diferentes marcas de dispositivos de red.  Direcciones ip  Cuales son las clases de red.  que es una máscara de red.  direccionamiento ip.  cableado estructurado.  que es un cableado estructurado.  herramientas y equipos.  normas vigentes cableado electricoen redes.  que es un router,swith,hub y funciones.  cableado utp.  normas cableado estructurado.  pasos para asignar una ip estatica.  estándares inalámbricos.  Protocolos.  canales y frecuencias.  tabla de medio de trasmisión guiados y no guiados.  normas de ponchado.  cuanto se requiere para cada sistema operativo de RAM y disco duro.  Implementación de una red Windows7 y xp.  Pasos para ponchado coaxial.
  • 5.
    VENTAJAS, DESVENTAJAS YDIFERENCIAS DE DISPOSITIVOS: CISCO, 3COM, ALCATEL, DLINK, TRENDNET SWITCH 8 PUERTOS Switch Cisco SD208T-NA Puertos disponibles: 8 PRECIO, sustraído de http://www.ciscocignal.com: $ 70.075 VENTAJAS Acceso de alta velocidad a la red para muchos dispositivos Calidad optimizada para las transmisiones de datos Las funciones de red garantizan la disponibilidad Listo para usar de inmediato Conecte hasta ocho dispositivos de red Tamaño compacto para ubicarlo en un escritorio o montarlo en una superficie Funcionalidad lista para usar sin software que deba configurarse Funcionalidad lista para usar sin software que deba configurarse Su opción de conectividad Fast Ethernet o Gigabit Ethernet Detección y selección automáticas del cable de conexión correcto, lo que elimina las preocupaciones acerca de los tipos de cable incorrectos Detección automática en todos los puertos de los dispositivos de red conectados para negociar la mayor velocidad posible Arquitectura de bloqueo de encabezado de línea que evita que el tráfico de menor velocidad retrase las aplicaciones y dispositivos de alta velocidad Otras funciones mejoradas de la red que ayudan a mantener un óptimo rendimiento Tamaño compacto, por lo que es ideal para lugares con poco espacio, como su equipo de escritorio. El switch viene con un kit de montaje para poder instalarlo en la pared o debajo de un escritorio Interfaces y puertos Interfaces por puerta: 8 x RJ-45 10/100Base-TX Red LAN
  • 6.
    Número de puertos:8 Puerto Fast Ethernet: Sí Red y Comunicación Capa de soporte: 2 Descripción de la Alimentación Voltaje de Entrada: 12 V DC Fuente de alimentación: Adaptador de CA Características físicas Dimensiones: 27 mm Altura x 130 mm ancho x 130 mm Profundidad Peso (aproximado): 376 g Factor de forma: Montar en la pared Escritorio
  • 7.
    Switch Hp 3comV1405-8 Puertos disponibles: 8 Precio sustraído de: http://www.decomax.com.ar : 123,567.34 Ventajas: Especificaciones técnicas Puertos : 8 puertos RJ-45 10/100 de detección automática (IEEE 802.3 tipo 10Base-T, IEEE 802.3u tipo 100Base-TX), tipo de soporte: MDIX automático, dúplex: medio o completo Memoria y procesador: tamaño de búfer de paquetes: 128 KB Latencia: Latencia de 100 Mb: < 5 μs Velocidad: 1,2 millones de pps Capacidad de encaminamiento/conmutación: 1,6 Gbps Voltaje de entrada: De 100 a 240 V CA Frecuencia de entrada: 50 / 60 Hz Seguridad: UL 60950; IEC 60950-1; EN 60950-1; CAN/CSA-C22.2 No. 60950-1-03 Margen de temperaturas operativas: De 0 a 40°C Intervalo de humedad en funcionamiento: del 10 al 90% (sin condensación) Dimensiones y peso: Dimensiones del producto (Ancho x Profund. x Alto) 10,92 x 17,78 x 3,05 cm. Peso del producto: 0,2 kg Garantía: 3 años, reemplazo anticipado, al siguiente día laborable, soporte por teléfono.
  • 8.
    Switch Alcatel OmniSwitch 6855-U10 8 Puertos disponibles: 8 Precio sustraído de: http://www.costcentral.com $4,000.00 El OmniSwitch 6855 es un endurecido, totalmente gestionada conmutador Gigabit Ethernet, diseñados para cumplir con los estrictos requisitos de funcionamiento. Su diseño de hardware superior y la máxima disponibilidad, complementado por el avanzado sistema operativo de Alcatel-Lucent (AOS), que hace que el OmniSwitch 6855 particularmente adecuados para servicios públicos, sistemas de transporte e instalaciones de defensa. El switch también se desempeña muy bien en los servicios de acceso Ethernet de operador. El paquete viene con fuente de alimentación OS6855-PSS. Detección de anomalías de tráfico incorporado La nueva característica de seguridad avanzada, desarrollada por Alcatel-Lucent Bell Labs, es una parte integrada del software AOS que detecta, en tiempo real, cualquier anomalía en el tráfico de la red, identifica el malware, ofrece notificaciones automáticas al administrador de red o automáticamente pone en cuarentena al infractor. La integridad de la red es controlada constantemente y mantiene impidiendo así cualquier interrupción del servicio. El consumo de energía minimiza En una revisión reciente de la industria de los principales fabricantes de conmutadores LAN, el OmniSwitch 6850 fue reconocido como usar el menor consumo de energía, ganando los derechos de fanfarronear verdes '. Alcatel-Lucent se ha comprometido a la eco-sostenibilidad mediante la creación de productos eficientes en energía de la red que están diseñados para cumplir con los estándares ambientales globales, y promover prácticas verdes en todo el ecosistema. Certificación Metro Ethernet Forum Toda la familia OmniSwitch 6850, OmniSwitch 6855 se ha incluido Metro Ethernet
  • 9.
    Forum (MEF) certificadospara despliegues metropolitanos / operador que requieren interoperabilidad de los servicios Ethernet, lo que beneficia a los proveedores de servicios y las empresas, asegurando la especificación de nivel de servicio acordado y conocidos estándares internacional e s D-Link Switch Ethernet 10/100 Mb DES-1008D Puertos disponibles: 8 Precio sustraído de: http://www.pixmania.com 17,90 € VENTAJAS El DES-1008P conmutador de 8 puertos puede transmitir el poder a un máximo de cuatro dispositivos de red a través de los cables de red habituales que utilizan la tecnología Power over Ethernet. Esto proporciona una rentable solución básica para los usuarios que deseen sacar el máximo provecho de su red. El DES-1008P permite a los usuarios conectar fácilmente y suministrar energía a dispositivos tales como puntos de acceso inalámbrico (AP), cámaras IP y teléfonos IP a través de los cables de red comunes. Como un interruptor, el DES-1008P puede ser utilizado para compartir archivos, música y video a través de la red o crear un entorno de juego multi-jugador. Los usuarios también pueden añadir varios ordenadores, impresoras, Network Attached Storage (NAS) y cualquier otro dispositivo Ethernet a una red. Este dispositivo funciona ultra silencioso, por lo que es ideal tanto para uso doméstico y pequeñas oficinas. Además, puede ser montado en la pared para ahorrar espacio en el escritorio. Tipo de dispositivo: Conmutador - 8 puertos - administrado Tipo incluido: Desktop Puertos: 8 x 10/100/1000 Power over Ethernet (PoE): Sí Rendimiento: Capacidad de conmutación: 16 Gbps
  • 10.
    soporte Jumbo Frame:9720 Características: Control de flujo, capacidad duplex , negociación automática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable función de diagnóstico, tecnología D-Link Green Características: Control de flujo, capacidad duplex completo, negociación automática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable Función de diagnóstico, D -Link Green Technology Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE 802.3x Alimentación: CA 120/230 V (50/60 Hz) Dimensiones (An x P): 7,5 cm x 4,7 x 1,5 en el de la UPC: 790069344152 Nombre del fabricante: D-Link de artículo: DGS1008P Tipo de producto: Red Conecta TRENDNET SWITCH TEG-S80g Puertos disponibles: 8 Precio sustraído de: http://www.newegg.com 66433.5 Ventajas Normas
  • 11.
    IEEE 802.3 10Base-T,IEEE 802.3u 100Base-TX IEEE 802.3ab 1000Base-T, IEEE 802.3x Flow Control, IEEE 802.3az Energy Efficient Ethernet Tipo de red de gestión No administrado Jumbo Frames 9216Bytes Puertos 8 x RJ45 Acelerar 10/100/1000Mbps Tabla de direcciones MAC 8K Buffer de memoria 128KBytes Método de conmutación de De almacenamiento y reenvío Protocolos CSMA / CD Cableado Ethernet: cat. 3,4,5, hasta 100 Fast Ethernet: cat. 5, hasta 100 Gigabit Ethernet: cat. 5, 5e, 6, hasta 100m Topología Estrella LED Potencia, Enlace / ACT, 100Mbps/1000Mbps Poder 5V DC, 1A adaptador de alimentación externa. Consumo de energía: 3,5 vatios (máx.) Dimensiones 6.7 "x 3.86" x 1.1 " Peso 15,9 oz Temperatura 0 ° ~ 40 ° C Humedad 90% máxima, sin condensación Características Fabric Switch: capacidad de 16 Gbps de reenvío tecnología GREENnet reduce el consumo de energía. Store-and-Forward de conmutación sin bloqueo, con velocidad de cable rendimiento. Opera y maximiza el filtrado de paquetes y tasa de reenvío. puerto Capa física de detección de la polaridad y la corrección.robusta carcasa de metal LED de diagnóstico y Plug & Play
  • 12.
    Embalaje Contenido del paquete TEG-S80ginterruptor multi-idioma Guía de instalación rápida Adaptador de corriente (5V DC, 1A) Garantía del fabricante Piezas 3 años limitada Mano de obra 3 años limitada Desventajas: El interruptor tiene una interacción raro con el chip Realtek 8111E ethernet en mi ASUS P8P67 mobo con Windows 7. problemas impares de transferencia.Podría tirar de los archivos fuera de otros equipos de mi red, pero era bastante lento.No se ha podido impulsar los archivos a otras computadoras en absoluto. Otros equipos no podían sacar los archivos de la caja tampoco. arrancado la máquina con Ubuntu 12.04 y las cuestiones se fue. Transferencias rápidas de entrada y salida. Ha arrancado en las ventanas y trató de actualizar los controladores, la desinstalación de los controladores, vuelva a instalar los controladores. Nada funcionó. Por último, en un capricho, decidí desactivar el modo de ahorro de energía en los conductores y que solucionó el problema. Todo es rápido otra vez. TLDR: Modo de ahorro de su dispositivo de red puede causar problemas con la tecnología GreenNet en el interruptor que resulta en la transferencia de hojaldre, lento. Desactivar el ahorro de energía en los controladores para poner a prueba / fix. SWITCH 16 PUERTOS: CISCO, 3COM, ALCATEL, DLINK, TRENDNET CISCO SMALL BUSINESS SRW2016 Puertos disponibles: 16 Precio sustraido de: http://www.ciscocignal.com 1.151.362
  • 13.
    Normas IEEE 802.3, 802.3u,802.3ab, 802.3x, IEEE 802.1p, 802.1q Jumbo Frames Hasta 9KB Puertos 16 10/100/1000 puertos RJ-45 y 2 ranuras GBIC compartidas Acelerar 10/100/1000Mbps Tabla de direcciones MAC 8K Buffer de memoria 2 MB Método de conmutación de De almacenamiento y reenvío LED Sistema, Enlace / Actividad, gigabits Compatibilidad con VLAN Sí Dimensiones 16.9 "x 1.8" x 13.8 " Peso 7.30 libras. Temperatura 0 º C a 50 º C (32 º F a 122 º F) Humedad 20% - 95%, sin condensación Características Características 2 ranuras GBIC para fibra y cobre Gigabit Ethernet de expansión (Compartido) proporciona un mecanismo de control de flujo para garantizar cero pérdida de paquetes. Utiliza contrapresión para Half-duplex y IEEE802.3x para operación full duplex. Proporciona un rendimiento sin bloqueo de conmutación. Proporciona multidifusión, difusión y controlar las inundaciones. Cuatro colas de salida en todos los puertos del switch. Apoyo a la estricta prioridad y Weighted Round-Robin (WRR ) CoS las políticas de clasificación de tráfico basado en el Puerto, la prioridad de VLAN en el paquete de etiquetado
  • 14.
    VLAN. Compatible con802.1Q VLAN basada en etiqueta para el soporte de hasta 64 VLAN Soporta hasta 8 grupos troncales. el intercambio de carga entre los puertos troncales basadas en direcciones MAC. Port Mirroring de monitorizar el tráfico de los puertos duplicados. ACL para limitar la interfaz y el dominio IP para administrar el conmutador de configuración basada en Web facilita la instalación y configuración fácilesRequisitos mínimos: Cable de red Ethernet Cat5 TCI / IP instalado en cada equipo dentro de la red del adaptador de red instalado en cada equipo de red del sistema operativo (egWindows, Linux, MacOS X) Garantía del fabricante Piezas 5 años limitada Mano de obra 5 años limitada Desventajas La interfaz web es propiedad de MSIE v6. MSIE v7, Seamonkey, Firefox / Iceweasle, y los usuarios de Safari no se puede usar este interruptor. Usted no puede manejar completamente el interruptor a través del telnet de menús de la interfaz. Velocidad de puerto de consola documentado incorrectamente. Fuerte ruido del ventilador (no destinadas a uso de escritorio). Switch 3Com 3C16470-US Puertos disponibles: 16 Precio sustraído de: www.mercadolibre.com $ 645.000 Switching simple y rico en funcionalidad para usuarios diversos El 3Com® Baseline Switch 2016 es un switch 10/100 de 16 puertos, sin bloqueo y sin administración diseñado para oficinas pequeñas a medianas. Este switch de
  • 15.
    clase empresarial, quese puede instalar en un rack, puede colocarse en el armario de cableado o como unidad autónoma. El switch viene pre-configurado para una instalación rápida y fácil, utilizando económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto con la del dispositivo de comunicación. Cualquiera de los 16 puertos del switch pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con conexiones de red más nuevas. Para simplificar la conexión de cables, los 26 puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX). Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete diseñado para brindar fiabilidad, larga vida y un bajo coste. Desventajas No Gigabit Alcatel OmniSwitch RTR MOD RJ45 16PT TR MAU Puertos disponibles: 16 Precio: Ventajas: Alcatel suministra sus interruptores con módulos de interfaz fiables. Estos módulos de interfaz que el Alcatel cambia la solución ideal para escalar el rendimiento de su red. D-Link DGS-EasySmart 1100-1116 Conmutador Precio sustraido de: www.shopwiki.es 127,48 €
  • 16.
    Vigilancia y Controlde Ancho de Banda de VLAN El DGS-1100-16 soporta VLAN de Vigilancia, que es el más adecuado para el despliegue de vigilancia por vídeo. Vigilancia de la VLAN es una nueva tecnología, líder en la industria que consolida los datos y la transmisión de vídeo vigilancia a través de un único conmutador DGS-1100, evitando así las empresas los gastos de hardware dedicado y los servicios. Vigilancia de la VLAN también se asegura la calidad de vídeo en tiempo real para el seguimiento y control sin comprometer la transmisión de datos de la red convencional. Además, con el control de ancho de banda, los administradores de red pueden reservar ancho de banda para las funciones importantes que requieren más ancho de banda o podría tener una alta priorida Fácil de implementar Los Switches DGS-1100 EasySmart apoyar una utilidad SmartConsole intuitiva y una interfaz de gestión basada en web que permite a los administradores controlar de forma remota a su red hasta el nivel de puerto. La SmartConsole permite a los clientes a descubrir múltiples D-Link Smart Switches Smart and Easy en el mismo segmento de red L2. Con esta utilidad, los usuarios no necesitan cambiar la dirección IP de su PC, y esto también hace que la configuración inicial de los Smart Switches rápida y fácil. Cambia en el mismo segmento de red de nivel 2 que se conectan a la PC del usuario se muestran en pantalla para un acceso instantáneo. Esto permite una amplia configuración del switch y la configuración básica de los dispositivos descubiertos, incluyendo cambios de contraseña y actualizaciones de firmware. Solución de problemas Fácil / Seguridad Características de la red de mantenimiento incluyen la detección y diagnóstico de cables de bucle invertido. La detección de bucle invertido se utiliza para detectar bucles creados por un puerto específico y se apaga automáticamente el puerto afectado. Diagnóstico por cable está diseñado para administradores de red examinar rápidamente la calidad de los cables de cobre y también determinar el
  • 17.
    tipo de errorde cable. Además, MAC estática puede desactivar Auto Aprendizaje en los puertos seleccionados, y puede establecer direcciones MAC estáticas para los puertos designados, los administradores de ayudar a limitar el acceso a la red a los dispositivos autorizados. Cumplimiento con el estándar IEEE 802.3 oz Energy Efficient Ethernet Características IEEE 802.3az compatible Ahorro de energía por el estado de la conexión Ahorro de energía por la longitud del cable Proporciona un funcionamiento fiable y ecológico IGMP Snooping Vigilancia de la VLAN Ancho de banda de control 802.1Q VLAN para la segregación del tráfico VLAN basada en puertos 802.1p Automático de bucle invertido desactiva la detección de puerto cuando se detecta un bucle Cable de diagnóstico GUI basada en Web Utilidad SmartConsole Desventajas: Sin ventilador, TrendNet de 16 puertos Gigabit Web Smart Switch w / ranuras Mini-GBIC Precio : 142.99 $us
  • 18.
    ventajas: El Trendnet TEG-160WSde 16 puertos 10/100/1000 Mbps Conmutador Web Smart es el conmutador ideal para la segmentación de red. El TEG-160WS admite la configuración del navegador web, administrador de la red se puede utilizar el navegador web para configurar la velocidad del puerto, basada en puertos VLAN y QoS, y también controlar el estado de cada puerto, que proporciona una migración simple, escalabilidad y flexibilidad para manejar nuevas aplicaciones y tipos de datos. TEG-160WS es potente y fácil de usar para reducir el tráfico innecesario de transmisión y mejorar la seguridad de la red. Velocidad de transferencia de datos:1000/2000Mbps (Full-Duplex) Cumplimiento de normas: IEEE 802.3 10Base-T IEEE 802.3μ 100Base-TX IEEE 802.3ab 1000Base-T IEEE 802.3z 1000Base-SX/LX (mini-GBIC) completo IEEE 802.3x Flow Control Duplex Características: 16 x 10/100/1000 Mbps Auto-Negociación y Auto-MDIX puertos Gigabit 2 x 1000Base-SX/LX Mini-GBIC ranuras para tarjetas opcionales Mini-GBIC Plena velocidad del cable sin bloqueos de recepción y transmisión Guarde y método Forward Switching Amplias LED de diagnóstico en el panel frontal IEEE 802.3x control de flujo para el modo Full / Half-Duplex, Control de flujo de regreso de presión para modo Half-Dúplex Compatible con 802.1Q VLAN y colas de prioridad 802.1p Admite la duplicación de Trunking (máximo 6 grupos, 8 puertos por grupo) y Port Soporta Jumbo Frame Transfer de paquetes (Tamaño máximo de hasta 10240bytes)
  • 19.
    Dirección Integrada deMotor de búsqueda, compatible con las direcciones MAC absoluta de 8K Compatible con 512Kbytes de RMA para almacenamiento temporal de datos La función de puerto configuración, los usuarios pueden configurar la disponibilidad de cada puerto, velocidad, modo dúplex y control de flujo De fácil configuración vía navegador Web Estándar de 19 "(1U) Tamaño Montaje en Rack 5 años de garanta SWITCH 24 PUERTOS: Cisco Small Business Serie 100 SF 100-24 de 24 puertos Ethernet Switch $ 107.99 us ventajas En estos días lo que significa tener una red altamente confiable conectar sus ordenadores, impresoras, copiadoras y otros equipos de oficina. Pero si su negocio es como las empresas más pequeñas, usted no tiene un personal de TI para configurar su red para usted.Ahora usted puede tener un alto rendimiento de clase empresarial de la red de oficinas que simplemente funciona, nada más sacarlo de la caja, con conmutadores de Cisco Serie 100. Cisco switches de la serie 100
  • 20.
    ofrecen un rendimientoy fiabilidad de la red de gran alcance para las pequeñas empresas, sin complejidad. Especificaciones: general Tipo de dispositivo: Cambiar Tipo incluido: Montaje en bastidor de 1U Ancho: 11 en Profundidad: 6,7 en Altura: 1,7 en Peso: 2.9 libras Localización: América del Norte Redes Cantidad de puertos: 24 x Ethernet 10Base-T, 100BASE-TX Velocidad de transferencia de datos: 100 Mbps Protocolo de datos Link: Ethernet, Fast Ethernet Tecnología de conectividad: Con conexión de cable Modo de comunicación: Half-duplex, full-duplex Protocolo de conmutación: Ethernet Tamaño de tabla de dirección MAC: Entradas 8K Indicadores de estado: Actividad de enlace, el sistema de Características: Control de flujo, conmutación Layer 2, negociación automática, señal ascendente automática (MDI / MDI-X), Weighted Round Robin (WRR) cola, Quality of Service (QoS) Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1p, IEEE 802.3x Expansión / Conectividad Interfaces: 24 x red, Ethernet 10Base-T/100Base-TX, RJ-45 Misceláneo Cumplimiento de normas: CE, CSA, UL 60950, FCC CFR47 Parte 15 Poder Dispositivo de alimentación: Fuente de alimentación, en la residencia Voltaje necesario: CA 120/230 V (50/60 Hz) Garantía del fabricante Servicio y asistencia: Garantía limitada de por vida Servicio y mantenimiento: Garantía limitada de reemplazo, de por vida, garantía limitada, la fuente de alimentación y ventiladores, año 1, el apoyo técnico, asesoramiento telefónico, año 1, Actualización de nuevas versiones, 1 año Parámetros de entorno Temperatura mínima de funcionamiento: 32 ° F Temperatura máxima de funcionamiento: 104 ° F
  • 21.
    De humedad defuncionamiento: 10, 90% Switch 3Com SuperStack 3C16471-US 3 Baseline 10/100 de 24 puertos Precio: 237.000 Ventas Switching simple y rico en funcionalidad para usuarios diversos El Switch 3Com® SuperStack® 3 Baseline 10/100 de 24 puertos es un switch sin bloqueo y sin necesidad de administración diseñado para oficinas pequeñas a medianas. Este switch de clase empresarial, que se puede instalar en rack, puede colocarse en el armario de cableado o como unidad autónoma. El switch viene pre-configurado para una instalación rápida y fácil, utilizando económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto con la del dispositivo de comunicación. Cualquiera de los 24 puertos del switch pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con conexiones de red más nuevas. Además, la detección automática del tipo de cable Ethernet (MDI/MDIX) simplifica las conexiones del cable. Y el establecimiento integrado de prioridades IEEE 802.1p con dos filas de prioridades facilita la administración del tráfico en redes de empresas más grandes. Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete diseñado para brindar fiabilidad, larga vida y un bajo coste total de propiedad. El switch trabaja "al sacarlo de su caja" - no se necesita configuración o software de administración • El rendimiento sin bloqueo se traduce en un mejor acceso a los recursos de la red • La auto-negociación 10/100 determina automáticamente la velocidad correcta para el puerto • MDI/MDIX automático en todos los puertos simplifica la instalación al permitir una conexión directa a otro dispositivo, utilizando cables directos o entrecruzados • Establecimiento de prioridades- IEEE 802.1p con dos filas de prioridad por puerto; libera las redes para las aplicaciones en tiempo real y otras aplicaciones de alta prioridad • Su sólido diseño y calidad de construcción aseguran una operación fiable y larga vida
  • 22.
    • Se puedeusar junto con otros switches y hubs 3Com® SuperStack® 3 Baseline para expandir su capacidad • Se puede instalar en un rack o apilarse para maximizar el espacio disponible; su tamaño estándar 1RU simplifica la planificación del espacio. Desventajas Alcatel OmniStack LS 6224 - conmutador - 24 puertos Precio: Características Conmutación Layer 2, soporte de DHCP, negociación automática, soporte BOOTP, soporte VLAN, señal ascendente automática (MDI/MDI-X automático), snooping IGMP, soporte para Syslog, copia de puertos, filtrado de dirección MAC, Broadcast Storm Control, Alta disponibilidad, soporte SNTP, log de eventos, soporte de Access Control List (ACL), Quality of Service (QoS), Dynamic ARP Inspection (DAI) Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.1ad, IEEE 802.1ab (LLDP) DESVENTAJAS:
  • 23.
    SWITCH 24 PUERTOSD-Link xStack DES-3528 Aplicaciones de voz y vídeo Para las empresas de hoy en día, tener voz, datos y video en la misma red es una práctica común. Este reto se cumple por el DES-3528, que soporta 802.1p con 8 colas. El administrador puede designar la prioridad del tráfico basado en una variedad de medios, incluyendo la dirección IP o MAC, de modo que los datos de voz siempre es clara y libre de jitter. El tráfico de video también pueden ser asignados con la misma prioridad. Además, el switch proporciona la inspección IGMP o MLD, lo que permite la transmisión de paquetes de multidifusión, tales como el streaming de audio y video, sin la congestión cada vez mayor difusión de la red. Por snooping IGMP información de registro dentro de un marco, una lista de estaciones de trabajo en el grupo multicast se crea. Esta lista permite que el interruptor que transmita de forma inteligente los paquetes únicamente a las estaciones de trabajo miembro correspondiente. En relación con las VLAN 802.1Q, Calidad de Servicio y de seguridad se puede lograr en una red impregnada de tráfico de datos. Para otros multimedia-aplicaciones on-demand, tales como despliegues de IPTV, el DES-3528 proporciona funciones avanzadas de gestión de vídeo fácil de streaming. Por ejemplo, esta familia xStack soporta por el control del puerto secuencia de multidifusión, que permite a un proveedor de servicios limitados para asignar direcciones de multidifusión por puerto. Esto TRENDnet TE100-S24D 24 puertos switch PRECIO: 55.99 US VENTAJAS El de 24 puertos Switch 10/100 Mbps, modelo TE100-S24D, es un sistema confiable Plug-and-play en un factor de forma compacto. Aumente la eficiencia de la red con una capacidad de conmutación total de 4.8 Gbps con modo full- duplex. Los LED de diagnóstico en la parte frontal de la ayuda del interruptor con la solución de problemas de red. IEEE 802.3x control de flujo y la dirección MAC 8K de soporte de entrada proporcionar una conectividad sin interrupciones. Este switch es ideal para la habitación de la creación de redes, el grupo departamental, y las aplicaciones de oficina en casa.
  • 24.
    VENTAJAS: Tipo de dispositivoRouter - conmutador de 4 puertos (integrado) Tipo incluido Montaje en rack - 1U Tecnología de conectividad Cableado Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte PPPoE Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP, direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR) Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH Método de autentificación RADIUS, PAP, CHAP Características Soporte de DHCP, soporte de NAT, prevención contra ataque de DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of Service (QoS), Link Fragmentation and Interleaving (LFI) Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p Comunicaciones Tipo Módem DSL Protocolo de señalización digital ADSL over ISDN, ADSL2+ Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5 Annex B Protocolo de compresión de datos IETF PPP LZS Expansión / Conectividad Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45 LAN : 4 x 10Base-T/100Base-TX - RJ-45 USB : 1 x 4 PIN USB tipo A Administración : 1 x Alimentación Dispositivo de alimentación Fuente de alimentación Cantidad instalada 1 Voltaje necesario CA 120/230 V ( 50/60 Hz ) Diverso Anchura 21.2 cm Profundidad 20 cm Altura 3.9 cm Peso 1 El control de flujo, negociación automática, señal ascendente automática (MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completo Compatible con las normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3x Características: El control de flujo, negociación automática, señal ascendente automática (MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completo
  • 25.
    ROUTER INALAMBRICO DE 4PUERTOS Router Wifi Cisco SRP547W con Switch de 4 puertos GIGA+ADSL Precio: u$s 748.41
  • 26.
    Funciones: Inteligencia integrada paraadmitir diversos servicios de voz y datos, seguridad. Seguridad integrada y capacidades VPN Switch Ethernet administrado de 4 puertos Punto de acceso inalámbrico integrado 802.11n de gran velocidad Preparación para datos de red inalámbrica 3G con controladores de módem USB integrados Conexión directa a ADSL2+ (POTS) Compatibilidad con conectividad de datos 3G 4 Puertos FXS y 1 FXO Partnumber SRP547W-A-K9 Tipo de Router Wireless Soporte Inalámbrico Si Factor de formato 802.11n/b/g Switch Ethernet Integrado Si 10/100/1000 de 4 puertos Conexiones WAN (simples o duales FE o GE) 1 Conectividad VPN Si Conexiones VPN máximas 5 Firewall SPI de avanzada Si Sistema de prevenciónes de intrusos (IPS) Si Indicadores LED Si Dimensiones ancho x profundidad x alto 295 mm x 238 mm x 65 mm Peso de la unidad 1.020 kg Alimentación 12 V 1 A DESVENTAJAS: Servicio de seguridad para puertas de enlace Trend Micro Pro No
  • 27.
    Router Wireless 3comWl-550 Precio: U$S 30 VENTAJAS: ROUTER INALAMBRICO 3COM WL-550 CABLE/DSL 4 PUERTOS Acceso compartido a Internet Wifi, fiable y seguro para usuarios inalámbricos y cableados. El 3Com® Wireless 11g Cable/DSL Router es una solución práctica y fácil de usar, diseñada para oficinas pequeñas y domésticas, que permite a múltiples usuarios compartir de forma segura una única conexión a Internet por cable o DSL. Especificaciones de producto:Usuarios soportados:: Hasta 253 usuarios (32 inalámbricos) simultáneos Nº total de puertos: 4 en 10BASE- T/100BASE-TX con detección automática Puerto de WAN: 1 10 BASE- T/100BASE-TX con detección automáticaConformidad con estándares: Certificación Wi-Fi, IEEE 802.11b, 802.11gVelocidades inalámbricas de datos: 802.11g: Alimentación mediante fuente de alimentación (9V), salida operativa de 1A; consumo máximo de potencia de 9W Dimensiones: Altura: 3,2 cm; anchura: 12,0 cm; fondo (con antena): 14,0 cm; peso: 184g. DESVENTAJAS: alrededor de 50 a 60metros con la antena normal, se puede agregar una antena con mas dbi para aumentar el alcance. Alcatel-LuceOmniAccess 5510 Precio: € 65,86 nt
  • 28.
    kg VENTAJAS: Tipo dedispositivo Router - conmutador de 4 puertos (integrado) Tipo incluido Montaje en rack - 1U Tecnología de conectividad Cableado Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte PPPoE Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP, direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR) Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH Método de autentificación RADIUS, PAP, CHAP Características Soporte de DHCP, soporte de NAT, prevención contra ataque de DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of Service (QoS), Link Fragmentation and Interleaving (LFI) Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p Comunicaciones Tipo Módem DSL Protocolo de señalización digital ADSL over ISDN, ADSL2+ Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5 Annex B Protocolo de compresión de datos IETF PPP LZS Expansión / Conectividad Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45 LAN : 4 x 10Base-T/100Base-TX - RJ-45 USB : 1 x 4 PIN USB tipo A Administración : 1 x Alimentación Dispositivo de alimentación Fuente de alimentación Cantidad instalada 1 Voltaje necesario CA 120/230 V ( 50/60 Hz ) Diverso Anchura 21.2 cm Profundidad 20 cm Altura 3.9 cm Peso 1
  • 29.
    Cumplimiento de normasCertificado FCC Clase A, CSA, UL, cUL, CB, EMC, AES, AES-128, AES-256, DES-56 Localización Europa Parámetros de entorno Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 45 °C Ámbito de humedad de funcionamiento 10 - 90% Router D-link Dir-615 300mbps Inalamabrico N Precio: $ 160.000 VENTAJAS El DIR-615 Wireless N Router proporciona la mejor señal para su red inalámbrica 802.11g, permitiendo elevar las características de su red utilizando la tecnología Wireless N, la que proporciona un excelente performance en velocidad de transferencia inalámbrica de hasta 300Mbps y una cobertura de señal 5 veces superior al estándar anterior 802.11g. Comparta su conexión de Internet y todos sus archivos dentro de su red de manera inalámbrica y cableada, como vídeo, música, fotos y documentos. El Wireless N Router DIR-615 utiliza la tecnología de antenas inteligentes al transmitir múltiples corrientes de datos que le permiten recibir y emitir señales inalámbricas hasta en los rincones más alejados de su hogar. Este dispositivo no solo proporciona utilidades con la tecnología Wireless N, sino que también es totalmente compatible con las redes inalámbricas 802.11g existentes y dispositivos inalámbricos 802.11b. Fácil de configurar Gracias al software de configuración “Quick Router Setup”, usted podrá configurar y habilitar su red inalámbrica en tan solo minutos. El software le guiará paso a paso a través del proceso de configuración permitiéndole instalar su nuevo router y lograr la conectividad total de su red de manera sencilla y sin complicaciones. Seguridad incorporada El DIR-615 soporta las últimas características de seguridad inalámbrica para ayudar a prevenir el acceso no autorizado, sean estas amenazas a través de la propia red inalámbrica o a través de Internet. Soporta los estándares de encriptación WEP, WPA and WPA2 permitiéndole utilizar la mejor opción de
  • 30.
    encriptación para eltraspaso de información. En forma adicional, este Wireless Router N utiliza doble cortafuego activo (SPI y NAT) para prevenir posibles ataques que provengan de internet. Entregando un gran rendimiento inalámbrico con velocidades de hasta 300Mbps y brindando una cobertura 5 veces mayor que el estándar 802.11g, el DIR-615 es la solución ideal costo/efectiva para crear su propia red en su hogar o pequeña oficina. DESVENTAJAS: * La velocidad máxima de la señal inalámbrica la definen las especificaciones del estándar IEEE 802.11g y 802.11n. El rendimiento real variará. Las condiciones de la red y los factores medioambientales, como el volumen de tráfico por la red, los materiales de construcción, las edificaciones y la sobrecarga de la red, pueden disminuir la velocidad real de los datos. Router Trendnet 300mbps 2 Antenas PRECIO: $ 135.500 VENTAJAS: El Router Trendnet modelo TEW-625BRP ofrece compatibilidad Wi-Fi con el estandar IEEE 802.11 B/G/N + 4 puertos LAN Auto-MDIX a 10/100Mbps, idela para compartir redes o Internet de cable modems o modems ADSL con IP dinamica, IP estatica (fija) y tipos de conexión BigPond, PPPoE, PPTP y L2TP. Transmision de datos a alta velocidad hasta 300Mbps por medio de una conexión IEEE 802.11n 2 antes externas fijas le proporcionan un desempeño de alta velocidad y gran cobertura con la tecnología MIMO. Incluye Firewall con traduccion de direcciones de red (NAT), el boton de configuración protegida Wi- Fi (WPS) hace facil la conectividad en red Soporte (Universal Plug & Play) y ALG para aplicaciones de internet como correo electrónico, FTP, juegos, conexion remota a un equipo, Net Meeting, telnet, entre otros. Proporciona seguridad adicional con el control de acceso a Internet (Filtrado por dirección MAC, dominio
  • 31.
    e IP) Facilgestion remota con navegador Web Sustenta seguridad inalambrica para WEP, WPA y WPA2 Ofrece cobertura de hasta 100 metros en interiores (depende del entorno) y cobertura de hasta 300 metros En exteriores (depende del entorno), es compatible con los sistemas operativos de Windows, Linux y Mac ACCES POINT INALAMBRICOS ACCES PIONT Cisco Aironet 1142 PRECIO: 653.000 El Cisco Aironet 1140 Series Access Point es un negocio, listo, punto de acceso 802.11n diseñado para una implementación sencilla y la eficiencia energética. La plataforma de alto rendimiento, que ofrece por lo menos seis veces el rendimiento de los actuales 802.11a / g, se prepara la empresa para la próxima ola de dispositivos y aplicaciones móviles. Basándose en la herencia de Cisco Aironet de la excelencia de RF, la Serie 1140 combina la industria de la tecnología más utilizada 802.11n con un elegante diseño industrial que combina perfectamente con cualquier entorno empresarial. Diseñado para la sostenibilidad, la serie 1140 ofrece un alto rendimiento de Power over Ethernet estándar 802.3af mientras que la disminución de residuos con múltiples unidades eco-embalajes y Energy Star fuentes de alimentación certificadas. Como parte de la Cisco Unified Wireless Network, la Serie 1140 proporciona a la industria de más bajo costo total de propiedad y protección de la inversión mediante la integración sin problemas con la red existente. El Cisco Unified Wireless Network con la tecnología M-Drive elimina el misterio asociado con el diseño, implementación y optimización continua de las redes empresariales inalámbricas. Con Cisco M-Drive, tiene las herramientas necesarias para construir y operar una red inalámbrico de alta performance, sin necesidad de extensos conocimientos de ingeniería de RF. Cisco M-Drive es un enfoque para todo el sistema que administra el espectro de RF corporativa, mejora la cobertura inalámbrica, e incrementa la capacidad y rendimiento del sistema. El Cisco Aironet 1140 Series ofrece un rendimiento de 802.11n con estándar 802.3af Power over Ethernet (PoE). A tan sólo 12,95 vatios de potencia, la Serie 1140 es la única plataforma que combina el poder de 802.11n de radio dual con la eficiencia de los POE. Además, la serie 1140 está
  • 32.
    diseñada para operarde manera más eficiente durante las horas pico cuando hay menos clientes se conectan al punto de acceso. Tipo de dispositivo Punto de acceso inalámbrico Anchura 22.1 cm Profundidad 22.1 cm Altura 4.7 cm Peso 1.04 kg Localización Singapur Procesador / Memoria / Almacenamiento RAM instalada (máx.) 128 MB Memoria flash instalada (máx.) 32 MB Conexión de redes Factor de forma Externo Tecnología de conectividad Inalámbrico Velocidad de transferencia de datos 300 Mbps Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.11n Indicadores de estado Activo, error, estado Características Alimentación mediante Ethernet (PoE), tecnología MIMO, soporte Wi-Fi Multimedia (WMM), tecnología M-Drive de Cisco, tecnología ClientLink Algoritmo de cifrado AES, TLS, PEAP, TTLS, TKIP, WPA, WPA2 Método de autentificación MS-CHAP v.2, EAP-FAST Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE 802.11d, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i, IEEE 802.11h, IEEE 802.11n Antena Antena Interna integrada Cantidad de antenas 2 Expansión / Conectividad Interfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 1 x gestión - consola - RJ-45 Diverso MTBF (tiempo medio entre errores) 390,000 hora(s) Cumplimiento de normas VCCI, ICES-003, CSA 22.2 No. 60950, EN 300.328, EN 301.489.1, RSS-210, FCC Part 15, UL 2043, UL 60950-1, IEC 60950-1, EN 60950-1, AS/NZS 4268, EN 301.893, EN 60601-1-2, ARIB STD-T66, ARIB STD-T71, ARIB STD-T33 Alimentación Admite Power Over Ethernet (PoE) Sí Garantía del fabricante Servicio y mantenimiento Garantía limitada de por vida Detalles de Servicio y Mantenimiento Garantía limitada - de por vida Parámetros de entorno Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 40 °C Ámbito de humedad de funcionamiento 10 al 90 % (sin condensación)
  • 33.
    CSA 22.2 No.60950, UL 60950-1, IEC 60950-1, EN 60950-1, UL 2043 Poder Power Over Ethernet (PoE) compatibles PoE Dispositivo de alimentación Ninguno Batería Tipo Ninguno Garantía del fabricante Servicio y soporte de garantía limitada de por vida Servicio y Mantenimiento Garantía limitada - de por vida Parámetros de entorno Temperatura mínima de funcionamiento 32 ° F Temperatura máxima de funcionamiento 104 ° F De humedad de funcionamiento 10 - 90% (sin condensación) Access Point 3Com Wireless 7760 11a/b/g PoE PRECIO: 150,00 EUR
  • 34.
    El 3Com Wireless7760 11a/b/g PoE Access Point es una banda de doble rentable, Power over Ethernet (PoE), la solución inalámbrica para las pequeñas y medianas empresas. Configurable, este punto de acceso puede funcionar con IEEE 802.11a, o puede ser utilizado como un punto de acceso IEEE 802.11b / g. Con las últimas características de seguridad avanzadas, tales como Wi-Fi Protected Access (WPATM/WPA2TM), Wired Equivalent Privacy (WEP) y de sistema abierto este punto de acceso (AP) ofrece velocidades ultra rápidas de hasta 108 Mb / s en modo turbo y ofrece una excelente conectividad a larga distancia de alcance extendido (XR). Este nuevo punto de acceso también proporciona soporte SSID múltiple y paso a través VPN junto con el soporte de VLAN. WDS bridge y repetidor Funciona como soporte puentes punto a punto o multi- configuración de los modos de punto; el modo de repetidor extiende la cobertura inalámbrica. PoE apoyo Amplía las opciones de instalación al eliminar la necesidad de adaptadores de corriente y enchufes de corriente alterna para puntos de acceso. Acceso programa de Discovery Point Descubre automáticamente los dispositivos de AP para simplificar la configuración y gestión (ordenadores con sistemas operativos basados en Windows solamente). El soporte SNMP Permite a la AP al ser administrados por populares aplicaciones basadas en estándares de gestión de red tales como SNMP v1 y v2c. Soporte para Syslog Permite a la AP que el centro supervisado por el envío de datos al servidor syslog de la red. Navegador web basado en la administración Permite configurar y gestionar puntos de acceso desde cualquier punto de la red. Protección de la inversión Utilice la AP como una unidad independiente o convertir a la funcionalidad de gestión para su uso con la serie 3Com WX 3000 y los controladores de la serie WX 5000 y el chasis S7900E. Soporte SSID múltiple Permite múltiples configuraciones flexibles, incluyendo el apoyo a múltiples sistemas de seguridad de los clientes al mismo tiempo, sin necesidad de embrutecer a la red inalámbrica para soportar unos cuantos dispositivos heredados de WEP. Multiple SSID y VLAN apoyo Una sola conexión Ethernet soporta múltiples túneles de tráfico de la VLAN. Punto a punto WDS enlace Se conecta por cable LAN con un enlace WDS inalámbrico. El acto de puntos de acceso como puentes inalámbricos, el reenvío de tráfico entre las redes de área local. Punto-a-Multipunto WDS enlace Funciona como un puente inalámbrico en cualquier punto a punto (PTP) o punto a multipunto (PTMP) modos de flexibilidad en la instalación. Modo Repetidor Inalámbrico Extiende el alcance de las redes WLAN, al actuar como un repetidor inalámbrico, transmisión de tráfico entre las estaciones de trabajo asociadas inalámbricas y otra de AP conectados a la LAN cableada.
  • 35.
    Puente Cliente modode Transforma un dispositivo Ethernet en un dispositivo inalámbrico para ampliar las opciones de conectividad. Configuración automática Copia la configuración de puntos de acceso compatibles en la red WLAN, simplificando y acelerando la instalación. Auto actualización de firmware Comprueba automáticamente un servidor FTP para actualizaciones de firmware disponibles. DESVENTAJAS: Depende de las regulaciones locales. Seleccione el país correcto funcionamiento. Alcatel-Lucent OmniAccess 1200 Access Point - 802.11a/b/g Precio: $492,08 us VENTAJAS: Tipo de dispositivo Punto de acceso inalámbrico Anchura 15.2 cm Profundidad 4.1 cm Altura 11.2 cm Peso 0.6 kg Factor de forma Externo Tecnología de conectividad Inalámbrico Velocidad de transferencia de datos 54 Mbps Formato código de línea OFDM Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g Método de espectro expandido OFDM Indicadores de estado Actividad de enlace, alimentación, falla Características Activable Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i Antena Interna integrada Cantidad de antenas 4 Interfaces 3 x antena - TNC ¦ 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45 Accesorios incluidos Soporte vertical
  • 36.
    Kit de montajeIncluido Cumplimiento de normas Certificado FCC Clase A, ICES-003, CSA 22.2 No. 950, EN55022 Class A, FCC Part 15.247, RSS-210, EMC, FCC Part 15 Admite Power Over Ethernet (PoE) PoE Dispositivo de alimentación Adaptador de corriente - externa Consumo eléctrico en funcionamiento 10 vatios Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 50 °C Ámbito de humedad de funcionamiento 0 - 90% Access Point Rompe Muros D-link Dwl-8200ap PRECIO: $ 750.000 General El DWL-8200AP es un access point dualband orientado a soluciones business-class para empresas y corporaciones, que proporciona opciones seguras y administrables para la operación dualband. Con una velocidad de operación de hasta 108Mbps y dos antenas dualband de alta ganancia, este access point proporciona una óptima covertura en ambas bandas de frecuencia. Protegido en un chasis de metal, el DWL-8200AP cumple con las normas de incendio para asegurar una completa seguridad. Para instalaciones avanzadas, éste access point tiene integrado el soporte PoE 802.3af, permitiendo la instalación de éste equipo en lugares donde no existe alimentación eléctrica. • Operación DualBand El DWL-8200AP entrega un rendimiento concurrente con niveles de señal inalámbrica máxima, de hasta 54Mbps (108Mbps modo Turbo) en ambas bandas de frecuencia y simultáneamente. Con conectividad doble banda, 2 redes son creadas y ambas operando a plena velocidad, ofreciendo un incremento significativo en la capacidad total de la red. Al mismo tiempo, el
  • 37.
    DWL-8200AP mantiene completacompatibilidad con el estándar 802.11b en la frecuencia de 2.4GHz. • Seguridad Avanzada El DWL-8200AP proporciona lo último en tecnologías de seguridad, mediante el soporte de WPA en sus versiones Personal y Enterprise, y WPA2 también conocido como 802.11i , con soporte RADIUS para asegurar una completa protección de la red. Otras características de seguridad incorporadas en este access point son el filtrado por direcciones MAC, segmentación de redes WLAN, deshabilitación de Broadcast de SSID, y el soporte de encriptación de datos vía Encriptación Estándar Avanzada (AES). • Múltiple SSID De manera adicional y en lo que a seguridad de acceso a la red se refiere, si el DWL-8200AP es conectado a un switch con soporte de VLAN tagging (802.1q), la VLAN asociada proporcionará opciones de acceso a red para el DWL-8200AP. Además, basado en la configuración VLAN de la red, el DWL-8200AP con el soporte de Múltiple SSID ayudará a segmentar los usuarios de la red de manera efectiva. El DWL-8200AP incluye un mecanismo único para aislar a los clientes wireless, lo cual permite limitar la comunicación directa cliente-a-cliente. • Múltiples Modos de Operación El DWL-8200AP puede ser configurado para operar como Access Point, Wireless Distribution System (WDS) con Access Point, o como un backbone wireless WDS. Con el soporte WDS, los administradores de red pueden configurar múltiples DWL-8200APs con ésta facilidad y configurandolos para realizar bridge unos con otros sobre una banda, proporcionado acceso a la red a los demás. • Administración El DWL-8200AP puede ser configurado vía facilidad WEB o Tenet. El software de gestión de D-Link para los Access Point’s o el modulo de administración SNMP del D-View puede ser utilizado para administrar múltiples access points desde una única localización. • Principales Características · Access Point con soporte 802.11a y 802.11g concurrente · Antenas de 5dBi de alta ganancia · Hasta 108Mbps de operación en modo Turbo · Doble puertas LAN con soporte 802.3x · Múltiples modos de operación, AP, WDS con AP y WDS · Soporte 802.11i (WPA2) con AES · Soporte WPA Personal/Enterprise · Soporte de Power over Ethernet (PoE), 802.3af · Administración basada en estándar SNMP v.3 ACCES POINT INALAMBRICO TRENDNET TEW-430APB
  • 38.
    PRECIO: 140.000 El puntode acceso inalámbrico TEW-430APB es hoy en día el mejor acceso a la tecnología inalámbrica. Compatible con el estándar de red inalámbrico IEEE 802.11g, ofrece una operabilidad DSSS (espectro de difusión de secuencia directa) para capacidades de bridging (puenteo) y roaming (seguimiento) transparentes para nodos inalámbricos. El TEW-430APB también ofrece funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a dos o más puntos de acceso al mismo tiempo de forma inalámbrica. Con este punto de acceso inalámbrico y adaptadores de red inalámbrica, los usuarios pueden conectarse a LAN Ethernet/Fast Ethernet en la casa u oficina para acceder a los recursos de red con cobertura de hasta 300 metros. Estándares: IEEE 802.11g (LAN inalámbrico) IEEE 802.3u (Fast Ethernet) Conector de medios: 10/200Mbps, Half/Full-Dúplex Indicadores LED: Power (Encender), Link (Enlace), Act (Actividad) Alimentación eléctrica: Adaptador externo de alimentación eléctrica de 1,2A y 5V DC Dimensiones: 124 x 86 x 40 mm (4,9 x 3,4 x 1,6 pulgadas) (sin antena) Peso: 118g (0,26 lb) Temperatura: Operación: -0° ~ 40°C (32° ~104°F) Almacenamiento: -10° ~ 70°C (14° ~ 158°F) Humedad: Máx. 90% (sin condensación) Certificaciones: CE, FCC Inalámbrico Rango de Frecuencia: 2.412 ~ 2.484 GHz Modulación: 802.11b: DSSS 802.11g: DBPSK/DQPSK/CCK/OFDM Protocolo: CSMA/CA con ACK Tasas de datos (auto repliegue) : 802.11b: 11, 5.5, 2 y 1 Mbps 802.11g: 54, 48, 36, 24, 18, 12, 9 y 6 Mbps
  • 39.
    Modo operativo: ModosAP, Cliente AP, Bridge y Repetidor WDS Canal: Canales 1 ~ 11 (EE.UU.), 1~13 (UE) Seguridad: WEP (Hex y ASCII) de 64/128 bits, WPA/WPA2 WPA-PSK/WPA2-PSK Filtro de dirección MAC, Control de difusión SSID Antena: Antenas de diversidad desmontables 1 x 2dBi con conector hembra SMA inverso Potencia de transmisión: 15 dBm ± 2(típico) Sensibilidad de recepción: 11Mbps 8% PER a -78dBm (típico) 1 54Mbps 10% PER a -68dBm (típico que es una ip? (IP es un acrónimo para Internet Protocol) Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo, que habitual mente es una computadora. Son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo ip. 2 sintaxis de red? Clases de red. Números de red de clase A Un número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bits restantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.
  • 40.
    Figura 10–3 Asignaciónde bytes en una dirección de clase A Los valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos como ejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una red de clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un número de clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario del número de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de 16.777.214 de hosts. Números de red de clase B Un número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. El primer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dos primeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes, 50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. La figura siguiente ilustra una dirección de clase B. Figura 10–4 Asignación de bytes en una dirección de clase B La clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes. Números de red de clase C Los números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Los números de red de clase C son adecuados para redes con pocos hosts, con un máximo de 254 hosts. Un número de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asigna según el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de una dirección de clase C.
  • 41.
    Figura 10–5 Asignaciónde bytes en una dirección de clase C El primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255. Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el número de red. El último byte de este ejemplo, 5, es el número de host. 3 Que es mascara de red? La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor...). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8 Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255. La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0. Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). Ejemplo 8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255) 8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0) 8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
  • 42.
    8bit x 1octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0) En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0 Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting. TALLER CARACTERIZACION DIRECCIONAMIENTO IP 1. Señale la dirección de red, de host y la clase de cada una de las siguientes direcciones. a. 10.30. 10. 2: CLASE:A RED:10.0.0.0 HOST:0.30.10.2 b. 165.3.56.8 CLASE B RED:165.3.0.0HOST:0.0.56.8 c. 196. 50. 2.5 CLASE C RED:196.50.2.0HOST:0.0.0.5 d. 220. 36. 23.5 CLASE C RED: 220.36.23.0HOST: 0.0.0.5 e.191. 36. 5. 4 CLASE B RED:191.36.0.0HOST: 0.0.5.4 f. 250. 36. 20.2 CLASE E RED: ExperimentalHOST: Experimental 2. Cambie de binario a decimal las siguientes direcciones. a. 10101010 00110101 11100011 00001111:170.53.227.15 CLASE B b. 11110000 11001100 01001100 11100000:240.204.76.224CLASE E c. 11100011 00111100 11111100 00000011:227.60.252.3CLASE D d. 00010101 10110010 00111111 11100001:21.178.63.225 CLASE A 3. Cambie de decimal a binario las siguientes direcciones: a. 10.23.65.148: 00001010 00010111 01000001 10010100 CLASE A b. 136.35.65.158: 10001000 00100011 01000001 10011110 CLASE B c. 196.35.20.15: 11000100 00100011 00010100 00001111 CLASE C d. 235.20.12.36 11101011 00010100 00001100 00100100 CLASE E e. 205.20.36.25: 1100110100010100 00100100 00011001 CLASE E
  • 43.
    4. Saque lasmascara de subred en decimal y binario para las siguientes direcciones: a. 192.168.50.23: 0.0.0.255 CLASE C b. 20.36.20.25: 0.255.255.255CLASE A c. 156.38.120.50: 0.0.255.255 CLASE B d. 220.21.180.36: 0.0.0.0 CLASE E e. 196.20.168.10: 0.0.0.255 CLASE C 5. saque a cada uno de los puntos anteriores los siguientes datos:  Dirección de Red  b. 1ra dirección utilizable MASCARA DE RED  Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
  • 44.
    1. Que es un cableado estructurado y cuáles son sus estándares y normas vigentes. (anexar imágenes de ejemplo donde se visualice la implementación de un cableado estructurado) r/El cableado estructurado consiste en el tendido de cables al interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante también se puede tratarse de cable de fibra óptica y coaxial. Cableado Horizontal. El cableado Horizontal es el cableado que se extiende desde el armario de Telecomunicaciones o Rack hasta la estación de trabajo. Es muy dificultoso remplazar El cableado Horizontal, por lo tanto es de vital importancia que se consideren todos los Servicios de telecomunicaciones al diseñar el cableado Horizontal antes de comenzar Con él. Imagínese una situación en la cual usted a diseñado y construido una red, y en la práctica detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo que le asegura una red confiable. El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo: Comunicaciones de voz (teléfono). Comunicaciones de datos. Redes de área local. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido)
  • 45.
    Una de lasnormas más usadas en el cableado estructurado son las normas TIA/EIA en ella están definidas entre otras cosas, la extensiones que pueden tener cada tipo de cable, su impedancia, de qué tipo de cable que se debe utilizar, que ubicación tiene que tener en los diferentes habientes. Más específicamente la norma que se ocupa del cableado horizontal es la norma TIA/EIA 568. El sistema de cableado horizontal incluye: A) Los cables de empalme de interconexión (o puentes) que comprenden la terminación de conexión horizontal entre diferentes vías. B) Cable que se extiende desde la toma hasta el rack (Cable Horizontal). C) Toma de telecomunicaciones. D) El cable perteneciente al área de trabajo. E) Pese a que no pertenecer al cableado Horizontal se incluye en el gráfico, este es el Cableado Backbone. Topología La norma TIA/EIA 568-A exige que el cableado horizontal debe estar se configurará en una topología en estrella; cada toma de área de trabajo se conecta a una terminación de conexión horizontal entre diferentes vías (HC) en un Rack. El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un armario para el cableado y que por cada 1000 m 2 se deberá agregar un armario para el cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m 2 o cuando la distancia del cableado horizontal supere los 90 m. Recuerde que las señales a medida que se desplazan por los medios sufren atenuación y en algunos casos interferencias electromagnéticas e interferencias causadas por ruidos
  • 46.
    eléctricos, es porello que los cables deben se demasiado extensos. TIA/EIA establece las longitudes máximas de los medios. Distancias del cableado horizontal según norma TIA/EIA: 1. La distancia máxima para todos los medios en el cableado Horizontal es 90 m. 2. Cables de interconexión o cordones de pacheo (puentes) en el punto de interconexión no deben de exceder 6 m. 3. El cable del área de trabajo, el que va desde la estación de trabajo hasta de telecomunicaciones no debe superar los 3 m. 4. El total permitido para cordones de pacheo o cables de interconexión en un tendido horizontal es 10 m. Como mencionamos anteriormente las normas TIA/EIA también se ocupa del tipo de cable que se debe utilizar TIPOS DE CABLE: Los tres tipos de cable reconocidos por TIA/EIA 568-A para distribución horizontal son: 1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios. 2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios. 3. Fibra óptica, dos fibras, multimodo 62.5/125 mm El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5 similar. Este evita la diafonia trenzando sus pares, con esto logra cancelar el campo electromagnético que se produce al circular corriente por el medio. El cable STP tiene todas las ventajas del UTP pero tiene un blindaje que recubre los alambres. Si el blindaje no está conectado a una buena maza puede traer muchos inconvenientes. El de fibra óptica puede alcanzar altas velocidades de transferencia, es inmune al ruido eléctrico, a las interferencias electromagnéticas pero es demasiado costoso y de difícil instalación. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas. La impedancia del cable es importante ya que si esta no es la adecuada puede provocar reflexión o al contrario puede provocar que las señales viajen por el medio con mucha dificultad. Toma de Telecomunicaciones Las tomas de telecomunicaciones deben tener la capacidad de manejar tres cables.
  • 47.
    Las salidas deárea de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A o T568B conectar la estación de trabajo. El otro debe poseer un cable de par trenzado de 2 pares , este se utilizara para la instalación telefónica. Nunca se debe poner en la misma toma cables que contenga CA ya que causara interferencias, por lo menos debe permanecer a 20 CM. CABLEADO VERTICAL O BACKBONE. El Backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de equipos y la entrada al edificio. Este consiste del cable Backbone, del cross-connect intermedio y principal, de las terminaciones mecánicas y de los patch cords. El Rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en diferentes edificios; el Backbone incluye el medio de transmisión entre diferentes edificios. El cableado vertical debe soportar todos los dispositivos que están dentro del Rack y a menudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad de canales verticales en un edificio y por ello se pueden usar equipos más costosos para proveer un mayor ancho de banda. Este es el área donde la fibra óptica se ha convertido en el medio más apropiado. El cableado vertical se presenta en diferentes topologías, la más usada es la topología en estrella. Cable Distancia Aplicación Cable UTP 100 W 800 mts Voz * Cable STP 150 W 90 mts Datos * Cable Monomodo 3000 mts Datos * de Fibra Óptica de 62.5/125 um Cable Multimodo 2000 mts Datos * de Fibra Óptica de 8.3/125 um *Nota: Las distancias del Backbone, son dependientes de la aplicación. Las distancias máximas especificadas arriba son basadas en transmisión de voz para UTP y en transmisión de datos para STP y fibra óptica.
  • 48.
    II. Selección delMedio de Transmisión Con cualquiera de los estándares existentes se puede construir un backbone para el cableado vertical; pero debe tenerse en cuenta los siguientes factores:  Flexibilidad con respecto a los servicios soportados  Vida útil requerida para el backbone  Tamaño del sitio y la población de usuarios  No se pueden colocar más de dos niveles jerárquicos de cross-connects  No se pueden utilizar Bridges  La longitud del patch-cord del cross-connect principal e intermedio no puede ser mayor a 20 mts  El polo a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA 607 Algunas Normas o Estándares –ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en EdificiosComerciales. (Cómo instalar el Cableado). – TIA/EIA 568-B1 Requerimientos generales. – TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado. – TIA/EIA 568-B3 Componentes de cableado, Fibra óptica. – ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios Comerciales (Cómo en rutar el cableado). – ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones. – ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. – ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta atierra de Telecomunicaciones en Edificios Comerciales. – ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.
  • 49.
    Herramientas y equipos 1.Herramientas, equipos, materiales y personal necesario para la ejecución de la obra de cableado. R/. PONCHADORA DE IMPACTO: Si la "crimpeadora" sirve para conectar los módulos rj45 machos, la ponchadora es la herramienta análoga, pero para los conectores rj45 hembra que van en la pared o en los puestos de trabajo. PONCHADORA: Es la herramienta de trabajo que permite pelar el cable, emparejar los hilos y cortarlos y finalmente "empujar" los pines del conector para que hagan contacto con los hilos. PELACABLES: Las herramientas para pelar cablesse usan para cortar el revestimiento de los cables yel aislamiento de los hilos.La herramienta depreparación de cable se utiliza para remover elrevestimiento exterior de los cables de cuatro pares.
  • 50.
    TESTER: Un multímetro, también denominado polímetro, tester o multitester, es un instrumento de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y magnitudes en el mismo dispositivo. CAUTÍN: El cautín, utilizado para soldar con estaño, es una herramienta de trabajo básica para cualquier experimentador o practicante de electrónica. CORTAFRÍO: Es una herramienta manual de corte que se utiliza principalmente para cortar cable en frío mediante presión.
  • 51.
    TALADRO: El taladro eléctrico es una de las herramientas eléctricas portátiles más útiles en el hogar. En los últimos años se ha popularizado su venta, pero al momento de comprarse uno hay que tener en cuenta que hay modelos específicos dependiendo del uso que se le quiera dar. CORTADOR DE CANALETAS: El cortador de canaletas de cableado corta en cuestión de segundos canaletas y tapas, sin virutas y sin rebabas, hasta una anchura de 125 mm y un espesor de pared de 2,5 mm. HERRAMIENTA DE IMPACTO MULTIPAR: La herramienta de conexión de múltiples pares está diseñada para conectar y cortar un cable utp y bloques de conexión. Esta herramienta posee un mango ergonómico, que ayuda a reducir la fatiga que se produce al pelar un cable o instalar bloques de conexión en la base de cableado.
  • 52.
    PINZA CRIPEADORA: Es laherramienta de trabajo que nos permite pelar el cable y emparejar os hilos y contarlos y finalmente empujar los pines del conductor para que hagan contacto con los hilos, esto es más conocido como crimpar un cable. LIMA: La lima como fuente de herramienta manual de corte/desgaste. Consistente en una barra de acero al carbono templado con ranuras llamadas dientes, y con una empuñadura llamada mango, que se usa para desgastar y afinar todo tipo de piezas metálicas o de madera. Es una herramienta básica en los trabajos de ajuste. METRO: Es el metro por excelencia. Tiene una gran exactitud y vale para tomar cualquier tipo de medidas. Para medir longitudes largas o una persona sola, conviene que la cinta metálica sea bastante ancha y arqueada para mantenerla recta sin que se doble.
  • 53.
    MEDIDOR DE CORRIENTE: Corrientesconducidas pueden ser medidas sin un contacto directo con la fuente de conductores o superficie metálica por medio de la pinza de puntas de prueba de banda ancha actuales. EQUIPOS DE TONO Y DETECCION: Generador de tonos para identificar cables eléctricos, de red o telefónicos. TERMINALES RJ45: Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado.
  • 54.
    ALICATE: Son tenazas deacero con brazosencorvados y puntas cuadrangulares o de forma decono truncado, y que sirve para coger y sujetar objetos menudos o para cortar alambres, chapitasdelgados o cosas parecidas. HERRAMIENTA PARA CORTAR CABLE: Esta herramienta corta cable hasta 400 mcm también puede cortar cables de aluminio y multi-conductor de hasta 600mcm, la acción de agarra sujeta apretadamente el cable para realizar corte rápido además, el compacto es de bajo peso.
  • 55.
    HERRAMIENTA DE PUNCIÓNMÚLTIPLE: La herramienta de impacto termina cables en 66 y 110clips. La herramienta es de muelle y totalmente ajustable, una característica útil cuando se trabaja con hilos de diferentes grosores. HERRAMIENTA DE COLOCACION DE CABLES: Se ajusta un cable de la cantenaria que permite suspender los cables de telecomunicaciones en forma segura por encima de un techo suspendido. CINTA PESCABLE: Las cintas pesca-cables están diseñadas para simplificar la recuperación de cables perdidos en una pared. Para trabajos de cableado es más seguro utilizar una cinta pesca- cable de fibra de vidrio que una de acero.
  • 56.
    ROTULADORA ELECTRONICA: Entrega elfuncionamiento y la calidad que usted necesita para crear etiquetas laminadas satisfecho a sus necesidades de la etiqueta de home/office, lapt-1000tiene una exhibición del lcd de 8 caracteres para corregir fácil y viene conuna variedad de estilos y detamaños de tipo así como un texto que enmarca yquesubraya la característica que le deja agregar creatividad y énfasis a sus etiquetas. TIJERAS Y CUCHILLO EMPALMADOR DE CABLECUCHILLO: El cuchillo es cualquier borde cortante u hoja, de mano o de otro tipo, con o sin un mango. Consta de una delgada hoja, normalmente metálica, frecuentemente acabada en punta y con uno o dos lados afilados, y de un mango por el que se sujeta. TIJERAS:
  • 57.
    Las tijeras sonuna herramienta de corte usada en amplios ámbitos de la actividad humana. CONECTORES DE EMPALME: Los conectores discretos ofrecen la máxima seguridad en la conexión de empalmes de cables telefónicos. Medidor de cable: Comprobador de cable flukecablemeter 620. Comprobador de cables que permite realizar sólo test de conexiones de cables en el momento de su instalación.
  • 58.
    REFLECTOMETRO: El reflectó metrode dominio del tiempo (tdr) es un instrumento electrónico usado para caracterizar y localizar los defectos en cables metálicos (por ejemplo, los pares trenzados de alambre, cables coaxiales) y, en otro trípode. MEDIDOR DE CERTIFICACION: Los medidores depresión tienen la posibilidad de ir acompañados de un certificado de calibración iso. MULTIMETRO: Un multímetro, también denominado polímetro, tester o multitester, es un instrumento de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y magnitudes en el mismo dispositivo.
  • 59.
    SENSORES DE VOLTAJE: Sedescribe un sensor del voltaje que consiste en una pluralidad de secciones series- conecte idénticas, donde cadasección se abarca de unarreglo de los elementos dela impedancia. EQUIPO DE PRUEBA DE TELEFONO: El conjunto de prueba para teléfono es usado para buscar ruido en un circuito telefónico. ADAPTADOR MODULAR:
  • 60.
    El adaptador modulars12sirve de base para instalar en él, una diadema telefónica plantronics con la luz indicadora de uso que informa de que está hablando por teléfono, modelo duoset, especialmente diseñada para este tipo de adaptador. SENSOR DE TACO Y VARA DEREFUERZO: Detectar la marca (taco) en un film de polietileno. El objetivo es lograr el centrado del dibujo de las bolsas en líneas continúas de envasada. DETECTOR DE CABLES: Con alguno de losmodelos de detectores de cables podrá localizar conducciones libres de tensión y corriente, así comocon tensión y corriente encircuitos de corriente dehasta 300 v.
  • 61.
    2. Que esun router, switch, hub, y cuáles son sus funciones? R/. Router. Router, que literalmente quiere decir “en caminador”, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. Switch. El switch (palabra que significa “conmutador”) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido. De esta manera, el switch opera en la capa 2 del modelo OSI, que es el nivel de enlace de datos, y tienen la particularidad de aprender y almacenar las direcciones (los caminos) de dicho nivel, por lo que siempre irán desde el puerto de origen directamente al de llegada, para evitar los bucles (habilitar más de un camino para llegar a un mismo destino). Hub. (Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redes que permite conectar entre sí otros equipos o
  • 62.
    dispositivos retransmitiendo lospaquetes de datos desde cualquiera de ellos hacia todos los demás. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen. En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público). Fibra optica TALLER DE REDES situacion
  • 63.
    Hay en total149 equipos por lo cual es clase c ya que soporta hasta 255 equipos (direccionamiento) 1 piso  Recepción: 192.168.1.1 hasta 192.168.1.10 Servicio al cliente: 192.168.1.1 hasta 192.168.2.32 2 piso  Planeación: 192.168.3.1 hasta 192.168.3.25 Sistemas: 192.168.4.1 hasta 192.168.4.18 3 piso  Gerencia: 192.168.5.1 hasta 192.168.5.40 4 piso  Dirección: 192.168.6.1 hasta 192.168.6.15 Configuración por pasos Paso 1: inicio Paso 2: panel de control Paso 3: centro de redes y uso compartidos Paso 4: cambiar configuración de uso computador avanzado Paso 5: ir a conexiones de uso compartido avanzado Pasó 6: damos click donde dice en habilitar el uso compartido de archivos para dispositivos que usan el cifrado de 40 o 56 bits Pasó 7: guardar cambios Lo mismo pasos para cambiar la configuración de Windows 7 pero le damos en Pasos para configurar la contraseña Paso 1: inicio
  • 64.
    Paso 2: panelde control Paso 3: centros de redes y uso compartido Paso 4: cambiar configuración de uso compartido avanzado Paso 5: ir a uso compartido con protección por contraseña Paso 6: damos click donde dice en activar el uso compartido por contraseña Paso 7: guardar cambios CABLEADO ESTRUCTURADOS Y EQUIPOS ACTIVOS Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos
  • 65.
    diez años. Estaafirmación Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen: 1. Ubicación de los gabinetes de telecomunicaciones 2. Ubicación de ductos a utilizar para cableado vertical 3. Disposición detallada de los puestos de trabajo 4. Ubicación de los tableros eléctricos en caso de ser requeridos 5. Ubicación de pisoductos si existen y pueden ser utilizados ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. El propósito de la norma EIA/TIA 568A se describe en el documento de la siguiente forma:
  • 66.
    "Esta norma especificaun sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado." ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios: • Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción. • Este estándar reconoce, de manera positiva, que el cambio ocurre. • Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. • Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales.
  • 67.
    ANSI/EIA/TIA-606 REGULA YSUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación. La siguiente tabla muestra el código de color en los cables. TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5. TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.
  • 68.
    El aterrizaje debecumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568- A y ANSI/TIA/EIA-569. El número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569. ESTANDARES RELACIONADOS: • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales • Manual de Métodos de Distribución de Telecomunicaciones de Building Industry Consulting Service International • ISO/IEC 11801 Generic Cabling for Customer Premises • National Electrical Code 1996 (NEC) • Código Eléctrico Nacional 1992 (CODEC)
  • 69.
    La norma ANSI/EIA/TIA568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable para backbone: • El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo. • Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno. • Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598. • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 para el cable interior y con la norma ANSI/ICEA-S-83-640 para el cable exterior. • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable. INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS ( IEEE ) Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad. A continuación algunos estándares de la LAN de IEEE: IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN. IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
  • 70.
    CSMA/ CD avarias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX. IEEE 802.4: Especifica el bus de señal pasante. IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM. Recursos técnicos y humanos TECNICOS - Desarmadores -Cable de utp -Adaptador modular -Tomas -Tornillos -Cinta -Canaletas -Plugs y jacks -Tijeras de electricidad y cuchilla de cable -Sensor de tacos de madera -Rueda de medición -Sistemas de soplado por el tuvo -Software
  • 71.
    -Antivirus -Programas -Manilla antiestática -Herramientas delimpieza (sopladora, kit de limpieza) -Ponchadora HUMANOS -PARA LA INSTALACION DE LA CANLETA SE NECESITAN DOS PERSONAS MAX. TRES -PARA LOS PROGRAMAS UNA SOLA PERSONA -UNA PERSONA ENCARGADA DE LAS HERRAMIENTAS Recursos técnicos y humanos TECNICOS - Desarmadores -Adaptador modular -Tomas -Tornillos
  • 72.
    -Cinta -Canaletas -Plugs y jacks -Tijerasde electricidad y cuchilla de cable
  • 73.
    -Sensor de tacosde madera -Rueda de medición -Sistemas de soplado por el tuvo -Software -Antivirus -Programas
  • 74.
    -Manilla antiestática -Herramientas delimpieza (sopladora, kit de limpieza) -Ponchadora Normas vigentes cableado eléctrico en redes Cableado UTPUn sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento Cableado de categoría 1 Descrito en el estándar EIA/TIA 568B. El cableado de Categoría 1 se utiliza para comunicaciones telefónicas Cableado de categoría 2 El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps
  • 75.
    Cableado de categoría3 El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps Cableado de categoría 4 El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps Cableado de categoría 5 El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps ANSI (Instituto Nacional Americano de Normalización)Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización. Normas para Cableado Estructurado de redes El estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ethernet o Token Ring, HUB La norma central que especifica un género de sistema de cableado para telecomunicacionesHub: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. No tiene la misma seguridad que un switch. Implementa solo el nivel 2(direccionamiento físico) de la capa de protocolos OSI.HUB
  • 76.
    DEFINICION Hub en redesinformaticas significa eje y se le denomina de manera común como concentrador. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos. También puede tener la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la red hacia los clientes), son la base de la creación de redes tipo estrella. CARACTERISTICAS * Centraliza la función de una red con el propósito de ampliarla hacia otros puertos utilizando la misma señal que es repetida y emitida sucesivamente. * La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería. * No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una terminal, lo retransmite a todos. * A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de colisión. SWITCH Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera
  • 77.
    muy veloz, yaque solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). CARACTERÍSTICAS Características generales del Switch * Permiten la conexión de distintas redes de área local (LAN). * Se encargan de solamente determinar el destino de los datos "Cut-Throught". * Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo tanto se encargan de actuar como filtros analizando los datos. * Interconectan las redes por medio de cables * Se les encuentra actualmente con un Hub integrado. * Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32. * Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas operativos de red. * Actualmente compiten contra dispositivos Hub y Router. * Comienzan a ser reemplazados por nuevas tecnologías como Switch inalámbricos.
  • 78.
    Router DEFINICIÓN Router traducido significaruteador lo que podemos interpretar como simplemente guía. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debe seguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor de Internet de banda ancha. Dispositivo que permite conectar uno o varios equipos o incluso una red de área local. Realiza las funciones de: Puerta de enlace, Router, Módem ADSL y Punto de acceso wireless. Implementa el nivel 3(Nivel de red) de la capa de protocolos OSI, es decir, puede encaminar. CARACTERÍSTICAS Cisco 2501 Principales Características • Ruteo multiprotocolo entre WANs y LANs. • Un puerto Ethernet (salida AUI), dos puertos seriales sincrónicos de alta velocidad, un puerto consola y un puerto auxiliar asincrónico de baja velocidad. • La familia de productos 2500 permite a los usuarios ruteos a través de líneas T1/E1. • Procesador de 25 MHz, memoria flash de 8 MB y DRAM de 4 MB upgrades hasta 16 MB. • Protocolos Seriales Sincrónicos: PPP, HDLC, LAPB.
  • 79.
    • Servicios SincrónicosSeriales WAN: Frame Relay, X.25. Componentes RAM/DRAM (volátil) * tablas de enrutamiento, caché ARP * script de configuración activo (running-config) del router * buffering de paquetes (RAM compartida) y cola de espera de paquetes * memoria temporal y/o de trabajo para el archivo de configuración; imagen del IOS mientras el router está encendido (intérprete de comandos, EXEC) * NVRAM (no volátil) * archivos de configuración de inicio (startup-config) y copia de respaldo FLASH (no volátil, ROM borrable y reprogramable) * imagen del sistema operativo Cisco IOS * actualizar su software no implica cambio de hardware * puede almacenar varias versiones del IOS ROM * programa de diagnósticos de encendido * programa de arranque (bootstrap) * actualizar su software requiere cambio hardware Interfaces * conexión a la red (en placa base o módulo separado) Procesador motorola de 25 Mhz * disponible también en versiones de 16 y 20 mhz, es de 32 bits y tiene la circuiteria del microprocesador matemático desactivada 1 puerto Ethernert * salida AUI
  • 80.
    * conector DB-15 2puertos seriales * síncronos de alta velocidad * conector DB-60 1 puerto de consola y 1 auxiliar * puerto auxiliar asíncrono de baja velocidad * conector RJ45 1 Generador de frecuencia principal * velocidad de 40 Mhz Protocolos 802.11 legacy La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
  • 81.
    802.11a. Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica)) (máx.) 1999 5 GHz 25 Mbps* 54 Mbps* Máxima velocidad de datos brutos - 54 Mbps / 5 GHz El estándar 802.11a utiliza el mismo protocolo principal que el estándar original, funciona en 5 GHz de banda, y utiliza una multiplexación por división de frecuencias ortogonales (OFDM) subportadora 52 con una velocidad de datos brutos máxima de 54 Mbps.Esto produce una capacidad alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere. 802.11a posee 12 canales que no se superponen, 8 dedicados a interiores y 4 a punto a punto. No es interoperable con 802.11b/g, salvo que se utilice un equipo que implemente ambos estándares. Menos interferencia con mayor frecuencia de banda Dado que la banda de 2.4 GHz se utiliza mucho, la utilización de la banda de 5 GHz le proporciona al 802.11a la ventaja de tener menor interferencia. Sin embargo, esta frecuencia portadora también ofrece desventajas. Limita la utilización de 802.11a a casi la línea de visión, lo cual requiere la utilización de más puntos de acceso. También significa que 802.11a no puede penetrar tan lejos como 802.11b/g dado que se absorbe más fácilmente, mientras que otras cosas (como la alimentación) son iguales. Hay tarjetas de banda doble, modo doble o modo triple que pueden manejar automáticamente 802.11a y b, o a, b y g, según corresponda. Del mismo modo, hay adaptadores y puntos de acceso móviles que pueden ser compatibles con todos estos estándares de forma simultánea. 802.11b Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica)) (máx.)
  • 82.
    1999 2.4 GHz 6.5 Mbps* 11 Mbps* Máxima velocidad de datos brutos - 11 Mbps / 2.4 GHz El estándar 802.11b posee una velocidad de datos brutos máxima de 11 Mbps. Utiliza el mismo método de acceso CSMA/CA definido en el estándar original. Por lo tanto, se actualizaron fácilmente los chipsets y productos para que sean compatibles con las mejoras del 802.11b. El aumento dramático en la capacidad de 802.11b (comparado con el estándar original) junto con una reducción importante de precios condujo a la rápida aceptación del 802.11b como la tecnología de redes LAN inalámbricas definitiva. Mínima velocidad de datos brutos - 1 Mbps / 2.4 GHz Las tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5, luego a 2, luego a 1 Mbps (también conocido como selección de velocidad adaptable), si la calidad de señal se vuelve un problema. Dado que las velocidades de datos más bajas utilizan métodos de cifrado de datos menos complejos y más redundantes, son menos susceptibles a la corrupción por causa de interferencias y debilitamiento de la señal. 802.11 c Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación. "El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)". 802.11d Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo. 802.11e La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
  • 83.
    de los estándares802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes domésticas y para que los operadores y proveedores de servicios conformen ofertas avanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio 802.11f Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia. 802.11g Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica) (máx.) junio de 2003 2.4 GHz 25 Mbps* 54 Mbps* Máxima velocidad de datos brutos - 54 Mbps / 2.4 GHz En junio de 2003, se ratificó un tercer estándar de modulación: Este estándar utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia, similar a la del estándar 802.11a. Compatibilidad con el estándar anterior 802.11b El hardware del 802.11g funcionará con el hardware del 802.11b. Los detalles para hacer que b y g funcionen bien juntos ocuparon buena parte del proceso técnico.
  • 84.
    En redes másantiguas, sin embargo, la presencia de un participante bajo el estándar 802.11b reduce significativamente la velocidad de una red 802.11g. El esquema de modulación utilizado en el 802.11g es de multiplexación por división de frecuencias ortogonales (OFDM) para las velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps. Buena recepción del estándar 802.11g El estándar 802.11g arrasó el mundo del consumidor de los primeros en adoptarlo que comenzó en enero de 2003, bastante antes de su ratificación. Los usuarios corporativos aguardaron y Cisco y otros productores grandes de equipos esperaron hasta la ratificación. En el verano de 2003, los anuncios florecían. La mayoría de los productos de bandas dobles del 802.11a/b se convirtieron en productos de banda doble/modo triple, compatibles con a, b y g en una sola tarjeta adaptadora móvil o punto de acceso. Problema de interferencia de señal a 2.4 GHz A pesar de esta gran aceptación, el 802.11g sufre la misma interferencia que el 802.11b en el ya atestado rango de 2.4 GHz. Entre los dispositivos que funcionan en este rango se incluyen los hornos de microondas, los dispositivos Bluetooth y los teléfonos inalámbricos. 802.11h La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite. El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares.Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión. 802.11i Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2. 802.11j Es equivalente al 802.11h, en la regulación Japonesa 802.11k
  • 85.
    Permite a losconmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN). 802.11n Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica) (máx.) 2007 2.4 GHz 200 Mbps* 54 Mbps* Máxima velocidad de datos brutos - 540 Mbps / 2.4 GHz En enero de 2004, el IEEE anunció la formación de un nuevo grupo de trabajo 802.11 (TGn) para desarrollar una nueva revisión del estándar 802.11 para redes de área local inalámbricas, 802.11n. Las velocidades de transferencia en bits del 802.11n prometían ser significativamente más altas que las de los 802.11 b/g y a anteriores. Mayor rendimiento y mejor alcance Se estima que la velocidad real de transmisión o la velocidad de transferencia de datos del 802.11n podría llegar a los 540 Mbps (lo que puede que requiera velocidades de datos aun más altas en la capa física). Esto es hasta 100 veces más rápida que el estándar 802.11b, y más de 10 veces más rápida que el estándar 802.11a o 802.11g. Se proyecta que el 802.11n también ofrecerá una mayor distancia de funcionamiento o alcance que las redes actuales. Mejora de la velocidad y alcance inalámbrico con MIMO El 802.11n se construye sobre los estándares 802.11 previos añadiendo la tecnología MIMO (multiple-input multiple-output). La tecnología MIMO utiliza múltiples antenas de transmisión y recepción para aumentar las velocidades de transmisión de datos o transferencia de datos a través del multiplexado espacial. Explotando la diversidad espacial, tal vez a través de programas de codificación como la codificación Alamouti, MIMO también aumenta el alcance de una red.
  • 86.
    El estándar 802.11nrecibe la aprobación definitiva El 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE votó no remitir el borrador 1.0 del estándar propuesto 802.11n para un balotaje de los patrocinadores. Solo el 46,6% votó aceptar la propuesta. Para continuar con el próximo paso en el proceso de IEEE, se requiere un voto mayoritario del 75%. Este balotaje de cartas también generó aproximadamente 12.000 comentarios, mucho más de lo que se esperaba. Finalmente, luego de casi seis años de deliberación y de varias versiones de borradores, IEEE finalmente anunció en septiembre de 2009 su aceptación del 802.11n como el próximo estándar LAN inalámbrico. 802.11p Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera. 802.11r También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles. 802.11v IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de manoVoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo. 802.11w Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas
  • 87.
    desprotegidos, que loshace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u. Canales y frecuencias IEEE 802.11 b e IEEE 802.11 g Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × × 7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — × Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo los 11 canales no son completamente independientes (Un canal se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),
  • 88.
    por eso sehace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5 canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 5 6 13 (en dominios europeos) no es perjudicial para el rendimiento de la red. Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Punto de acceso. IEEE 802.11 a Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — — — — 36 5180 × × × — 38 5190 — — — — 40 5200 × × × — 42 5210 — — — — 44 5220 × × × — 46 5230 — — — — 48 5240 × × × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — — Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en
  • 89.
    Europa se requierela implementación de un control dinámico de las frecuencias y un control automático de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h. comparación de los estándares inalámbricos Estándar Fecha de Frecuencia de Velocidad de Velocidad de inalámbrico lanzamiento funcionamiento datos (típica) datos (máx.) 802.11b 1999 2.4 GHz 6.5 Mbps* 11 Mbps* 802.11a 1999 5 GHz 25 Mbps* 54 Mbps* 802.11g 2003 2.4 GHz 25 Mbps* 54 Mbps* 802.11n 2007 2.4 GHz 200 Mbps* 500 Mbps* Instalación y configuración del hardware Configurar las direcciones IP
  • 90.
    En todas lastarjetas de red que tengamos en cada equipo, donde sea necesaria configurar una IP privada iremos a Propiedades de la tarjeta de red, seleccionaremos Protocolo Internet (TCP/IP) y haremos clic en el botón Propiedades. La siguiente ventana que observamos es donde le indicaremos que IP privada tiene, para ello marcaremos la opción Usar la siguiente dirección IP, a continuación escribiremos la dirección IP en la casilla Dirección IP. La dirección IP que pondremos en el primer equipo es la 192.168.1.1, como Máscara de subred siempre se usa la misma que es 255.255.255.0. En modo Monopuesto pondremos en todos los ordenadores, menos en el principal, como Puerta de enlace predeterminada la dirección IP privada del ordenador principal, es decir, en nuestro caso la 192.168.1.1. En modo Multipuesto todos los equipos han de tener la IP privada del Router ADSL, que en nuestro caso también será la 192.168.1.1, que será la IP con la que configuraremos el Router. En todas las tarjetas de red privadas de todos los equipos marcaremos la opción de Usar las siguientes direcciones de servidor DNS, y en sus correspondientes casillas pondremos las direcciones que nos da nuestro proveedor de Internet como DNS Primario y DNS Secundario. Por ejemplo 195.235.113.3 y 195.235.96.90. Estos pasos lo realizaremos con las tarjetas de red de todos los equipos. Para seguir un orden coherente diremos que la primera IP es la de la tarjeta de red o dispositivo que se encuentre más cerca de la salida a Internet, es decir en el caso de red Monopuesto, en el equipo principal como IP privada pondremos la 192.168.1.1. En el caso de Multipuesto, configuraremos esta misma dirección IP en el Router. En los siguientes ordenadores ya quedará a gusto del usuario asignar dichas direcciones IP, pero se recomienda que se siga un orden lógico, y direcciones IP consecutivas. Al segundo ordenador le asignaríamos la dirección 192.168.1.2, al tercero la 192.168.1.3, y así sucesivamente hasta un máximo de 254 (192.168.1.254) . Dirección IP Nombre del privada resto de equipo y grupo equipos. de trabajo. configurar la IP pública (Modo Monopuesto) Para configurar la IP pública en la tarjeta de red del equipo que ofrecerá Internet al resto, deberemos seguir los mismos pasos que para la IP privada,
  • 91.
    pero en lugarde poner dichos valores, usaremos los valores proporcionados por nuestro proveedor de Internet, IP pública, Máscara de red, Puerta de enlace predeterminada, Servidor primario DNS y Servidor secundario DNS. Configurar Nombre de Equipo y Grupo de Trabajo Damos por supuesto que cuando hemos instalado Windows XP le hemos dado un nombre al equipo, el cual es el usado por la red para identificar este ordenador. También es posible que si teníamos los ordenadores independientes hayamos dado el mismo nombre de equipo a varios Cambiar el ordenadores, por lo que seria muy difícil distinguirlos. nombre del equipo y del Tanto el nombre, como el grupo de trabajo se pueden grupo de trabajo cambiar en cualquier momento. Para ello iremos a Panel de Control -> Sistema , en donde haremos clic en la pestaña que pone Nombre de equipo. Aquí podemos ver el nombre que tiene asignado el equipo y la pertenencia del mismo a un grupo de trabajo, dominio, o si se encuentra independiente. Ahora haremos clic en el botón Cambiar, acto seguido nos muestra la pantalla en donde pondremos cambiar el nombre del equipo y el grupo de trabajo. El nombre del equipo debe ser un nombre valido, a ser posible sin caracteres especiales ni espacios. Se recomienda una longitud no mayor de 12 caracteres, y único en toda la red. Ahora marcaremos la casilla Grupo de trabajo, y pondremos un nombre a nuestro grupo. En todos los ordenadores se ha de poner el mismo grupo de trabajo, por lo que ha de ser un nombre sencillo y fácil de recordar, sin caracteres especiales ni espacios y como máximo de 12 caracteres. Una vez efectuado estos cambios, lo más probable es que tengamos que reiniciar el equipo y posiblemente nos obligue a poner un nombre de usuario y contraseña al equipo si no lo hemos hecho anteriormente o durante la instalación. 1. E trandefinir en una tabla y explicar los medios de transmisión guiados socializando de cada uno su velocidad, distancia que soporta, ancho de banda, frecuencia, costo por metro, característicasmás relevantes, tecnologíasegún su uso o implementación, elementos que lo componen o material del que está hecho, norma de ponchado y herramientas necesarias para su ponchado, los medios a investigar son: a. cable utpcategoría 1 b. cable utpcategoría 2 c. cable utpcategoría 3 d. cable utpcategoría 4 e. cable utpcategoria 5
  • 92.
    f. cable utpcategoria5e g. cable utpcategoria 6 h. cable utpcategoria 6a i. cable utpcategoria 7 j. cable coaxial grueso k. cable coaxial delgado l. fibra ópticamonomodo. m. fibra opticamultimodo 2. definir en una tabla y explicar los medios de transmision NO guiados socializando de cada uno su velocidad, distancia que abarca, ancho de banda, frecuencia, tecnologíasegún su uso o implementacion, caracteristicas más relevantes, elementos que lo componen, norma de ponchado y herramientas necesarias para su ponchado, hay que tener en cuenta los estándares para cada medio de transmision y ubicarla donde aplique o esta se pueda implementar. los medios a investigar son: a. microondas terrestres b. microondas satelitales c. infrarrojo d. ondas cortas e. ondas de luz Medios De Transmisión Medios De Transmisión Guiados: Ancho Distancia Categoría Estándar de Velocidad que Características Banda Soporta Esta categoría consiste del cable básico de telecomunicaciones y energía de Categoría 1 TIA/EIA-568-B 0,4 MHz 100 Kbps 100 Metros circuito limitado. Líneas telefónicas y módem de banda ancha. Esta categoría de cable es capaz de Categoría 2 TIA/EIA-568-B 4 MHz 4 Mbit/s 100 Metros transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.
  • 93.
    El cableado deCategoría 3 se utiliza en Categoría 3 EIA/TIA-568 16 MHz 10 Mbit/s 100 Metros redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps. El cableado de Categoría 4 se utiliza en Categoría 4 EIA/TIA-568 20 MHz 16 Mbit/s 100 Metros redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps. Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de Categoría 5 / 5e TIA/EIA-568-B 100 MHz 1000 Mbps 100 Metros ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM. Posee características y especificaciones ANSI/TIA/EIA- para crosstalk y ruido. El estándar de Categoría 6 250 MHz 1 Gbps 90 Metros 568B-2.1 cable es utilizable para 10BASE- T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta ANSI/TIA/EIA- Categoría 6ª 550 MHz 10 Gbit/s 100 Metros 10 Gbit/s. La nueva especificación 568B-2.10 mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero. El Cat 7 posee especificaciones aún más estrictas para crosstalk y ruido en el ISO/IEC 600-1200 sistema que Cat 6. Para lograr esto, el Categoría 7 / 7a 10 Gbit/s 100 Metros 11801 MHz blindaje ha sido agregado a cada par de cable individualmente y para el cable entero. Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las IEEE 802.3 redes. Su capacidad en términos de Coaxial Grueso 350 GHz 10 Mb/seg 500 Metros 10Base5 velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables.
  • 94.
    Este cable seempezó a utilizar para reducir el coste de cableado de las redes. Su limitación está en la distancia IEEE 802.3 máxima que puede alcanzar un tramo de Coaxial Fino 350 GHz 10 Mb/seg 185 Metros 10Base2 red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Una fibra Monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Este tipo de fibras necesitan el empleo de emisores láser para la Fibra Óptica IEEE 802.3 inyección de la luz, lo que proporciona 100 GHz 622 Mbps 100 Km Monomodo 1000BaseBX un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras Fibra Óptica IEEE 802.3 10-155 multimodo se usan comúnmente en 500GHz 2,4 Km Multimodo 1000BaseSX Mbps aplicaciones de corta distancia, menores a 1 km, es simple de diseñar y económico. Las fibras multimodo son las más utilizadas en las redes locales por su bajo costo. Medios De Transmisión No Guiados: Ancho Distancia Categoría Estándar de Velocidad que Características Banda Soporta
  • 95.
    El uso principalde este tipo de trasmisión se da en las telecomunicaciones de largas distancias, se presenta como alternativa del cable coaxial o la fibra óptica. Este sistema necesita menor número de IEEE Microondas 2– 40 repetidores o amplificadores que el cable 802.16WIMAX 500 Mbps 7.14 Km Terrestres GHz coaxial pero necesita que las antenas estén alineadas. Los principales usos de las Microondas terrestres son para la transmisión de televisión y voz. También se usan para enlazar punto a punto dos edificios. Lo que hace básicamente es retrasmitir información, se usan como enlace de dos transmisores/receptores terrestres denominados estación base. Pueden ser IEEE Microondas 1 – 10 usadas para proporcionar una 802.16WIMAX 275 Gbps 10 Km Satelitales GHz comunicación punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estación base transmisora con un conjunto de receptores terrestres. El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos 300 GHz brinda información especial que no 3–5 Infrarrojo IrDA Hasta 115 Kbps podemos obtener de la luz visible. Nos Metros 400 THz muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. Se les llama así porque consisten en campos magnéticos y eléctricos que interactúan en ángulos rectos. Estos 3 – 30 300.000 10 – 100 Ondas Cortas DRM30 SW campos se intercalan transversalmente y MHz Km/s Metros le imprimen movimiento a la onda.Cuanto mayor es la longitud de onda, más baja es la frecuencia. Comisión Las ondas de luz son el resultado de Internacional 100 – 400 300.000 vibraciones de campos eléctricos y Ondas de Luz de la 500 Metros THz Km/s magnéticos, y es por esto que son una Iluminación forma de radiación electromagnética. CIE
  • 96.
    Pasos para asignarun ip a un pc 1) Botón Inicio, Panel de Control y seleccionar Redes e Internet 2) Una vez allí ingresar al Centro de Redes y Recursos Compartidos Una vez dentro del centro de redes haremos click en la opción de la barra lateral izquierda que dice Cambiar configuración del adaptador. Se abrirá una vista con los distintos adaptadores/conexiones de red que posee el sistema, donde deberemos hacer click derecho y seleccionar Propiedades sobre el que nos interese. Luego seleccionamos Internet Protocol Versión 4 (TCP/IPv4) y hacemos click en el botón Propiedades. En el diálogo que aparece seremos capaces de poder cambiar parámetros del adaptador como su dirección IP, máscara, puerta de enlace y servidores DNS. Asignar una Dirección IP Estática en una Computadora Cableada Al asignarle a la computadora una Dirección IP Estática, la computadora podrá usar la misma dirección IP todo el tiempo. Al configurar una computadora Inalámbrica para que obtenga una dirección IP automáticamente, la habilitará para que obtenga una dirección IP del Servidor DHCP. En lugar de ingresar una las configuraciones IP en forma manual, lo cual lleva tiempo, al realizar este procedimiento se asegurará que la computadora se conecte a las configuraciones TCP/IP. Asignarle una dirección IP Estática a la computadora es útil cuando: 1. Configura servicios públicos en su computadora (servidores FTP, servidores de red, etc.) 2. Si frecuentemente accede a la computadora desde la red para que la computadora pueda ser mapeada con facilidad Para asignarle una Dirección IP Estática a la computadora, siga los pasos abajo.
  • 97.
    Paso 1: Haga clicen el icono de inicio. A continuación, haga clic en Panel de control. Paso 2: Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la categoría Redes e Internet.
  • 98.
    Paso 2: Cuando seabra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la categoría Redes e Internet.
  • 99.
    Paso 3: Haga clicen Conexión de área local.
  • 100.
    Paso 4: Haga clicen Propiedades.
  • 101.
    Paso 5: Seleccione Protocolode Internet versión 4 (TCP/IPv4) y haga clic en Propiedades.
  • 102.
    Paso 6: Seleccione Usarla siguiente dirección IP y escriba los valores correctos de Dirección IP, Máscara de subred y Puerta de enlace predeterminada. Un ejemplo sería: Dirección IP: "192.168.1.50" Máscara de subred: "255.255.255.0" Puerta de enlace predeterminada: "192.168.1.1" (Éste es el valor de puerta de enlace predeterminada que ha anotado anteriormente). NOTA: Asegúrese de que el valor de la dirección IP que está asignando al ordenador tiene los mismos tres primeros números que el valor de la puerta de enlace predeterminada. El último número puede oscilar entre 2 y 99. En este ejemplo, el valor de la puerta de enlace predeterminada es 192.168.1.1, por lo que el valor de la dirección IP debe comenzar por 192.168.1. A continuación, utilice un número entre 2 y 99. Seleccione Usar las siguientes direcciones de servidor DNS en la misma ventana. Luego, rellene los campos siguientes: Servidor DNS preferido: (Éste debe ser el valor de DNS que ha anotado anteriormente) Servidor DNS alternativo: (Éste debe ser el valor de DNS que ha anotado anteriormente, si hay dos servidores DNS).
  • 103.
    Paso 7: Haga clicen y, a continuación, haga clic en . NOTA: Asegúrese de asignar una dirección IP estática única a cada ordenador adicional al que desee asignar una dirección IP estática.
  • 104.
    Windows 2000/XP Paso 1: Hagaclic en Inicio, y luego en Panel de Control. Paso 2: Cuando aparece la ventana de Panel de Control, haga un doble clic en Conexiones de Red. Paso 3: Haga un clic con el botón derecho del ratón en Conexión de Área Local y haga clic en Propiedades.
  • 105.
    Paso 4: Cuando aparecela ventana de Propiedades de Conexión de Red de Área Local, haga clic en Protocolo de Internet (TCP/IP) y luego en Propiedades.
  • 106.
    Paso 5: Cambie laopción de Obtener una dirección IP automáticamente a Usar la siguiente dirección IP e ingrese lo siguiente: OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores DNS. Asegúrese que la Dirección IP que le asignará a la computadora tenga los mismos primeros tres números que el Puente de Acceso por Defecto y el último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que deberá usar debe comenzar con 192.168.15. Luego coloque cualquier número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es 192.168.15.50. OBS: Para cada computadora adicional a la que asignará una dirección IP Estática, asegúrese de asignarle una Dirección IP única.
  • 107.
    1. IP: “192.168.15.50” 2. Máscara de Subred: “255.255.255.0” 3. Puente de Acceso por Defecto: “192.168.15.1” (Éste es el Puente de Acceso por Defecto que registró anteriormente) Cambie Obtener la dirección del servidor DNS automáticamente a Usar las siguientes direcciones de Servidor DNS en la misma ventana. Luego complete los siguientes campos: 1. Servidor DNS preferido: (éste será el servidor DNS que registró anteriormente) 2. Servidor DNS alternativo: (éste deberá ser el DNS que registró anteriormente, si tenía dos servidores DNS)
  • 108.
    Paso 6: Haga clicen OK y luego en OK o Cerrar. Windows 98/ME Paso 1: Haga clic en Inicio, luego en Configuraciones, y luego en Panel de Control. Paso 2: Haga un doble clic en Red y luego seleccione TCP/IP para el adaptador Ethernet en la computadora. Una vez seleccionado, haga clic en Propiedades.
  • 109.
    Paso 3: Cambie laopción de Obtener Automáticamente a Especificar e ingrese lo siguiente: OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores DNS. Asegúrese que la Dirección IP que le asignará a la computadora tenga los mismos primeros tres números que el Puente de Acceso por Defecto y el último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que deberá usar debe comenzar con 192.168.15. Luego coloque cualquier número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es 192.168.15.50.
  • 110.
    OBS: Para cadacomputadora adicional a la que asignará una dirección IP Estática, asegúrese de asignarle una Dirección IP única. 1. IP: “192.168.15.50” 2. Máscara de Subred: “255.255.255.0” Paso 4: Haga clic en la solapa Puente de Acceso e ingrese la dirección IP Local en el campo Puente de Acceso por Defecto, y luego haga clic en Agregar. En este ejemplo, usamos 192.168.15.1 como el puente de acceso por defecto. OBS: El Puente de Acceso deberá ser el que registró anteriormente.
  • 111.
    Paso 5: Haga clicen la solapa Configuración DNS, y luego vaya al campo Nombre de Huésped e ingrese “computadora,” y luego vaya al campo Orden de Búsqueda de Servidor DNS e ingrese los Servidores DNS desde el router y haga clic en Agregar. OBS: El servidor DNS deberá ser el puente de acceso que registró anteriormente.
  • 112.
    Paso 6: Haga clicen OK y nuevamente en OK y aparecerá una ventana solicitando que reinicie la computadora.
  • 113.
    Pasos para cambiarnombre y grupo de trabajo 3. Click en mi pc +propiedades 4. Configuración avanzada del sistema 5. Nombre de equipo +cambiar+aceptar Pasos para ver los recursos compartidos 6. Equipo+ disco local c 7. Usuarios+ acceso público o documentos compartidos 8. Aparecerán las carpetas que compartes en la red Después 9. Entrar en centro de redes y recursos compartidos 10. Cambiar configuración de uso avanzado 11. Cambiar las opciones según sus necesidades 12. Para verificar entran en cmd utilizar el comando ping (dirección ip)
  • 114.
    EstándaresInalámbricos Buenos días, investigarlas características de todos los estándaresinalámbricos802.11 , deben hacer una tabla que contenga cada una de las características de los estándares: 1. Protocolos 1. 2.1 802.11 legacy 2. 2.2 802.11a 3. 2.3 802.11b 4. 2.4 802.11 c 5. 2.5 802.11d 6. 2.6 802.11e 7. 2.7 802.11f 8. 2.8 802.11g 9. 2.9 802.11h 10. 2.10 802.11i 11. 2.11 802.11j 12. 2.12 802.11k 13. 2.13 802.11n 14. 2.14 802.11p 15. 2.15 802.11r 16. 2.16 802.11v 17. 2.17 802.11w 2. Canales y frecuencias 1. 3.1 IEEE 802.11 b e IEEE 802.11 g 2. 3.2 IEEE 802.11 a Introducción a Wi-Fi (802.11 o WiFi) La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que
  • 115.
    utilizan el estándar802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo: Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura". Introducción a Wi-Fi (802.11) El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo: 3. La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información. 4. La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC). La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:
  • 116.
    Capa de enlacede datos 802.2 (MAC) 802.11 Capa física DSSS FHSS Infrarrojo (PHY) Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet. Los distintos estándares Wi-Fi El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados: Nombre del Nombre Descripción estándar El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 802.11a Wifi5 54 Mbps aunque en la práctica es de 30 Mbps). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz. El estándar 802.11 es el más utilizado actualmente. Ofrece un 802.11b Wifi rendimiento total máximo de 11 Mbps (6 Mbps en la práctica) y tiene
  • 117.
    un alcance dehasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles. El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una Combinación del versión modificada del estándar 802.11c 802.11 y el 802.1d 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos). El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11d Internacionalización 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo. El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es Mejora de la calidad 802.11e definir los requisitos de diferentes del servicio paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. El 802.11f es una recomendación para proveedores de puntos de 802.11f Itinerancia acceso que permite que los productos sean más compatibles.
  • 118.
    Utiliza el protocoloIAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como Itinerancia. El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mbps en la práctica) en el rango de frecuencia 802.11g de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b. El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con 802.11h las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético. El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al 802.11i implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar
  • 119.
    transmisiones que seejecutan en las tecnologías 802.11a, 802.11b y 802.11g. El estándar 802.11r se elaboró para que pueda usar señales infrarrojas. 802.11Ir Este estándar se ha vuelto tecnológicamente obsoleto. El estándar 802.11j es para la regulación japonesa lo que el 802.11j 802.11h es para la regulación europea. También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE. Rango y flujo de datos Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m 802.11a El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada
  • 120.
    OFDM (multiplexación pordivisión de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos. Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual". Velocidad hipotética Rango (en ambientes cerrados) 54 Mbit/s 10 m 48 Mbit/s 17 m 36 Mbit/s 25 m 24 Mbit/s 30 m 12 Mbit/s 50 m 6 Mbit/s 70 m 802.11b El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales). Rango Rango Velocidad hipotética (en ambientes cerrados) (al aire libre) 11 Mbit/s 50 m 200 m 5,5 Mbit/s 75 m 300 m 2 Mbit/s 100 m 400 m 1 Mbit/s 150 m 500 m 802.11g El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido
  • 121.
    a que elestándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos. Rango Rango Velocidad hipotética (en ambientes cerrados) (al aire libre) 54 Mbit/s 27 m 75 m 48 Mbit/s 29 m 100 m 36 Mbit/s 30 m 120 m 24 Mbit/s 42 m 140 m 18 Mbit/s 55 m 180 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m Canales y frecuencias 5. Referencias de documentación de Cisco Systems [editar]IEEE 802.11 b e IEEE 802.11 g Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: Dominios Reguladores Identificador Frecuencia de Canal en MHz América (- EMEA (- Israel (- China (- Japón (- A) E) I) C) J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × ×
  • 122.
    7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — × Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo los 11 canales no son completamente independientes (Un canal se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5 canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.5 6 Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Punto de acceso. IEEE 802.11 a Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores
  • 123.
    de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — — — — 36 5180 × × × — 38 5190 — — — — 40 5200 × × × — 42 5210 — — — — 44 5220 × × × — 46 5230 — — — — 48 5240 × × × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — — Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control automático de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h. Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de 802.11 k radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser
  • 124.
    implementado en software,para soportarlo el equipamiento WLAN sólo requiere ser actualizado. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una 802.11 n red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMOMultiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3) Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para 802.11 p automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera. su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de 802.11 r que abandone el actual y se pase a él. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por
  • 125.
    802.11 v ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 802.11 w para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Medios de trasmisión guiados y no guiados 1. definir en una tabla y explicar los medios de transmisión guiados socializando de cada uno su velocidad, distancia que soporta, ancho de banda, frecuencia,costo por metro, características más relevantes, tecnología según su uso o implementación, elementos que lo componen o material del que está hecho, norma de ponchado y herramientas necesarias para su ponchado, los medios a investigar son: a .cable utp categoría 1 b. cable utp categoría 2 c. cable utp categoría 3 d. cable utp categoría 4 e. cable utp categoría 5 f. cable utp categoría 5e g. cable utp categoría 6 h. cable utp categoría 6a i. cable utp categoría 7 j. cable coaxial grueso k. cable coaxial delgado l. fibra óptica monomodo. m. fibra óptica multimodo
  • 126.
    2. Definir enuna tabla y explicar los medios de transmisión NO guiados socializando de cada uno su velocidad, distancia que abarca, ancho de banda, frecuencia, tecnologíasegún su uso o implementación, característicasmás relevantes, elementos que lo componen, norma de ponchado y herramientas necesarias para su ponchado, hay que tener en cuenta los estándares para cada medio de transmisión y ubicarla donde aplique o esta se pueda implementar. los medios a investigar son: a. microondas terrestres b. microondas satelitales c. infrarrojo d. ondas cortas e. ondas de luz Ancho Costo Material cable velocidad distancia de Frecuencia por De Tecnología fabrica banda metro Cat 1 4mbps 110m 0,4 MHz 1mhz 700 núcleo de hilo TIA/EIA-568-B de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa Cat 2 4mbps 110m 4 MHz 100khz a 700 núcleo de hilo TIA/EIA-568-B. de cobre, rodeado por un aislante, un apantallamiento 10mhz de metal trenzado y una cubierta
  • 127.
    externa Cat 3 10mbps 2km 16 MHz 100khz a 800 núcleo de hilo EIA/TIA 568. de cobre, rodeado por un 20 kHz aislante, un apantallamiento de metal trenzado y una cubierta externa Cat 4 20mbps 3km 20 MHz 10BASET, 850 núcleo de hilo Token ring de cobre, rodeado por un 100BASET4, aislante, un apantallamiento de metal trenzado y una cubierta externa Cat 5 10000mbps 3km 100 MHz 100 MHz 850 núcleo de hilo ETHERNET de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa Cat5e 10000mbps 3km 100 MHz 100 MHz 900 núcleo de hilo ETHERNET de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa Cat 6 1gbbps 165 m 250 MHz 250 MHz 689 núcleo de hilo 10BASE- de cobre, rodeado por un T, 100BASE- aislante, un TX Gigabit apantallamiento Ethernet de metal trenzado y una cubierta externa Cat6a 1gbps 100 m 550MHz 550 MHz 2500 núcleo de hilo ANSI/TIA/EIA- de cobre, rodeado por un 568-B.2-10 aislante, un apantallamiento de metal trenzado y una cubierta
  • 128.
    externa Cat 7 10gbps 100 m 600 MHz 600 MHz 2000 (GigaGate-45) Coaxial 10 500 350 500 MHZ 800 análoga grueso Mb/seg. metros MHz Coaxial 10 Mb/seg. 185 350 500 MHZ 1200 análoga delgado metros MHZ 10.500 Digital led Fibra 2 Gbps 10 a 100 100 MHZ laser monomodo 100km GHz Fibra 2 Gbps 500 100 MHZ O 12.000 Digital led 1GHZ según multimodo GHz su modo Características y material de que se encuentra hecho Cable de Categoría 1 Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es un grado de cable UTP definido por el estándar TIA/EIA-568-B creado por la Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) y la TelecommunicationsIndustryAssociation(Asociación de la Industria de Telecomunicaciones o TIA). El Cable de Categoría 1 fue diseñado para comunicaciones telefónicas. Cable de Categoría 2 Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de par trenzado no protegido (unshielded) definido por el estándarTIA/EIA-568-B. Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.
  • 129.
    Cable de Categoría3 Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de par trenzado diseñado para transportar fielmente data de hasta 10Mbit/s, con un posible ancho de banda de 16 MHz. Es parte de una familia de estándares de cables de cobre definido en conjunto por la Electronic Industries Alliance y la TelecommunicationsIndustryAssociation, más específicamente por el estandard EIA/TIA 568. La Categoría 3 fue un formato popular de cableado entre administradores de redes en los comienzos de los noventa, pero cayó en popularidad frente al similar pero superior estándar de Cable de Categoría 5. Actualmente, la mayoría de cableados se encuentran hechos en Categoría 5 o Categoría 6, pero se mantiene el uso en sistemas de telefonía de 2 líneas, incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIP Relación Ancho de Banda-Distancia para la Categoría 3 Ancho de banda Distancia 100 kHz 2 km 1 MHz 500 m 20 MHz 100 m Cable de Categoría 4 Cable de Categoría 4 es una descripción no estandarizada de cable que consiste en 4 cables UTP con una velocidad de datos de 16Mbit/s y un rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE- T, 100BASE-T4, y ha caído en desuso. Fue rápidamente reemplazado por el Cable de Categoría 5/5e, que poseen 100±15 Ohmios de impedancia.
  • 130.
    Cable de Categoría5 Latiguillo de Categoría 5 terminado con la especificaciónT568B La categoría 5, es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 10000 Mbps a frecuencias de hasta 100 Mhz. La categoría 5 ha sido sustituida por una nueva especificación, la categoría 5e (enhanced o mejorada). Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM. TIA/EIA-568-A.1-2001 Cableado T568A Pin Par Cable Color 1 3 1 blanco/verde 2 3 2 verde 3 2 1 blanco/naranja
  • 131.
    4 1 2 azul 5 1 1 blanco/azul 6 2 2 naranja 7 4 1 blanco/marron 8 4 2 marron TIA/EIA-568-B.1-2001 Cableado T568B Pin Par Cable Color 1 2 1 blanco/naranja 2 2 2 naranja 3 3 1 blanco/verde 4 1 2 azul 5 1 1 blanco/azul 6 3 2 verde
  • 132.
    7 4 1 blanco/marron 8 4 2 marron Descripción Sirve para la conexión principal entre el panel de distribución y la roseta del puesto de trabajo, para conectar un hub o switch a otros PCs, y para conectar dichos dispositivos entre sí. Características 3. 4 pares trenzados sección AWG24 4. Cada par de cable esta distinguido por colores, siendo estos naranja, verde, azul y marrón 5. Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro. 6. Cubierta de PVC gris o azul 7. Disponible en cajas de 305 m [editar]Especificaciones Frecuencia, Atenuación, NEXT, PSNEXT, ELFEXT, PSELFEXT, RL MHz dB dB dB dB dB 0,772 - 1,8 67,0 64,0 - - 1,0 20,0 2,0 65,3 62,3 63,8 60,8 4,0 23,0 4,0 56,3 53,3 51,7 48,7 8,0 24,5 5,8 51,8 48,8 45,7 42,7
  • 133.
    10,0 25,0 6,5 50,3 47,3 43,8 40,8 16,0 25,0 8,2 47,3 44,3 39,7 36,7 20,0 25,0 9,3 45,8 42,8 37,7 34,7 25,0 24,3 10,4 44,3 41,3 35,8 32,8 31,25 23,6 11,7 42,9 39,9 33,9 30,9 62,5 21,5 17,0 38,4 35,4 27,8 24,8 100,0 20,1 22,0 35,3 32,3 23,8 20,8 Resistencia máxima del conductor en temperatura de 9,38 Ohms/100m 20ºC Desequilibrio de la resistencia 5% Capacidad de desequilibrio del par con relación a tierra 330 pF/100m Resistencia en frecuencia de 0,772-100 MHz 85-115 Ohms Capacidad de operación máxima 5,6 nF/m Prueba por chispa 2,5 kV Especificaciones 8. Conforme a: ISO/IEC DIS 11801 ISO/IEC 1034-1, 1034-2 ISO/IEC 332.3 Cat.5e ISO/IEC 754-2 ANSI/EIA/TIA Cabling Standard 568-A/B
  • 134.
    EIA/TIA Bulletin TSB-36 CENELEC EN 50173 CENELEC EN 50167, 50168, 50169 CENELEC EN 50288 Cable de categoría 6 Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redesque es retrocompatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE- TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps. Composición del cable El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como unpatch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar. Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitada a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión.
  • 135.
    Los cables utpCat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997.1 En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los valores propuestos que se deben cumplir son: Current ISO Cat-6 Channel Specifications pr- PS Pérdi pr pr-pr PS Retra Retra frecue PS NE da NE ELFE ELFE so so ncia Atenuac XT retor XT XT XT Fase Torc. (MHz) ión (dB) (dB no (dB (dB) (dB) (ns) (ns) ) (dB) ) 1 2,2 72,7 70,3 63,2 60,2 19,0 580,0 50,0 4 4,2 63,0 60,5 51,2 48,2 19,0 563,0 50,0 10 6,5 56,6 54,0 43,2 40,2 19,0 556,8 50,0 16 8,3 53,2 50,6 39,1 36,1 19,0 554,5 50,0 20 9,3 51,6 49,0 37,2 34,2 19,0 553,6 50,0 31,25 11,7 48,4 45,7 33,3 30,3 17,1 552,1 50,0 62,5 16,9 43,4 40,6 27,3 24,3 14,1 550,3 50,0
  • 136.
    Current ISO Cat-6Channel Specifications pr- PS Pérdi pr pr-pr PS Retra Retra frecue PS NE da NE ELFE ELFE so so ncia Atenuac XT retor XT XT XT Fase Torc. (MHz) ión (dB) (dB no (dB (dB) (dB) (ns) (ns) ) (dB) ) 100 21,7 39,9 37,1 23,2 20,2 12,0 549,4 50,0 125 24,5 38,3 35,4 21,3 18,3 11,0 549,0 50,0 155,52 27,6 36,7 33,8 19,4 16,4 10,1 548,7 50,0 175 29,5 35,8 32,9 18,4 15,4 9,6 548,6 50,0 200 31,7 34,8 31,9 18,4 15,4 9,0 548,4 50,0 250 36,0 33,1 30,2 17,2 14,2 8,0 548,2 50,0 Todos los valores de pérdida, son en decibelios (dB). Fuente: IEEE (Categoría 6 Cable TaskForce)2 RJ-45 conexionado (T568A) Pin Par Cable Color 1 3 1 blanco/verde
  • 137.
    2 3 2 verde 3 2 1 blanco/naranja 4 1 2 azul 5 1 1 blanco/azul 6 2 2 naranja 7 4 1 blanco/marrón 8 4 2 marrón RJ-45 conexionado (T568B) Pin Par Cable Color 1 2 1 blanco/naranja 2 2 2 naranja 3 3 1 blanco/verde 4 1 2 azul
  • 138.
    5 1 1 blanco/azul 6 3 2 verde 7 4 1 blanco/marrón 8 4 2 marrón Categoría 6 aumentada (categoría 6a) La TIA aprobó una nueva especificación estándar de rendimiento mejorados para sistemas con cables trenzados no blindado(unshielded). y cables trenzados blindado (Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamadosCategoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafoníao crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero. Cable de Categoría 7 El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002 categoría7/claseF), es un estándar de cable para Ethernet y otras tecnologías de interconexión que puede hacerse compatible hacia atrás con los tradicionales de ethernet actuales Cable de Categoría 5 y Cable de Categoría 6. El Cat 7 posee
  • 139.
    especificaciones aún másestrictas para crosstalk y ruido en el sistema que Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable individualmente y para el cable entero. El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG-45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz. Cable de categoría 7A El Cable de categoría 7A, o Cat 7A, (ISO/IEC 11801:2002 Adendo 1 abril de 2008 categoría7A/claseFA), es un estándar de cablepara ethernet y otras tecnologías de interconexión que puede hacerse compatible con los tradicionales cables de ethernet de categoría 5, categoría 6, categoría 6A y de categoría 7. El Cat 7A posee especificaciones aún más estrictas para diafonía y ruido en el sistema que cat 7. El estándar Clase FA/Cat 7A fue creado para permitir 10 Gigabit con ethernet sobre 100 metros de cableado de cobre y para nuevas aplicaciones por venir. El cable contiene, como en los estándares anteriores, 4 pares trenzados de cobre, cada uno de ellos recubierto con una lámina de aluminio. Cat 7A puede ser terminado tanto con un conector eléctrico IEC 60603-7-7 como con un conector IEC 10671-3-104 (cuadrado). Cuando se combina con éstos, el Cat 7A puede transmitir frecuencias de hasta 1000 MHz.
  • 140.
    CABLE COAXIAL Consiste enun núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias; esta conjunto de cables está envuelto en una capa protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite señales que pueden detectarse fuera de la red. Es utilizado generalmente para señales de televisión y para transmisiones de datos de alta velocidad a distancias de varios kilómetros. La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes. La nomenclatura de los cables Ethernet tiene tres partes: · La primera indica la velocidad en Mbits/seg. · La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD). · La tercera los metros de segmento multiplicados por 100.
  • 141.
    Concepto de FibraÓptica Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción. Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas). Componentes de la Fibra Óptica El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas. Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo. La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo. El revestimiento de protección: por lo general esta fabricado en plástico y asegura la protección mecánica de la fibra. Normas de ponchado El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. Norma T568A: orden de colores -Blanco Verde -Verde _Blanco Naranja -Azul -Blanco Azul -Naranja -Blanco Café
  • 142.
    -Café Norma T568B: ordende colores - Blanco Naranja - Naranja - Blanco Verde - Azul - Blanco Azul - Verde - Blanco Café - Café (4) RJ45: Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiringpinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).(5) Al utilizar estas normas podemos utilizar el cable UTP de manera Directa o Cruzada.
  • 143.
    El Cable deRed Directo: El cable directo sirve para conectar dispositivos diferentes, como una computadora con switch o router, por ejemplo nuestra PC al modem/router de internet. En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma. (6) El Cable de Red cruzado: Es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que se debe hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.(7) Medios De Transmisión No Guiados Veloci Dista Anc Frecue Tecnologia Caracteri Elem. Norma Herram dad ncia ho ncia sticas Q Lo s De ientas De Comp Poncha Ban onen do da Microo 100 7,14 30 por Tecnología Para una encim conocida conexiona corta y nda
  • 144.
    terrest Mbps Km MH a de 1 como s a larga flexible GHz. microondas distancia , guía de re za terrestre q se utilizan onda, 1 utilizan un par conexione una de radios y s unidad GH antenas intermedia externa z microondas. s punto a de RF punto (Radio entre Frecue antenas ncia) y parabólica una s. unidad interna de RF Microo 100 30 1y Se usan como 10 enlace de dos ndas Mbps Mh transmisores/r Satelit GHz za eceptores ales terrestres Ghz denominados estación base. Infrarr 10 3-5 son útiles Mbps para las ojo Mts conexione s locales punto a punto Ondas Cortas Onda (c = 1mm envían De Luz 300.000 a una cierta Km/s) 500 informaci metr ón a otro os dispositiv o.
  • 145.
    Instalación de xpy sus paso Enciende el ordenador y mete el cd de instalación de windowsxp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el cd prueba a entrar en la BIOS y busca una opción que ponga “Default Values” para restablecer la configuración que traía de fábrica. A continuación se copiarán los drivers para poder hacer correctamente la instalación.
  • 146.
    Una vez copiadoslos archivos te aparecerá la siguiente pantalla: Pulsa la tecla INTRO. Si lo que quieres es recuperar windows a través de la consola de recuperación pulsa R.
  • 147.
    Acepta el contratopulsando la tecla F8. Si el disco duro está vacio como en este caso tendremos que particionarlo y luego formatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una partición saltate este paso.
  • 148.
    Especifica el tamañode la partición, si dejas el que pone por defecto ocupará todo el espacio libre, si por el contrario pones un tamaño inferior podrás crear posteriormente más particiones. Para confirmar pulsa INTRO. Para instalar windows en la partición que hemos creado pulsa INTRO. Si dispones de varias particiones, muevete con las flechas para seleccionar en cual quieres instalar windows. A continuación deberemos formatear la partición que hemos elegido.. Si vamos a instalar windows en un disco duro grande es mejor elegir NTFS, si es un disco duro pequeño (menos de 40GBytes), FAT32. Al no ser que estemos instalando windowspor que un virus nos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como en NTFS. El formateo lento es recomendable cuando se ha metido un virus en el ordenador o cuando el disco tiene errores. Selecciona una opción moviendote con las flechas y pulsa INTRO.
  • 149.
    El programa deinstalación dará formato a la partición. Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de instalación en las carpetas de instalación de Windows. A continuación se reiniciará el equipo y comenzará la instalación.
  • 150.
    Una vez reiniciadoel ordenador, arrancará automáticamente la instalación de windows. El programa de instalación te informará del tiempo restante que queda de instalación así como del progreso de la instalación.
  • 151.
    Compueba que laconfiguración regional y de idioma sea la correcta, en caso contrario haz clic en “Personalizar” y “Detalles”. Escibe tu nombre, la organización la puedes dejar en blanco.
  • 152.
    Introduce la clavede instalación que se encuentra en el embalaje del producto. Si tu clave es incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo. Escribe un nombre para identificar el ordenador en la red de área local. La contraseña de administrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave por ejemplo en la consola de recuperación solo has de pulsar INTRO).
  • 153.
    Comprueba que lafecha y la hora sean las correctas y que la zona horaria coincida con el país en el que vives. Una vez completado el asistente, continuará la instalación de windows. Puede que este proceso dure bastante, todo depende de la velocidad de tu ordenador.
  • 154.
    Selecciona una opciónsegún tú caso. En la mayoría de los casos deberemos elegir la primera. Después de configurar la conexión a Internet continuará la instalación. Una vez completada la instalación nos aparecerá la pantalla de carga de Windows XP.
  • 155.
    Windows ajustará laconfiguración de pantalla. Esta opción podrá ser modificada posteriormente. Windows nos mostrará un mensaje confirmandonos que ha cambiado la configuración de pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a la configuración de defecto.
  • 156.
    A continuación seiniciará un asistente para terminar de configurar windows. Haz clicene el botón siguiente. Activa o no las actualizaciones automáticas y pulsa siguiente (sólo si la instalación lleva incorporado el Service Pack 2 ó una versión superior).
  • 157.
    En el casode tener un modém conectado, windows comprobará la conexión. Aunque lo mejor es que si tienes un modém que esté conectado por USB que lo desconéctes hasta que termine la instalación. Selecciona el tipo de conexión que usas, ADSL o cable.
  • 158.
    Según el tipode conexión elegida, selecciona una opción. Introduce la información de tu conexión, si no la sabes puedes omitir el paso.
  • 159.
    Windows te darála opción de registrar en ese momento tu copia de windows o más tarde. Escribe el nombre de las personas que usarán windows. Por cada nombre se creará una cuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel de Control.
  • 160.
    Haz clic enfinalizar para terminar la instalación. A continuación aparecerá la pantalla de bienvenida de windows.
  • 161.
    Después de lapantalla de bienvenida se nos mostrará el escritorio de windows y el menú de inicio desplegado. Ya tienes windows ¡listo para usarlo!.
  • 162.
    Para comenzar ainstalar Windows Vista debes seguir los siguientes pasos: 1. Enciende la computadora e inserta el DVD o disco de instalación de Windows Vista en la unidad lectora de DVD para arrancar desde el disco. Al arrancar desde el disco verás la siguiente imagen: 2. En la siguiente pantalla se inicia el proceso de carga del instalador. 3. En esta parte debemos seleccionar el idioma de Windows Vista que queremos instalar, el idioma del teclado y el formato de hora y moneda.
  • 163.
    4. Para seguir con el proceso de instalación pincha en el botón “Instalar ahora”. 5. Esta etapa es opcional y es donde debes ingresar la clave de producto de la versión de Windows Vista que quieres instalar (Home Basic, Home Premium, Business o Ultimate). Si no lo haces ahora y pinchas en “Siguiente”, aparecerá una pantalla de advertencia y le dices “No”, luego aparecerá otra pantalla solicitando que elijas qué versión de Windows Vista quieres instalar y así ingresar la
  • 164.
    clave de productodespués. Imagen de la clave de producto de Windows Vista con un mensaje subliminar. Si no ingresas la clave de producto, deberás seleccionar la versión de Windows Vista que quieres instalar.
  • 165.
    6. El siguiente paso es leer los términos de licencia y si los aceptas podrás seguir con la instalación. 7. En esta etapa debes elegir entre actualizar el sistema o hacer una instalación limpia (desde cero). Para hacer la instalación limpia, pincha en “Personalizada (avanzada)”. Si deseas actualizar tu actual versión de Windows, debes ejecutar el instalador desde la versión de Windows actualmente instalada en tu sistema.
  • 166.
    8. Ahora deberás elegir la partición en donde quieres instalar Windows Vista. Si sabes lo que haces, también puedes puedes crear, formater, y borrar particiones en “Opciones de unidad”. 9. En esta etapa Windows Vista empieza a instalar o actualizar el sistema por lo que deberás ser paciente y esperar a que termine. Luego, cuando termine, el sistema se reiniciará automáticamente.
  • 167.
  • 168.
    11. Luego delreinicio debemos esperar un poco más…
  • 170.
    12. El siguientepaso es ingresar un nombre de usuario y opcionalmente una contraseña. También puedes cambiar el avatar predeterminado. 13. Ahora procedemos a ingresar un nombre para nuestro equipo para que el mismo pueda utilizarse en una red interna. Opcionalmente podremos también cambiar el fondo de pantalla del escritorio de Windows Vista.
  • 171.
    14. En lasiguiente pantalla seleccionamos si queremos activar las actualizaciones automáticas para que descargue cada actualización disponible sin preguntarnos, o si queremos que descargue solo las actualizaciones marcadas como importantes o críticas, o simplemente desactivar las actualizaciones por el momento y permitir que nos recuerden más tarde. 15. Ahora seleccionamos el huso horario utilizado en nuestro país de residencia. También cambiamos la hora si es necesario, así como la fecha actual. Si quieres que Windows Vista cambie la hora cuando corresponda el horario de verano, debes seleccionar la casilla “Ajustar el reloj
  • 172.
    automáticamente al horariode verano”. 16. Si Windows Vista detecta una red durante la instalación, se muestra una última pantalla en donde debes seleccionar la ubicación de dicha red. En mi caso seleccioné “En casa”. 17. Después de terminar el proceso de instalación de Windows Vista, Microsoft nos agradece por haber gastado nuestro preciado dinero en su sistema operativo y por tener tanta paciencia a la
  • 173.
    hora de instalarlo. 18.Ahora Windows Vista comprobará el rendimiento del sistema, y en base a eso activará las características que tu computador podrá soportar. 19. Después de todo este proceso ya vemos como termina la instalación de Windows Vista permitiéndonos iniciar sesión y ver el escritorio de Windows Vista mostrando el Centro de
  • 174.
    bienvenida. Como pueden ver instalar Vista es muy sencillo. Investigar
  • 175.
    Cuanto se requierepara cada sistema operativo de RAM y Disco duro 9. Xp 10. Vista home 11. Vista business 12. Windows 7 13. Winserver 2008 data center R.2 SistemaOperativo Memoria Ram Disco Duro Xp 128 Mb 1.5 GB Vista home 2GB 512 GB Vista business 2GB 512GB Windows 7 2GB de ram 36 GB Winserver 2008 data 8GB 512 RAM center R.2
  • 176.
    Taller en clase Investigar los diferentes métodos o estrategias para implementar seguridad en una red con Windows 7 y con Windows XP. Mencionar en pasos cada uno de las acciones para ponchar un cable coaxial para una red de datos. Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido. La política de seguridad misma responderá a la posición que asuma la organización ante tales amenazas. Esta posición se traduce en la determinación de una estrategia de seguridad que corresponde a un enfoque en particular para la elección de las reglas y medidas a tomar para proteger la red. Ajustarse a una estrategia de seguridad es una decisión muy importante al momento de construir una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución. Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad . Mínimo privilegio Este es uno de los principios más fundamentales de seguridad. La estrategia consiste en conceder a cada objeto (usuario, programa, sistema, etc.) solo aquellos permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos. El tipo de objeto al cual se apliquen los permisos determinará la granularidad de la seguridad obtenida. Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el
  • 177.
    razonamiento de quetodos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red. Muchas soluciones utilizadas en la protección de un sitio utilizan técnicas para implementar una estrategia de mínimo privilegio, como es el caso de los sistemas de filtrado de paquetes, que solo permiten el paso de paquetes únicamente para los servicios deseados. Esta estrategia es difícil de implementar cuando no está prevista como una característica de diseño en los programas y protocolos que estén siendo utilizados. Debe tenerse cuidado en asegurarse si realmente se está logrando implementar esta estrategia. En cualquier caso, es posible que se termine por implementar algo menos que el mínimo privilegio, o mucho más. Esta consideración esta relacionada con el objeto sobre el cual se aplica la restricción, es decir la granularidad de la protección. Por ejemplo, aplicar la restricción sobre los usuarios, puede restringir el uso de servicios que fueron pensados para todos los usuarios. Para cada servicio debe establecerse cuidadosamente el objeto y las restricciones que se le aplican. Defensa en profundidad Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa. La idea es hacerle más difícil y costoso a un atacante la tarea de violar la seguridad de la red. Esto se logra con la multiplicidad y redundancia de la protección, es decir, con cada mecanismo respaldando a los demás mecanismos de seguridad y cubriendo aspectos solapados, de forma que si uno de esos mecanismos falla, existen otras barreras más que vencer. Por ejemplo, se pueden aplicar política de seguridad de red, junto con políticas de seguridad de hosts y seguridad humana (educación de
  • 178.
    seguridad para losintegrantes de la organización y usuarios de los servicios de red). Para el caso de la seguridad de red, por ejemplo, con un firewall, es común utilizar una solución de múltiples capas donde puede existir más de un filtro de paquetes, donde uno de ellos es capaz de filtrar aquellos paquetes que deberían haber sido rechazados por el filtro anterior. Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto. Punto de Ahogo (acceso) Esta estrategia consiste en depender de un único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública. Ya que no existe otro camino para el tráfico de entrada y salida, los esfuerzos de control y mecanismos de seguridad se centran y simplifican en monitorear un solo sitio de la red. Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto. Adicionalmente, otro de los inconvenientes que puede provocar esta estrategia, es que pueden producirse bajas en el desempeño de la comunicación de la red con el exterior, si se ve superada la capacidad del punto de acceso de registrar los sucesos y controlar todo el tráfico de entrada y salida. En muchas soluciones este punto de acceso es implementado por un firewall perimetral por lo que éste debe tener la capacidad de procesar todo el tráfico que por él pase sin afectar en gran medida el desempeño de las comunicaciones. La alternativa a este problema es proveer más caminos de acceso a la red pero estos también deben ser protegidos por algún mecanismo de seguridad y hace más compleja la solución.
  • 179.
    La estrategia delpunto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior. El enlace más débil_(varias puertas) Esta estrategia responde a un principio de seguridad que, aplicado a redes, establece que un sitio es tan seguro como lo es su enlace más débil. Este enlace suele ser el objetivo de los ataques a la privacidad de una red. El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red. De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado. Estado a prueba de fallos Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto... Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro. Este principio debe ser considerado al diseñar firewalls de Internet. Los filtros de paquetes y gateways, deben fallar en tal forma que el trafico desde y hacia Internet sea detenido. La mayoría de las aplicaciones y dispositivos utilizados en una solución firewall, como routers de filtrado de paquetes y servidores proxy, dejan de retransmitir información si fallan; con excepción de los sistemas de filtrado basados en hosts, que
  • 180.
    generalmente poseen servicios mediante aplicaciones independientes de estos sistemas, siguen recibiendo conexiones por este otro servicio. Estos casos deben ser evitados, ya que no llevan a cabo esta estrategia y tienden a ofrecer “puertas” abiertas a posibles ataques. Esta estrategia está apoyada por la implementación de una posición específica con respecto a decisiones de seguridad y políticas. Existen dos posibles posiciones: 14. Rechazar por defecto: Se establece cuales son las comunicaciones que serán permitidas, cualquiera que no sea considerada, será rechazada. 15. Aceptar por defecto: Se establece cuales son las comunicaciones que no son permitidas, cualquiera que no sea considerada, será aceptada. Es claro que la posición de rechazar por defecto es una estrategia a prueba de fallos ya que si el mecanismo falla no habrá comunicación se que sea aceptada. Para determinar qué será permitido, deben considerarse las siguientes tareas: 16. Examinar los servicios a ofrecer a los usuarios. 17. Tener en cuenta qué implica ofrecer estos servicios en términos de seguridad y como pueden ser implementados de forma segura en balance con las necesidades de los usuarios. 18. Permitir solo aquellos servicios necesarios, conocidos y que puedan ser protegidos de forma segura utilizando mecanismos disponibles. Por otro lado, la posición de Aceptar por defecto, asume que todo es permitido a menos que se conozca que es inseguro, en cuyo caso se prohíbe su acceso. Esta posición no es en absoluto una implementación de una estrategia de estado a prueba de fallos. Protección Universal Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan
  • 181.
    ofrecer una protecciónefectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red. Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes. Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización. Diversidad de la Defensa Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad. El objetivo de esta variedad es reducir las posibilidades de fallas comunes en todos los sistemas utilizados para proteger la red, debidas a errores propios de los sistemas o de configuración. Esta estrategia tiene la desventaja del posible costo adicional, tanto económico como de tiempo y complejidad, ya que se debe conocer el funcionamiento y manejo de más de un producto. Otra de las posibles desventajas es la incompatibilidad de los sistemas, aunque actualmente existen estándares en varias áreas de la seguridad que hacen posible que diferentes sistemas puedan coexistir en la misma red colaborando para lograr una solución integral. Adicionalmente estos sistemas pueden ser configurados por distintos administradores de seguridad para evitar que algún error conceptual por parte de los mismos afecte a la protección completa. Estas consideraciones deberían ser evaluadas por la organización para determinar la conveniencia de aplicar esta estrategia.
  • 182.
    Seguridad a travésde “Oscuridad” La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo). De esta forma, un atacante no lo notará, o lo pasará por alto como una posible víctima. Esta suposición es algo ingenua ya que varios estudios han demostrado que el interés de un atacante por un determinado sitio no solo está determinado por el interés que éste tenga sobre la información de la red. Generalmente, los ataques involucran varios sistemas y varias cuentas de usuarios para poder ganar acceso no autorizado a otros sistemas antes de alcanzar su objetivo real. Un sitio puede ser comprometido solo para proveer un escenario de ataque a otros sitios, y para el atacante, no significa más que una dirección de IP más. Esta estrategia, aunque puede ser útil en el comienzo de la vida de un sitio, y una buena precaución, es una base pobre para una solución de seguridad a largo término ya que la información tiende a filtrarse y los atacantes son habilidosos para obtener información relevante del sitio Una de las medidas que suelen tomar muchas compañías es la no publicación de los números de teléfono de sus módems de servicio de conexión; solo los divulgan para usuarios que contraten sus servicios. Simplicidad Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean. La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
  • 183.
    Seguridad basada enHosts En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación. Probablemente sea el modelo de seguridad para computadoras más comúnmente usado en la actualidad, aunque el mayor problema con este modelo es que no es escalable sin no se considera un esquema de administración apropiado, por lo que solo es usado en ambientes muy chicos o donde no existe una red configurada que pueda ofrecer tal protección. El mayor impedimento para hacer efectiva la seguridad de estos sistemas en ambientes de redes de computadoras actuales es la complejidad y heterogeneidad de esos ambientes. Inclusive si todos los hosts fueran idénticos o si tal heterogeneidad fuera superada, un sitio con un gran número de hosts hace que sea difícil asegurar de forma efectiva a cada uno. Mantener e implementar efectivamente la protección a este nivel requiere una importante cantidad de tiempo y esfuerzo, y es una tarea compleja. En pocas palabras, puede no ser rentable implementar un nivel de seguridad a nivel de hosts para sitios grandes ya que requieran muchas restricciones, y mucho personal de seguridad. Adicionalmente, este modelo presenta un problema importante en cuanto a puntos de ahogo y enlaces débiles: no existe un único punto de acceso ya que existen múltiples conexiones, una para cada host, muchas de las cuales pueden estar débilmente protegidas. Seguridad basada en la Red El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo está diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
  • 184.
    Un enfoque deseguridad de red involucra la construcción de firewalls para proteger redes confiadas de redes no confiables, utilizando sólidas técnicas de autenticación, y usando encriptación para proteger la confidencialidad e integridad de los datos a medida que atraviesan la red. La ventaja sobre el modelo de seguridad de hosts es una considerable reducción del costo para proveer la misma o mejor protección, ya que solo se necesita proteger unos pocos puntos de acceso (en muchos casos, uno) lo que permite concentrar todos los esfuerzos en una solución perimetral. Este modelo es escalable en la medida de que la solución perimetral pueda soportar los cambios sin afectar su desempeño. Una desventaja de este modelo es que es muy dependiente de algunos pocos puntos de acceso por lo que pueden producirse reducciones en el desempeño del tráfico de entrada y salida de la red; por otro lado, la protección lograda no es flexible y posee un bajo grado de granularidad, es decir, no es posible especializar la protección necesaria para cada host y sistema final de la red privada. 2. Mencionar en pasos cada uno de las acciones para ponchar un cable coaxial para una red de datos. Lo primero es recortar la cubierta protectora de cable coaxial con un bisturí. Luego que lo cortemos retiramos la cubierta q cortamos.. Lo siguiente es retirar la maya que esta alrededor del material aislante.. Luego procedemos a cortar el aislante que solo nos quede el alambre de cobre. Luego introducimos el conector DNC al cable con un poco de presión… Una vez introducido el conector procedemos a cortar la malla con una tijera..
  • 185.
    Después que hayamoscortado la malla procedemos a aplicarle una capa protectora para no tener inconveniente con algunos de los hilos de la malla que no se hayan alcanzado a cortar con la tijera, aplicándole un poco de calor alrededor para que se encoja y haga presión hacia el cable. La recomendación es no aplicar tanto calor a la capa protectora para que de pronto no vallamos a quemar el cable…