LA ELECTRICIDAD
 Un poco sobre ella
La electricidad es un fenómeno físico cuyo origen son las cargas eléctricas y cuya
energía se manifiesta en fenómenos mecánicos, térmicos, luminosos y químicos,
entre otros. Se puede observar de forma natural en fenómenos atmosféricos, por
ejemplo los rayos, que son descargas eléctricas producidas por la transferencia de
energía entre la ionosfera y la superficie terrestre (proceso complejo del que los
rayos solo forman una parte). Otros mecanismos eléctricos naturales los podemos
encontrar en procesos biológicos, como el funcionamiento del sistema nervioso.
Es la base del funcionamiento de muchas máquinas, desde pequeños
electrodomésticos hasta sistemas de gran potencia como los trenes de alta
velocidad, y de todos los dispositivos electrónicos.

        Fuentes donde se genera la corriente eléctrica
En general, la generación de energía eléctrica consiste en transformar alguna
clase de energía química, mecánica, térmica o luminosa, entre otras, en energía
eléctrica. Para la generación industrial se recurre a instalaciones denominadas
centrales eléctricas, que ejecutan alguna de las transformaciones citadas. La
generación eléctrica se realiza, básicamente, mediante un generador; si bien estos
no difieren entre sí en cuanto a su principio de funcionamiento, varían en función a
la forma en que se accionan.

                         Centrales termoeléctricas
Una central termoeléctrica es una instalación empleada para la generación de
energía eléctrica a partir de calor. Este calor puede obtenerse tanto de
combustibles fósiles (petróleo, gas natural o carbón) como de la fisión nuclear del
uranio u otro combustible nuclear o del sol como las solares termoeléctricas.

      En su forma más clásica, las centrales de mestrualisacion en estos casos de
la energía eléctrica termoeléctricas consisten en una
caldera en la que se quema el combustible para
generar calor que se transfiere a unos tubos por
donde circula agua, la cual se evapora. El vapor
obtenido, a alta presión y temperatura, se expande a
continuación en una turbina de vapor, cuyo
movimiento impulsa un alternador que genera la
electricidad. Luego el vapor es enfriado en un
Condensador donde circula por tubos agua fría de un
caudal abierto de un río o por torre de refrigeración.

     En las centrales termoeléctricas denominadas de ciclo combinado se usan
los gases de la combustión del gas natural para mover una turbina de gas. En una
cámara de combustión se quema el gas natural y se inyecta aire para acelerar la
velocidad de los gases y mover la turbina de gas. Como, tras pasar por la turbina,
esos gases todavía se encuentran a alta temperatura (500 °C), se reutilizan para
generar vapor que mueve una turbina de vapor. Cada una de estas turbinas
impulsa un alternador, como en una central termoeléctrica común. El vapor luego
es enfriado por medio de un caudal de agua abierto o torre de refrigeración como
en una central térmica común. Además, se puede obtener la cogeneración en este
tipo de plantas, al alternar entre la generación por medio de gas natural o carbón.

                          Centrales hidroeléctricas
     Una central hidroeléctrica es aquella que se utiliza para la generación de
energía eléctrica mediante el aprovechamiento de la energía potencial del agua
embalsada en una presa situada a más alto nivel que la central. El agua se lleva
por una tubería de descarga a la sala de máquinas de la central, donde mediante
enormes turbinas hidráulicas se produce la electricidad en alternadores. Las dos
características principales de una central hidroeléctrica, desde el punto de vista de
su capacidad de generación de electricidad son:
   La potencia, que es función del desnivel existente entre el nivel medio del
   embalse y el nivel medio de las aguas debajo de la central, y del caudal
   máximo turbinable, además de las características de la turbina y del generador.
   La energía garantizada en un lapso determinado, generalmente un año, que
   está en función del volumen útil del embalse, de la pluviometría anual y de la
   potencia instalada.

     Esta forma de energía posee problemas medioambientales al necesitar la
construcción de grandes embalses en los que acumular el agua, que es sustraída
                              de otros usos, incluso urbanos en algunas
                              ocasiones.

                                        Actualmente se encuentra en desarrollo la
                                  explotación comercial de la conversión en
                                  electricidad del potencial energético que tiene el
                                  oleaje del mar, en las llamadas centrales
                                  mareomotrices. Estas utilizan el flujo y reflujo de
                                  las mareas.

                               Centrales eólicas
La energía eólica se obtiene mediante el movimiento del aire, es decir, de la
energía cinética generada por efecto de las corrientes de aire o de las vibraciones
que el dicho viento produce. Los molinos de viento se han usado desde hace
muchos siglos para moler el grano, bombear agua u
otras tareas que requieren una energía. En la
actualidad se usan aerogeneradores para generar
electricidad, especialmente en áreas expuestas a
vientos frecuentes, como zonas costeras, alturas
montañosas o islas. La energía del viento está
relacionada con el movimiento de las masas de aire
que se desplazan de áreas de alta presión
atmosférica hacia áreas adyacentes         de   baja   presión,   con   velocidades
proporcionales al gradiente de presión.

      El impacto medioambiental de este sistema de obtención de energía es
relativamente bajo, pudiéndose nombrar el impacto estético, porque deforman el
paisaje, la muerte de aves por choque con las aspas de los molinos o la necesidad
de extensiones grandes de territorio que se sustraen de otros usos. Además, este
tipo de energía.

                           Centrales fotovoltaicas
      Se denomina energía solar fotovoltaica a la obtención de energía eléctrica a
través de paneles fotovoltaicos. Los paneles, módulos o colectores fotovoltaicos
están formados por dispositivos semiconductores tipo diodo que, al recibir
radiación solar, se excitan y provocan saltos electrónicos, generando una pequeña
diferencia de potencial en sus extremos. El acoplamiento en serie de varios de
                                    estos fotodiodos permite la obtención de
                                    voltajes mayores en configuraciones muy
                                    sencillas y aptas para alimentar pequeños
                                    dispositivos electrónicos. A mayor escala, la
                                    corriente eléctrica continua que proporcionan
                                    los paneles fotovoltaicos se puede transformar
                                    en corriente alterna e inyectar en la red
                                    eléctrica. Alemania es en la actualidad el
segundo productor mundial de energía solar fotovoltaica tras Japón, con cerca de
5 millones de metros cuadrados de colectores de sol, aunque sólo representa el
0,03% de su producción energética total. La venta de paneles fotovoltaicos ha
crecido en el mundo al ritmo anual del 20% en la década de los noventa. En la
Unión Europea el crecimiento medio anual es del 30%, y Alemania tiene el 80% de
la potencia instalada de la unión.

       Los principales problemas de este tipo de energía son su elevado coste en
comparación con los otros métodos, la necesidad de extensiones grandes de
territorio que se sustraen de otros usos, la competencia del principal material con
el que se construyen con otros usos (el sílice es el principal componente de los
circuitos integrados), o su dependencia con las condiciones climatológicas.

  Como se distribuye la corriente eléctrica, desde donde
          se genera hasta donde se suministra
La Red de Distribución de la Energía Eléctrica o Sistema de Distribución de
Energía Eléctrica es la parte del sistema de suministro eléctrico cuya función es el
suministro de energía desde la subestación de distribución hasta los usuarios
finales (medidor del cliente). Se lleva a cabo por los Operadores del Sistema de
Distribución (Distribution System Operator o DSO en inglés).
Los elementos que conforman la red o sistema de distribución son los
siguientes:
       Subestación de Distribución de casitas: conjunto de elementos
       (transformadores, interruptores, seccionadores, etc.) cuya función es
       reducir los niveles de alta tensión de las líneas de transmisión (o
       subtransmisión) hasta niveles de media tensión para su ramificación en
       múltiples salidas.
       Circuito Primario.
       Circuito Secundario.

       La distribución de la energía eléctrica desde las subestaciones de
transformación de la red de transporte se realiza en dos etapas.

       La primera está constituida por la red de reparto, que, partiendo de las
subestaciones de transformación, reparte la energía, normalmente mediante
anillos que rodean los grandes
centros de consumo, hasta
llegar    a     las   estaciones
transformadoras de distribución.
Las tensiones utilizadas están
comprendidas entre 25 y 132
kV. Intercaladas en estos anillos
están        las      estaciones
transformadoras de distribución,
encargadas de reducir la
tensión desde el nivel de reparto al de distribución en media tensión.

       La segunda etapa la constituye la red de distribución propiamente dicha,
con tensiones de funcionamiento de 3 a 30 kV y con una característica muy radial.
Esta red cubre la superficie de los grandes centros de consumo (población, gran
industria, etc.), uniendo las estaciones transformadoras de distribución con los
centros de transformación, que son la última etapa del suministro en media
tensión, ya que las tensiones a la salida de estos centros es de baja tensión
(125/220 ó 220/380 V1).

       Las líneas que forman la red de distribución se operan de forma radial, sin
que formen mallas, al contrario que las redes de transporte y de reparto. Cuando
existe una avería, un dispositivo de protección situado al principio de cada red lo
detecta y abre el interruptor que alimenta esta red.

       La localización de averías se hace por el método de "prueba y error",
dividiendo la red que tiene la avería en dos mitades y energizando una de ellas; a
medida que se acota la zona con avería, se devuelve el suministro al resto de la
red. Esto ocasiona que en el transcurso de localización se pueden producir varias
interrupciones a un mismo usuario de la red.
Transformadores
    Es un dispositivo eléctrico que permite aumentar o disminuir la tensión en un
circuito eléctrico de corriente alterna, manteniendo la frecuencia. La potencia que
ingresa al equipo, en el caso de un transformador ideal (esto es, sin pérdidas), es
igual a la que se obtiene a la salida. Las máquinas reales presentan un pequeño
porcentaje de pérdidas, dependiendo de su diseño, tamaño, etc.

    El transformador es un dispositivo que convierte la energía eléctrica alterna de
un cierto nivel de tensión, en energía alterna de otro nivel de tensión, por medio de
interacción electromagnética. Está constituido por dos o más bobinas de material
conductor, aisladas entre sí eléctricamente y por lo general enrolladas alrededor
de un mismo núcleo de material ferromagnético. La única conexión entre las
bobinas la constituye el flujo magnético común que se establece en el núcleo.

   Los transformadores son dispositivos basados en el fenómeno de la inducción
electromagnética y están constituidos, en su forma más simple, por dos bobinas
devanadas sobre un núcleo cerrado, fabricado bien sea de hierro dulce o de
láminas apiladas de acero eléctrico, aleación apropiada para optimizar el flujo
magnético. Las bobinas o devanados se denominan primarios y secundarios
según correspondan a la entrada o salida del sistema en cuestión,
respectivamente. También existen transformadores con más devanados; en este
caso, puede existir un devanado "terciario", de menor tensión que el secundario.

     Como se almacena la energía eléctrica en las estaciones y
                         subestaciones
    Una subestación eléctrica es una instalación destinada a modificar y establecer
los niveles de tensión de una infraestructura eléctrica, con el fin de facilitar el
transporte y distribución de la energía eléctrica. Su equipo principal es el
transformador. Normalmente esta dividido en secciones, por lo general 3
principales las demás derivadas.

   Las secciones principales están constituidas de la siguiente manera: 1. Sección
de medición 2. Sección para las cuchillas de paso 3. Sección para el interruptor.

    Las secciones derivadas normalmente llevan interruptores, ya depende de que
tipo, hacia transformadores.

    Como norma general, se puede hablar de subestaciones eléctricas elevadoras,
situadas en las inmediaciones de las centrales generadoras de energía eléctrica,
cuya función es elevar el nivel de tensión, hasta 132, 220 o incluso 400 kV, antes
de entregar la energía a la red de transporte. Las subestaciones eléctricas
reductoras, reducen el nivel de tensión hasta valores que oscilan, habitualmente
entre 13,2, 15, 20, 45 ó 66 kV y entregan la energía a la red de distribución.
Posteriormente, los centros de transformación reducen los niveles de tensión
hasta valores comerciales (baja tensión) aptos para el consumo doméstico e
industrial, típicamente 400 V.

   La razón técnica que explica por qué el transporte y la distribución en energía
eléctrica se realizan a tensiones elevadas, y en consecuencia, por qué son
necesarias las subestaciones eléctricas es la siguiente:
   Las pérdidas de potencia que se producen en un conductor por el que circula
   una corriente eléctrica, debido al Efecto Joule, son directamente proporcionales
   al valor de esta (         ).
   La potencia eléctrica transportada en una red es directamente proporcional al
   valor de su tensión y al de su intensidad (          ).

    Por tanto, cuanto mayor sea el valor de la tensión, menor deberá ser el de
intensidad para transmitir la misma potencia y, en consecuencia, menores serán
las pérdidas por efecto Joule.

             Calibres de cables y sus características
Voltajes que se manejan en todo el mundo
No hay ningún estándar de voltaje de red eléctrica en todo el mundo ni tampoco
de la frecuencia, (Número de veces que una corriente alterna cambia de polaridad
en 1 segundo.), quiere decir que no es el mismo en todos los países, los
siguientes mapas muestran los diferentes tipos de enchufes y los niveles de
voltajes del mundo.
Balanceo de cargas
    El balance o balanceo de carga es un concepto usado en informática que se
refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos,
ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de
multiprocesamiento, o que hacen uso de más de una unidad de procesamiento
para realizar labores útiles.

   El balance de carga se mantiene gracias a un algoritmo que divide de la
manera más equitativa posible el trabajo, para evitar los así denominados cuellos
de botella.

                          Instalación de tierra física
Una tierra física se define como un sistema de conexión formado por electrodos y
líneas de tierra de una instalación eléctrica. Generalmente el término es usado
para hacer referencia a una red o conexión de seguridad que debe instalarse en
los centros de trabajo o en cualquier lugar donde se tenga equipo eléctrico o
electrónico, ya que de improviso surgen descargas ya sean por fenómenos
naturales como los rayos o artificiales como sobre cargas, interferencias o incluso
errores humanos, es por eso que una instalación de puesta a tierra tiene como
función forzar o drenar al terreno las intensidades de corriente nocivas que se
puedan originar.

       En pocas palabras consiste en la conexión de equipos eléctricos u
electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se
encuentra una pieza de metal llamada electrodo en donde se hace la conexión
mediante la cual circula la corriente no deseada o las descargas eléctrica evitando
que se dañen aparatos, maquinaria o personas.

        Las tierras físicas tienen una importancia vital para proteger el equipo
eléctrico y electrónico y se hace mediante una conexión que permiten dar
seguridad patrimonial y humana, ya que de improvisto pueden surgir descargas,
sobrecargas o interferencias que dañan severamente el equipo.

       Su principal función es forzar o drenar al terreno las intensidades de
corriente que se puedan originar por cortocircuito, por inducción o por alguna
descarga atmosférica.

        La instalación a Tierra física se realiza en el terreno inmediato donde se
hizo la instalación del equipo con la finalidad de que al originarse las descargas ya
mencionadas, estas sean confinadas en forma de ondas para que se dispersen en
el terreno subyacente y la carga que fluye hacia la tierra física se disipe.
Una instalación de tierra física idealmente interconecta las redes eléctricas, la
estructura metálica del edificio, las tuberías metálicas y pararrayos. El tipo de
instalación dependerá del tipo de terreno y el uso de energía de cada lugar.
TIERRA FISICA
¿PARA QUE SIRVE?
Se conoce como tierra física a una conexión "extra" que algunos aparatos
eléctricos y electrónicos tienen a través de la
clavija de conexión a la corriente eléctrica.


      ¿Qué es una tierra física?
        Una tierra física se define como un sistema
de conexión formado por electrodos y líneas de
tierra de una instalación eléctrica.

       Generalmente el término es usado para hacer referencia a una red o
conexión de seguridad que debe instalarse en los centros de trabajo o en
cualquier lugar donde se tenga equipo eléctrico o electrónico, ya que de improviso
surgen descargas ya sean por fenómenos naturales como los rayos o artificiales
como sobre cargas, interferencias o incluso errores humanos, es por eso que una
instalación de puesta a tierra tiene como función forzar o drenar al terreno las
intensidades de corriente nocivas que se puedan originar.

       En pocas palabras consiste en la conexión de equipos eléctricos u
electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se
encuentra una pieza de metal llamada electrodo en donde se hace la conexión
mediante la cual circula la corriente no deseada o las descargas eléctrica evitando
que se dañen aparatos, maquinaria o personas. Las tierras físicas tienen una
importancia vital para proteger el equipo eléctrico y electrónico y se hace mediante
una conexión que permiten dar seguridad patrimonial y humana, ya que de
improvisto pueden surgir descargas, sobrecargas o interferencias que dañan
severamente el equipo.

       Su principal función es forzar o drenar al terreno las intensidades de
corriente que se puedan originar por cortocircuito, por inducción o por alguna
descarga atmosférica

                        Función de Tierra Física
       La principal razón de la conexión a una Tierra Física, es la de protegernos
de una descarga eléctrica. La función de la terminal de Tierra Física es la de
aterrizar o mantener a un voltaje de cero volts, toda la estructura metálica de la
máquina. De esta manera, si por alguna razón, un conductor eléctrico que tenga
un voltaje superior a cero volts, tocara a la estructura de la máquina, esta
estructura sigue estando a cero volts, impidiendo que el voltaje del conductor que
la tocó, ocasione daños o lesiones a los usuarios de la máquina.

     La Tierra Física es una conexión real a la tierra. Para instalaciones
domésticas normalmente se hace esta conexión, enterrando una varilla de cobre
de 3 metros, en un lugar que regularmente esté húmedo para que se haga un
buen contacto eléctrico con la tierra.

                                     Del lado del equipo la terminal "extra" de la
                             clavija, va conectada a una superficie metálica del
                             aparato, no va a ningún otro lado. Es por esto que los
                             aparatos funcionan aún sin esta conexión, ya que no
                             forma parte del circuito eléctrico que hace funcionar al
                             aparato.

                                       Si por alguna razón, una terminal que tiene un
                               voltaje (p. ej. 110VAC), toca el chasis metálico del
                               aparato y éste está conectado a una Tierra Física, se
                               provoca un corto circuito que hace que se "bote" una
                               pastilla o se funda un fusible y deja de existir peligro.
                               Si el chasis metálico no está conectado a la Tierra
Física, entonces el chasis queda conectado a un voltaje que está "esperando"
cerrar el circuito a tierra. Una de las maneras de cerrar este circuito es a través del
cuerpo humano. Si una persona toca un chasis que tiene un voltaje aplicado, es
probable que el circuito se cierre a tierra a través de ella.

        Dependiendo de las condiciones del ambiente la corriente que circulará por
la persona puede resultar mortal. No se necesitan grandes cantidades de corriente
eléctrica para que una persona pueda resultar afectada. Debido a que el corazón
funciona con impulsos eléctricos, a veces pequeñas corrientes eléctricas que
pasen por el corazón, pueden interrumpir el ritmo cardíaco y el corazón dejará de
latir.

                          Regulaciones Oficiales
      En México existe una Norma Oficial Mexicana que determina las pruebas a
las que se deben someter los equipos eléctricos y electrónicos, para verificar que
cumplen con los requisitos de seguridad. Es la Norma Oficial Mexicana NOM-001-
SCFI-1993. A continuación está un extracto de esta Norma:

       “Esta norma establece los requisitos de seguridad que deben cumplir por
diseño y construcción los aparatos electrónicos que utilizan para su alimentación
tanto la energía eléctrica del servicio público como otras fuentes de energía tales
como pilas, baterías, acumuladores, etc. con el propósito de prevenir y eliminar los
siguientes riesgos para la incolumidad corporal de los usuarios y para la
conservación de sus bienes:
       1.1 Descargas eléctricas provocadas por fugas de corriente eléctrica o
descargas entre los aparatos y el cuerpo humano.
       1.2 Quemaduras del cuerpo humano provocadas por contactos accidentales
o voluntarios con partes accesibles sobrecalentadas.
1.3    Daños corporales y afectaciones materiales provocados por la
inestabilidad mecánica de los aparatos y/o por el funcionamiento de sus partes
móviles.
       1.4 Daños corporales y afectaciones materiales por fuegos e incendios
originados por los aparatos durante el funcionamiento.
       1.5 Consecuencias patológicas y genéticas de la exposición del cuerpo
humano a dosis excesivas de radiaciones ionizantes emitidas durante el
funcionamiento de los aparatos que incluyan circuitos con potenciales iguales o
superiores a 16 kV"

" 4.28.- Aparato clase I. Aparato en el cual la protección contra choque eléctrico
no se limita exclusivamente a un aislamiento básico, sino que se incluye una
medida de seguridad adicional que consiste en una conexión a tierra de todas las
partes conductoras accesibles del aparato mismo, por medio de un conductor que
forma parte del cordón de alimentación y que se conecta a la instalación eléctrica
doméstica, la cual incluye a un tercer conductor y dispositivo de contacto de tierra;
de esta manera, las partes conductoras accesibles nunca pueden volverse
peligrosas en caso de existir falla del aislamiento básico ya que están
permanentemente aterrizadas y un cortocircuito eventual entre la fase de la red y
partes accesibles provocan la interrupción de un fusible y la consecuente
separación entre la red eléctrica y el aparato. "

        En México, es requisito que todos los equipos y aparatos que vayan a tener
contacto con el público en general, deben estar certificados bajo esta norma. Las
certificaciones de los equipos las hacen laboratorios profesionales independientes
que tras someter a los equipos a las diferentes pruebas exigidas por la norma,
otorgan la Norma Oficial Mexicana (NOM) si es que los equipos pasaron todas las
pruebas.

      Importancia de la tierra física en las instalaciones
                           eléctricas
        El concepto tierra física, se aplica
directamente a un tercer cable, alambre,
conductor, como tu lo llames y va conectado a
la tierra propiamente dicha, o sea al suelo, este
se conecta en el tercer conector en los
tomacorrientes, a estos tomacorrientes se les
llama polarizados.

        A todo el conjunto de elementos
necesarios para una adecuada referenciación a
tierra se denomina Sistema de Puesta a Tierra.

      En la tierra se profundiza en toda su
extensión a excepción de unos 5 cm. un electrodo sólido de
                  cobre de 2 metros y mas o menos .5 pulgadas de diámetro,
                  en el extremo que queda se conecta un conector adecuado
                  en el cual va ajustado el cable y este conectado al
                  tomacorriente como se indica en la figura siguiente. Este
                  tubo debe de ir por lo menos 12" separado de la pared de la
                  casa.

                        La tierra física antes descrita, protegerá todo equipo
                  conectado a un tomacorriente de cualquier sobrecarga que
                  pueda haber y por supuesto a los habitantes de la casa.

                              Beneficios
Mejora de la eficiencia del transformador (Baja reluctancia magnética).
Atenuación de radiación de campos magnéticos al mejorar el efecto de
apantallamiento en su blindaje.
Ahorro de energía al atenuar la radiación electromagnética y disminución del
efecto Joule.
Incremento del transporte de energía eléctrica.
Mayor vida efectiva para los bancos de capacitores.
Incremento de la eficiencia del neutral.
Cancelación de los “bucles“ o diferencias de potencial entre los gabinetes de
distribución y el transformador; y en general en toda la red de distribución
eléctrica.
Baja temperatura en transformadores y motores.
Real acoplamiento eléctrico entre potencial y carga.
Impedancia baja y efectiva a tierra.
Disminución del efecto galvánico (Corrosión).
Depresión de la distorsión armónica (THD)
Disminución en fallas y descomposturas de equipo causadas por corrientes
indeseables.
Mayor calidad de operación.
Menor índice de errores.
Incremento de estabilidad y eficiencia.
Desarrollo de la práctica
        Realizar la manufactura de una extensión eléctrica de acuerdo a la
identificación     de    las    ranuras.
Posteriormente medir continuidad con un
multímetro con cada uno de los cables y
entre ellos para verificar algún mal
acomodo o algún corto circuito.


1.-Se pelan ambos lados del cable
polarizado, así mismo los 3 hilos usando
las pinzas y/o cúter



                             2.-Una vez pelados los cables se deben introducir
                             en la chalupa y en la base de la
                             clavija. Una vez hecho los
                             extremos de cada hilo se
                             aseguran tanto a la clavija
                             como al contacto dúplex. Debe
                             asegurarse respetar el código
                             de colores, donde:


                                   3.- En el lado izquierdo del contacto dúplex
                                   va el hilo neutro (negro) y a la derecha el de
                                   fase (blanco). Se doblan los hilos de cobre
                                   pelados y se aseguran con el tornillo.
4.- Una vez asegurados los hilos en sus
respectivos tornillos, se debe asegurar el
contacto con cinta de aislar. Una vez
asegurado, se incorpora en la chalupa y se
atornillan en su respectivo sitio.


5.- Se asegura por completo la chalupa con
su tapa.




6.- Por último se hacen las respectivas
pruebas con el multimétro.




                                          Se construyo una extensión que después
                                          de las pruebas del multimétro se
                                          determino que funciona a la perfección y
                                          puede ser usado con seguridad.

                                Conclusiones
Se concluye que para hacer una buena instalación, no solo de computadoras,
debemos asegurarnos que las instalaciones eléctricas están funcionando de
manera correcta y así evitar problemas de cortocircuitos que puedan afectar a los
equipos, en este caso los equipos de computo, y dañar en algunos casos de forma
permanente.
CABLE UTP
Unshielded Twisted Pair
El cable UTP es usado en telecomunicaciones en el que dos conductores
eléctricos aislados son entrelazados para anular las interferencias de fuentes
externas y diafonía de los cables adyacentes.

                                 Descripción
El entrelazado de los cables disminuye la interferencia debido a que el área de
bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se
ve aumentada. En la operación de balanceado de
pares, los dos cables suelen llevar señales paralelas y
adyacentes (modo diferencial), las cuales son
combinadas mediante sustracción en el destino. La tasa
de trenzado, usualmente definida en vueltas por
kilómetro, forma parte de las especificaciones de un
tipo concreto de cable. Cuanto mayor es el número de
vueltas, menor es la atenuación de la diafonía. Donde
los pares no están trenzados, como en la mayoría de
las conexiones telefónicas residenciales, un miembro
del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a
niveles ligeramente distintos de interferencias electromagnéticas.

                                    Historia
Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un
solo conductor de circuitos de conexión a tierra. En la década de 1880-1890
fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo
que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto,
las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que
tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez
mayor alcance.

       Como la distribución de energía eléctrica se hizo cada vez más común, esta
medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras
cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de
energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo
un aumento de la interferencia, por lo que los ingenieros idearon un método
llamado transposición de conductores, para cancelar la interferencia. En este
método, los conductores intercambiaban su posición una vez por cada varios
postes. De esta manera, los dos cables recibirían similares interferencias
electromagnéticas de las líneas eléctricas. Esto representó una rápida
implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o
seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones
periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados
Unidos.
Los cables de par trenzado fueron inventados por Alexander Graham Bell
en 1881.1 En 1900, el conjunto de la red estadounidense de la línea telefónica era
o de par trenzado o hilo abierto con la transposición a la protección contra
interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares
trenzados en el mundo está fija en instalaciones aéreas, propiedad de las
compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o
incluso vistos por los trabajadores telefónicos.

                                     Tipos
   Unshielded twisted pair o par trenzado sin blindaje: son cables de pares
   trenzados sin blindar que se utilizan para diferentes tecnologías de redes
   locales. Son de bajo costo y de fácil uso, pero producen más errores que otros
   tipos de cable y tienen limitaciones para trabajar a grandes distancias sin
   regeneración de la señal.
   Shielded twisted pair o par trenzado blindado: se trata de cables de cobre
   aislados dentro de una cubierta protectora, con un número específico de
   trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un
   conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes
   de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin
   blindaje.
   Foiled twisted pair o par trenzado con blindaje global: son unos cables de
   pares que poseen una pantalla conductora global en forma trenzada. Mejora la
   protección frente a interferencias y su impedancia es de 12 ohmios.

                  Características de la transmisión
Está limitado en distancia, ancho de banda y tasa de datos. También destacar que
la atenuación es una función fuertemente dependiente de la frecuencia. La
interferencia y el ruido externo también son factores importantes, por eso se
utilizan coberturas externas y el trenzado. Para señales analógicas se requieren
amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En
                                 transmisiones de señales analógicas punto a
                                 punto, el ancho de banda puede llegar hasta 250
                                 kHz. En transmisión de señales digitales a larga
                                 distancia, el data rate no es demasiado grande,
                                 no es muy efectivo para estas aplicaciones.
                                 En redes locales que soportan ordenadores
                                 locales, el data rate puede llegar a 10 Mbps
                                 (Ethernet) y 100 Mbps (Fast-Ethernet).

        En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos
pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables
1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión
half-dúplex. Si se utilizan los cuatro pares de conductores la transmisión es full-
dúplex.

                                   Ventajas:
      Bajo costo en su contratación.
      Alto número de estaciones de trabajo por segmento.
      Facilidad para el rendimiento y la solución de problemas.
      Puede estar previamente cableado en un lugar o en cualquier parte.

                                 Desventajas:
      Altas tasas de error a altas velocidades.
      Ancho de banda limitado.
      Baja inmunidad al ruido.
      Baja inmunidad al efecto crosstalk (diafonía)
      Alto costo de los equipos.
      Distancia limitada (100 metros por segmento).

     Como ponchar cable cruzado o directo UTP de red
      Una red de datos es un sistema que enlaza dos o más puntos (terminales)
por un medio físico, el cual sirve para enviar o recibir un determinado flujo de
información.

       Existen dos normas para cableado estructurado para redes locales de
computadoras, las cuales son: La EIA/TIA-
568A (T568A) y la EIA/TIA-568B (T568B).
Las cuales se diferencian por la
configuración de colores de los pares para
el conector RJ45, también conocido como
Ethernet cable diagram.

             Cable cruzado
       El cable cruzado es utilizado para conectar dos PCs directamente o equipos
activos entre si, como hub con hub, con switch, router, etc.

       Un cable cruzado es aquel donde en los extremos la configuración es
diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmisión de un lado para que llegue a recepción del otro, y la recepción del
origen a transmisión del final.

       Para crear el cable de red cruzado, lo único que deberá hacer es ponchar
un extremo del cable con la norma T568A y el otro extremo con la norma T568B.
Nota: Ciertos equipos activos tienen la opción de predeterminarles que tipo
de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un
botón o vía software (programación del equipo), facilitando así al personal que
instala y mantiene la red el trabajo del cableado.

                                Cable directo
      El cable recto es sencillo de construir, solo hay que tener la misma norma
en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A
en un extremo del cable, en el otro extremo también debes aplicar la misma norma
T568A.

       Este tipo de cables es utilizado para conectar computadores a equipos
activos de red, como Hubs, Switchers, Routers.
RJ-45
      RJ-45 (registered jack 45) es una interfaz física comúnmente usada para
conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte
                                      del Código Federal de Regulaciones de
                                      Estados Unidos. Posee ocho pines o
                                      conexiones eléctricas, que normalmente
                                      se usan como extremos de cables de par
                                      trenzado.

                                               Es utilizada comúnmente con
                                        estándares como TIA/EIA-568-B, que
                                        define la disposición de los pines o wiring
                                        pinout.

                                                Una aplicación común es su uso
                                         en cables de red Ethernet, donde suelen
                                         usarse 8 pines (4 pares). Otras
                                         aplicaciones incluyen terminaciones de
                                         teléfonos (4 pines o 2 pares) por ejemplo
en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.
Desarrollo de la práctica
1.-Con las pinzas para trimpear se corta
cada extremo de los dos cables, las
pinzas traen un orificio para hacer un
corte de este tipo, trae el tamaño
indicado para el corte.




2.- Se deben acomodar los hilos. En la
primera es para configurar un cable
cruzado (intercambio de datos de
computadora a computadora) y la
segunda imagen muestra como
configurar un cable UTP de red (para
conectar una PC a un router).




                                      3.- Insertar en cada extremo de cable un
                                      conector, verificando que la pestaña este
                                      enfrente de la configuración. Hay que vigilar
                                      que los hilos lleguen al tope del conector
                                      para que cuando se “ponchen” los hilos
                                      queden prensados.
4.- “Ponchar” cada conector con las pinzas
                                     para trimpear, apretar fuerte para que los
                                     hilos estén seguros.




                                Conclusiones
La construcción de un cable para trasmitir datos no es difícil ni costosa, al menos
de este tipo. La velocidad de transmisión puede que no se la más rápida pero es la
que más barata de cubrir y por lo tanto la más común.
CABLEADO ESTRUCTURADO
  Cuarto de telecomunicaciones
Un site o también llamado cuarto de telecomunicaciones es el área en un edificio
utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de
telecomunicaciones.

       El espacio del cuarto de comunicaciones no debe ser compartido con
instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de
telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones,
terminaciones de cable y cableado de interconexión asociado. El diseño de
cuartos de telecomunicaciones debe considerar, además de voz y datos, la
incorporación de otros sistemas de información del edificio tales como televisión
por cable (CATV), alarmas, seguridad, audio y otros sistemas de
telecomunicaciones. Todo edificio debe contar con al menos un cuarto de
telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de
cuartos de telecomunicaciones que pueda haber en un edificio.

                            Cuarto de Equipo
El cuarto de equipo es un espacio centralizado de uso específico para equipo de
telecomunicaciones tal como central telefónica, equipo de cómputo y/o
conmutador de video. Varias o todas las funciones de un cuarto de
telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los
cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones
por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen.

       Los cuartos de equipo incluyen espacio de trabajo para personal de
telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones
o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en
los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

                             Control ambiental
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al
año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse
menor a 85%. Debe de haber un cambio de aire por hora.

       En cuartos que tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al
año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse
entre 30% y 55%. Debe de haber un cambio de aire por hora.

                                   Potencia
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse
en los andenes. El estándar establece que debe haber un mínimo de dos
tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos
separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar
dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación
eléctrica de emergencia con activación automática. En muchos casos es deseable
instalar un pánel de control eléctrico dedicado a el cuarto de telecomunicaciones.
La alimentación específica de los dispositivos electrónicos se podrá hacer con
UPS y regletas montadas en los andenes.

       Separado de estas tomas deben haber tomacorrientes dobles para
herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms.
del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro
de las paredes.

                           Disposición de equipos
Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo
libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones.
La distancia de 82 cm. se debe medir a partir de la superficie más salida del
andén.


 Principales Normas de Cableado Estructurado y sites de
                   Comunicaciones
   ANSI/TIA/EIA-568-B.1,Commercial Building Telecommunications Cabling
   Standard,
   ANSI/TIA/EIA-569-B,Commercial Building Standard for Telecommunications
   Pathways
   and Spaces.
   ANSI/TIA/EIA-606-A,Administration       Standard        for       Commercial
   Telecommunications
   Infrastructure.
   ANSI/J-STD-607-A,Commercial Building Grounding (Earthing) and Bonding
   Requirements for Telecommunications.
   NFPA 70. National Electrical Code®. Quincy, Mass.: National Fire Protection


                         Elementos para un site
   Cross Connect
   Panel de parcheo
   Pach panel Cat5 universal
   Pach panel bloque 110 + conectores 110
   Pach Cords o jumpers
   Cable UTP Cat 5e
   Plugs Cat 5e
   Pach cords 110
-Equipo de comunicaciones
   Switch (Cisco Ws-c2960-24tt-l (24 Puertos))
   Router (Cisco 878 G.shdsl Integrated Services )
   Equipo de Tierra Física
   Equipo Antiincendios
   Equipo Aire Acondicionado

                  Pasos para la Creación del Nuevo Site
Se empieza por instalación de tierra física y aislar la
energía eléctrica de la habitación, éste modelo de
site es de los más completos, e incluirá una fuente
de respaldo tan grande como un refrigerador, capaz
de mantener la energía por 48 horas, y su propia
planta generadora exclusiva.
                                  Habitación    donde    será
                                  instalado nuestro modelo de
                                  Site mas Completo.



                     Energía eléctrica en la habitación




                  Características del Kit de Tierra Física
Electrodo de puesta a tierra marca TOTAL
GROUND modelo TG-100K. Elaborado de cobre
electrolítico   altamente     conductivo,     tratado
especialmente para retardar los efectos de la
corrosión. Incluye dispositivo de filtración de baja
frecuencia LCR montado en estructura con borne de
conexión de 1/2 pulgada.

     Acoplador de impedancias marca TOTAL
GROUND modelo TGC01 con capacidad de 1500
amperes; en gabinete NEMA 4 de 20 x 30 x 12 cm.
Su punto de unión a electrodos naturales permite aumentar el plano de tierras de
la instalación.

        Compuesto H2Ohm base orgánica, elaborado con material higroscópico
coagulante de humedad que cuenta con certificado de pruebas de LAPEM y
certificado de laboratorio acreditado ante EMA, con valores dentro de la norma
CRETIB de no toxicidad ni daño al medio ambiente.

                Características del suministro eléctrico
                                    Cuenta con respaldo de energía previniendo
                             interrupciones del servicio debido a cortes de luz o
                             fallas en el sistema eléctrico. Cuenta con sistema
                             de baterías (UPS) y Grupo electrógeno de 18.000
                             Watts, que permite alimentación ininterrumpida y
                             autonomía eléctrica.
                              Planta    generadora
                              con batería incluida




               Características Sistema Contra Incendios
Funciona utilizando gas extintor que puede ser FM200. ECARO 25, CO2, los
cuales son gases que no dañan el equipo electrónico y tienen un tiempo de acción
muy corto. El equipo funciona a través de detectores de humo, los cuales forman
una zona cruzada. Al momento de que se
activa el segundo detector de humo, se
cierra la zona cruzada y se envía la señal de
alarma al tablero, el cual envía la señal a un
solenoide para permitir la salida de gas
extintor a cuarto o área siniestra.
                                Sistema     contra
                                incendios de gas



              Características del Aire Acondicionado
                                   Contiene compresores de alta eficiencia tipo
                                   scroll, humidificadores tipo generador de vapor
                                   y controlados a través de un microprocesador
                                   de nivel avanzado para monitoreo y alarmas.
                                   Con descarga de aire hacia arriba o abajo,
                                   enfriados por aire o agua/glycol. Disponibles
                                   desde 2 hasta 50 toneladas de refrigeración.
                                    Aire acondicionado
Instalación del Equipo de Cómputo
 Habitación con los rieles instalados donde irán los
 racks y por debajo de ellos pasará el cableado
 estructurado. Este diseño de site cumple con la
 característica de no tener visibles los cables.


                                     Después         se
                              coloca sobre los rieles,
                              un piso falso de material
                              anti estático para evitar choques eléctricos y daños de
                              los equipos por descarga de estática.

                                          Teniendo ya el
  piso falso sobre el cableado, sigue instalar los
  racks, en ellos, los cables pasaran a los ruteadores
  y otros equipos, los cuales profesionalmente son
                                      marca cisco. Nuestro
                                      modelo     de     site
                                      incluye      también
                                      racks marca dell, los
                                      cuales cuentan con
                                      aire acondicionado
                                      en seco puesto que
                                      en un site no debe haber humedad y estos racks
                                      con ventilación incluida harán circular el aire dentro
                                      de ellos y éste fluirá sobre los equipos
                                      manteniéndolos en una temperatura ideal para su
  óptimo
Estructura interna Estructura externa desempeño.

        Por último se hace una separación con
 puertas de cristal, preferentemente para poder
 ver desde las oficinas hacia dentro del SITE,
 estas separaran el site del aire acondicionado
 normal del lado de las oficinas y además, evitan
 que cualquiera entre, por lo que deben tener
 llave, de preferencia digital con lectora de
 tarjetas de aproximación de forma que sea
 inviolable, por supuesto debe tener vigilancia
 electrónica las 24 horas y los servidores de
 vigilancia deben replicar a un site secundario,
 por si es violado físicamente el principal.
                                                      Rack con todo el equipo montado, incluyendo
                                                      servidor y un monitor de pantalla LCD para
                                                      hacer las configuraciones necesarias
Desarrollo de la práctica
Para la realización de esta práctica realizamos las conexiones mostradas en la
imagen anterior utilizando para las conexiones los cables UTP realizados en la
práctica anterior, el cable lineal que se utiliza para conectar equipos diferentes, es
decir un switch a una pc o un switch a un router, el cable cruzado se utiliza para
conectar equipos diferentes, es decir de router a router, de switch a switch o de pc
a pc.

       Mientras que el cable de consola es un cable especial al cual inviertes de
un extremo el tipo que usaste, es decir tipo a o tipo b invertidos, èsto con el fn de
ser conectado a los routers antiguos para ser configurados

      Una vez realizadas las conexiones hicimos pruebas tomando una de las
computadoras como servidor y después de una serie de pruebas vimos que todo
estaba perfectamente configurado.

       Se puede concluir que con todos esos cables, un switch un patchpanel y un
router fue posible representar lo que vendría siendo un cableado estructurado real.
Conclusiones
El Site de telecomunicaciones es donde todo el equipo de interconexión de la red
tanto de voz como de datos se guarda, y su estructura esta bajo las normas de
las telecomunicaciones tales como EIA/TIA, IEEE entre otras.

       Para crear un site profesional es necesario Contar con una buena
instalación de tierra física, de cableado, de aire acondicionado y sistema contra
incendio.

      La planta generadora de electricidad junto con el banco de baterías es de
suma importancia, pues no podemos permitir que se detengan las comunicaciones
porque no hay energía eléctrica.

      El equipo de marca es importante, cisco es la mejor opción en equipo para
redes de computadoras.
FIBRA ÓPTICA
¿Que es la Fibra Óptica?
La fibra óptica es un medio de transmisión empleado habitualmente en redes de
datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por
el que se envían pulsos de luz que representan
los datos a transmitir. El haz de luz queda
completamente confinado y se propaga por el
interior de la fibra con un ángulo de reflexión por
encima del ángulo límite de reflexión total, en
función de la ley de Snell. La fuente de luz puede
ser láser o un LED.

       Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
                                 enviar gran cantidad de datos a una gran
                                 distancia, con velocidades similares a las de radio
                                 y superiores a las de cable convencional. Son el
                                 medio de transmisión por excelencia al ser
                                 inmune a las interferencias electromagnéticas,
                                 también se utilizan para redes locales, en donde
                                 se necesite aprovechar las ventajas de la fibra
óptica sobre otros medios de transmisión.

                                Antecedentes
El uso de la luz para la codificación de señales no es nuevo, los antiguos griegos
usaban espejos para transmitir información, de modo rudimentario, usando luz
solar.

      La Historia de la comunicación por la fibra óptica es relativamente corta. En
1977, se instaló un sistema de prueba en Inglaterra; dos años después, se
producían ya cantidades importantes de pedidos de este material.

       En 1959, como derivación de los estudios en física enfocados a la óptica, se
descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue
aplicado a las telecomunicaciones con el fin que los mensajes se transmitieran a
velocidades muy rápidas y con amplia cobertura. Sin embargo esta utilización del
láser era muy limitada debido a que no existían los conductos y canales
adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia
de fotones originados en la fuente denominada láser.

        Fue entonces cuando los científicos y técnicos especializados en óptica
dirigieron sus esfuerzos a la producción de un ducto o canal, conocido hoy como
la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la
comunicación.

       En poco más de 10 años la fibra óptica se ha convertido en una de las
tecnologías más avanzadas que se utilizan como medio de transmisión de
información. Este novedoso material vino a revolucionar los procesos de las
telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad en la
transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta
multiplicar las formas de envío en comunicaciones y recepción por vía telefónica

       Hoy en día, debido a sus mínimas pérdidas de señal y a sus óptimas
propiedades de ancho de banda, la fibra óptica puede ser usada a distancias más
largas que el cable de cobre. Además, las fibras por su peso y tamaño reducido,
hace que sea muy útil en entornos donde el cable de cobre sería impracticable.

                                Características
La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.
Cada filamento consta de un núcleo central de
plástico o cristal (óxido de silicio y germanio) con
un alto índice de refracción, rodeado de una
capa de un material similar con un índice de
refracción ligeramente menor. Cuando la luz
llega a una superficie que limita con un índice de
refracción menor, se refleja en gran parte,
cuanto mayor sea la diferencia de índices y
mayor el ángulo de incidencia, se habla
entonces de reflexión interna total.

       En el interior de una fibra óptica, la luz se va reflejando contra las paredes
en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De
este modo, se pueden guiar las señales luminosas sin pérdidas por largas
distancias.

      A lo largo de toda la creación y desarrollo de la fibra óptica, algunas de sus
características han ido cambiando para mejorarla. Las características más
destacables de la fibra óptica en la actualidad son:
   Cobertura más resistente: La cubierta contiene un 25% más material que las
   cubiertas convencionales.
   Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la
   cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica
   contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
   Mayor protección en lugares húmedos: Se combate la intrusión de la humedad
   en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo
   que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares
   húmedos.
   Empaquetado de alta densidad: Con el máximo número de fibras en el menor
   diámetro posible se consigue una más rápida y más fácil instalación, donde el
   cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a
conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro
   es un 50% menor al de los cables convencionales.

                                Funcionamiento
Los principios básicos de su funcionamiento se justifican aplicando las leyes de la
óptica geométrica, principalmente, la ley de la refracción (principio de reflexión
interna total) y laley de Snell.

       Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de
luz, tal que este no atraviese el revestimiento, sino que se refleje y se siga
propagando. Esto se consigue si el índice de refracción del núcleo es mayor al
índice de refracción del revestimiento, y también si el ángulo de incidencia es
superior al ángulo límite.

                                  Aplicaciones
   Internet, el servicio de conexión a Internet por fibra óptica, es sin lugar a dudas
   una herramienta muy rápida para navegar.
   Redes, la fibra óptica se emplea cada vez más en la comunicación, debido a
   que las ondas de luz tienen una frecuencia alta y la capacidad de una señal
   para transportar información aumenta con la frecuencia.
   Telefonía, con motivo de la normalización de interfaces existentes, se dispone
   de los sistemas de transmisión por fibra óptica para los niveles de la red de
   telecomunicaciones públicas en una amplia aplicación, contrariamente para
   sistemas de la red de abonado (línea de abonado), hay ante todo una serie de
   consideraciones.
   Otras aplicaciones, las fibras ópticas también se emplean en una amplia
   variedad de censores, que van desde termómetros hasta giroscopios.
   Portadores comunes telefónicos y no telefónicos, Televisión por cable, Enlaces
   y bucles locales de estaciones terrestres, Automatización industrial, Controles
   de procesos, Aplicaciones de computadora y Aplicaciones militares.

                                     Ventajas
   Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden
   del Ghz).
   Pequeño tamaño, por lo tanto ocupa poco espacio.
   Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita
   la instalación enormemente.
   Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que
   resulta unas nueve veces menos que el de un cable convencional.
   Inmunidad total a las perturbaciones de origen electromagnético, lo que implica
   una calidad de transmisión muy buena, ya que la señal es inmune a las
   tormentas, chisporroteo...
   Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el
   debilitamiento de la energía luminosa en recepción, además, no radia nada, lo
que es particularmente interesante para aplicaciones que requieren alto nivel
   de confidencialidad.
   No produce interferencias.
   Insensibilidad a los parásitos, lo que es una propiedad principalmente utilizada
   en los medios industriales fuertemente perturbados (por ejemplo, en los túneles
   del metro). Esta propiedad también permite la coexistencia por los mismos
   conductos de cables ópticos no metálicos con los cables de energía eléctrica.
   Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar
   distancias importantes sin elementos activos intermedios. Puede proporcionar
   comunicaciones hasta los 70 km. antes de que sea necesario regenerar la
   señal, además, puede extenderse a 150 km. utilizando amplificadores láser.
   Gran resistencia mecánica (resistencia a la tracción, lo que facilita la
   instalación).
   Resistencia al calor, frío, corrosión.
   Facilidad para localizar los cortes gracias a un proceso basado en la
   telemetría, lo que permite detectar rápidamente el lugar y posterior reparación
   de la avería, simplificando la labor de mantenimiento.
   Con un coste menor respecto al cobre.

                                  Desventajas
   A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie
   de desventajas frente a otros medios de transmisión, siendo las más relevantes
   las siguientes:
   La alta fragilidad de las fibras.
   Necesidad de usar transmisores y receptores más caros.
   Los empalmes entre fibras son difíciles de realizar, especialmente en el campo,
   lo que dificulta las reparaciones en caso de ruptura del cable.
   No puede transmitir electricidad para alimentar repetidores intermedios.
   La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-
   óptica.
   La fibra óptica convencional no puede transmitir potencias elevadas.2
   No existen memorias ópticas.

      La fibra óptica no transmite energía eléctrica, esto limita su aplicación
donde el terminal de recepción debe ser energizado desde una línea eléctrica. La
energía debe proveerse por conductores separados.

       Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y
producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta
ser el mecanismo más importante para el envejecimiento de la fibra óptica.
Incipiente normativa internacional sobre algunos aspectos referentes a los
parámetros de los componentes, calidad de la transmisión y pruebas.
Tipos
Las diferentes trayectorias que puede seguir un haz de luz en el interior de una
fibra se denominan modos de propagación. Y según el modo de propagación
tendremos dos tipos de fibra óptica: multimodo y monomodo.

                               Fibra multimodo
Una fibra multimodo es aquella en la que los haces de luz pueden circular por más
de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1
km, es simple de diseñar y económico.

       El núcleo de una fibra multimodo tiene un índice de refracción superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del
núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor
tolerancia a componentes de menor precisión.

                               Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de
luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a
10 micrones) que sólo permite un modo de propagación. Su transmisión es
paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km máximo,
mediante un láser de alta intensidad) y transmitir elevadas tasas de información
(decenas de Gb/s).
Componentes de la fibra óptica
Dentro de los componentes que se usan en la fibra óptica caben destacar los
siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz,
etc.

       Transmisor de energía óptica. Lleva un modulador para transformar la señal
electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual
convierte la señal electrónica (electrones) en una señal óptica (fotones) que se
emite a través de la fibra óptica.

      Detector de energía óptica. Normalmente es un fotodiodo que convierte la
señal óptica recibida en electrones (es necesario también un amplificador para
generar la señal) Su componente es el silicio y se conecta a la fuente luminosa y
al detector de energía óptica. Dichas conexiones requieren una tecnología
compleja.

                             Tipos de conectores
Estos elementos se encargan de conectar las líneas
de fibra a un elemento, ya puede ser un transmisor o
un receptor. Los tipos de conectores disponibles son
muy variados, entre los que podemos encontrar se
hallan los siguientes:
    FC, que se usa en la transmisión de datos y en las
    telecomunicaciones.
    FDDI, se usa para redes de fibra óptica.
    LC y MT-Array que se utilizan en transmisiones de
    alta densidad de datos.
    SC y SC-Dúplex se utilizan para la transmisión de
    datos.
    ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

                            Emisores del haz de luz
Estos dispositivos se encargan de convertir la señal eléctrica en señal luminosa,
emitiendo el haz de luz que permite la transmisión de datos, estos emisores
pueden ser de dos tipos:
   LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se
   puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es
   muy grande, además de ser económicos.
   Lasers. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos,
   se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el
   contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los
   LEDs y también son mucho más costosos.
Conversores luz-corriente eléctrica
Este tipo de dispositivos convierten las señales luminosas que proceden de la fibra
óptica en señales eléctricas. Se limitan a obtener una corriente a partir de la luz
modulada incidente, esta corriente es proporcional a la potencia recibida, y por
tanto, a la forma de onda de la señal moduladora.

      Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la
generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de
detector corresponde a una unión semiconductora P-N.

       Las condiciones que debe cumplir un fotodetector para su utilización en el
campo de las comunicaciones, son las siguientes:
   La corriente inversa (en ausencia de luz) debe ser muy pequeña, para así
   poder detectar señales ópticas muy débiles (alta sensibilidad).
   Rapidez de respuesta (gran ancho de banda).
   El nivel de ruido generado por el propio dispositivo ha de ser mínimo.

       Hay dos tipos de detectores: los fotodiodos PIN y los de avalancha APD.
   Detectores PIN: su nombre viene de que se componen de una unión P-N y
   entre esa unión se intercala una nueva zona de material intrínseco (I), la cual
   mejora la eficacia del detector.
   Se utiliza principalmente en sistemas que permiten una fácil discriminación
   entre posibles niveles de luz y en distancias cortas.
   Detectores APD: los fotodiodos de avalancha son fotodetectores que muestran,
   aplicando un alto voltaje en inversa, un efecto interno de ganancia de corriente
   (aproximadamente 100), debido a la ionización de impacto (efecto avalancha).
   El mecanismo de estos detectores consiste en lanzar un electrón a gran
   velocidad (con la energía suficiente), contra un átomo para que sea capaz de
   arrancarle otro electrón. Estos detectores se pueden clasificar en tres tipos:
       o De silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el
          90% trabajando en primera ventana. Requieren alta tensión de
          alimentación (200-300V).
       o De germanio: aptos para trabajar con longitudes de onda comprendidas
          entre 1000 y 1300 nm y con un rendimiento del 70%.
       o de compuestos de los grupos III y V.
Desarrollo de la práctica

Quitar el recubrimiento         del   cable   (Plástico
Anaranjado).

Cortar el Kevlar de la fibra (Conjunto de hilos
amarillos).

De forma inclinada (unos 45 grados) hacer un corte
al forro de la fibra describir aproximadamente 2.5
cm.

                           Una vez que quitamos el forro revisar que la fibra no
                           tenga        bordes          o
                           protuberancias de ser asi
                           volver a pasar las pinzas para
                           evitarlas.

                            Meter la fibra en el conector
hasta que salga al otro extremo del mismo.

Poner époxico con la jeringa.

                                 Después             poner
                                 endurecedor en ambos
                                 lados del conector
                                 Ponemos la copita del
                                 conector junto un poco de
                                 kevlar y ponchamos el
                                 cable.

                        Revisamos que el conector haya queda correctamente
                        situado

                        Quitamos el sobrante de fibra de la parte superior del
                        conector, esto rayando con una navaja fina la fibra y
                        después jalando con los dedos hacia arriba quitando ese
sobrante.

ligar para que quede lo mas parejo posible
Quitamos los restos de fibra con una toalla húmeda
Usamos el microscopio y revisamos
                              que se vean perfectamente 2
                              círculos  algo como l siguiente
                              imagen}


                              Finalmente      colocamos   el
                              tapón    al     conector  para
                              proteger la fibra


Debe quedarnos así:




                                 Conclusiones
La Fibra óptica en es muy importante dentro pues en ocasiones es más barata que
un sistema satelital e incluso que un sistema inalámbrico para determinado tipo de
información que se desea comunicar.

      Las propiedades requeridas de la fibra óptica en una red óptica dependen
de donde están usándose las fibras.

       La fibra óptica va a la vanguardia junto con la telefonía celular en el mundo
de las telecomunicaciones, ya que se podrá tener todo tipo de comunicación
desde cualquier parte de donde nos encontremos. Los beneficiados somos
nosotros y las empresas que usan este servicio, que día a día va agarrando mayor
fuerza.
ENRUTAMIENTO

Configuración de redes
En términos generales, el enrutamiento es el proceso de reenviar paquetes entre
dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento
forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de
protocolo de red para proporcionar capacidades de reenvío entre hosts que se
encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP
más grande.

       IP es la "oficina de correos" del protocolo TCP/IP, donde se ordenan y
entregan los datos IP. Cada paquete entrante o saliente se denomina datagrama
IP. Un datagrama IP contiene dos direcciones IP: la dirección de origen del host
que realiza el envío y la dirección de destino del host receptor. A diferencia de las
direcciones de hardware, las direcciones IP de un datagrama siguen siendo las
mismas durante su transmisión a través de una red TCP/IP.

       El enrutamiento es la función principal de IP. Los datagramas IP se
intercambian y procesan en cada host mediante IP en el nivel de Internet.

       Por encima del nivel IP, los servicios de transporte del host de origen
transmiten los datos en forma de segmentos TCP o mensajes UDP al nivel IP. El
nivel IP ensambla los datagramas IP con la información de las direcciones de
origen y destino, que se utiliza para enrutar los datos a través de la red. A
continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En
este nivel, los servicios de vínculos de datos convierten los datagramas IP en
tramas para la transmisión en una red física a través de medios específicos de la
red. Este proceso se produce en el orden inverso en el host de destino.

       Cada datagrama IP contiene una dirección IP de origen y de destino. En
cada host, los servicios del nivel IP examinan la dirección de destino de cada
datagrama, comparan esta dirección con una tabla de enrutamiento mantenida
localmente y, después, deciden qué acción de reenvío se debe realizar. Los
enrutadores IP están conectados a dos o más segmentos de red IP habilitados
para reenviar paquetes entre ellos. Las siguientes secciones tratan con más
detalle los enrutadores IP y el uso de tablas de enrutamiento.

                               Enrutadores IP
Los segmentos de red TCP/IP están conectados entre sí mediante enrutadores IP,
que son los dispositivos que transmiten los datagramas IP desde un segmento de
red a otro. Este proceso se conoce como enrutamiento IP y se muestra en la
siguiente ilustración.

      Los enrutadores IP proporcionan el medio principal para unir dos o más
segmentos de red IP separados físicamente. Todos los enrutadores IP comparten
dos características fundamentales:
Los enrutadores IP son de hosts múltiples.
   Un equipo de hosts múltiples es un host de red que utiliza dos o más interfaces
   de conexión de red para conectarse a cada segmento de red separado
   físicamente.
   Los enrutadores IP permiten el reenvío de paquetes a otros hosts TCP/IP.
   Los enrutadores IP se diferencian de otros hosts multitarjeta en una
   característica importante: un enrutador IP debe ser capaz de reenviar la
   comunicación basada en IP entre redes para otros hosts de la red IP.

    Los enrutadores IP se pueden
implementar mediante varios productos de
hardware       y      software     posibles.
Comúnmente se utilizan enrutadores
basados en hardware (dispositivos de
hardware     dedicados      que    ejecutan
software especializado). Además, se
pueden       utilizar     soluciones     de
enrutamiento basadas en software, como
los servicios de enrutamiento y acceso
remoto.

   Para obtener información acerca del enrutamiento IP con los servicios de
enrutamiento y acceso remoto.

    Independientemente del tipo de enrutadores IP que utilice, todo el
enrutamiento IP está basado en el uso de una tabla de enrutamiento para la
comunicación entre los segmentos de red.

                           Tablas de enrutamiento
Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información
acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante
una dirección IP y una máscara de subred. Además, las tablas de enrutamiento
son importantes ya que proporcionan
la información necesaria a cada host
local respecto a cómo comunicarse
con redes y hosts remotos.

       En cada equipo de una red IP,
puede mantener una tabla de
enrutamiento con una entrada para
cada equipo o red que se comunica
con el equipo local. En general, esto
no es práctico y se utiliza una puerta
de enlace predeterminada (enrutador IP) en su lugar.
Cuando un equipo se prepara para enviar un datagrama IP, inserta su
propia dirección IP de origen y la dirección IP de destino del destinatario en el
encabezado IP. A continuación, el equipo examina la dirección IP de destino, la
compara con una tabla de enrutamiento IP mantenida localmente y realiza la
acción adecuada según la información que encuentra. El equipo realiza una de las
tres acciones siguientes:

   Pasa el datagrama a un nivel de protocolo superior a IP en el host local.
   Reenvía el datagrama a través de una de las interfaces de red conectadas.
   Descarta el datagrama.

   IP busca en la tabla de enrutamiento la ruta que más se parezca a la dirección
IP de destino. La ruta, en orden de más a menos específica, se localiza de la
manera siguiente:

   Una ruta que coincida con la dirección IP de destino (ruta de host).
   Una ruta que coincida con el Id. de red de la dirección IP de destino (ruta de
   red).
   La ruta predeterminada.

   Si no se encuentra una ruta coincidente, IP descarta el datagrama.
Desarrollo de la práctica
Para hacer esta práctica de enrutamiento se utilizo el programa que proporciona
cisco para simular las terminales de vario routers; así como también nos
proporcionan una topología para poder ingresar las tablas de encaminamientos de
cada router.

       En esta pantalla se puede visualizar la configuración del router Lab_A
como apenas estábamos ingresando datos a la terminal. Se puede ver la actividad
                                                       que aun no se completa.
                                                       En cada panel que se
                                                       cambie podemos ver la
                                                       configuración de las 5
                                                       terminales. Aquí la meta
                                                       es dejar todos y cada uno
                                                       de los aspectos con la
                                                       palabra “echo” que se
                                                       asigna     cuando      los
                                                       comandos se ingresaron
                                                       correctamente. Se debe
                                                       de cambiar el nombre de
                                                       la terminal, poner oculta
la información, poner una contraseña, configurar e ingresar cada host que está
conectado a este router, las tablas de encaminamiento.

       Aquí se puede
observar la topología
de la red que tenemos
que configurar. Es muy
importante saber que
equipos           están
conectados a cada
router para poder hacer
las      tablas      de
encaminamiento        y
saber que routers son
continuos unos con
otros.   También     se
contara el tiempo con el que configuras los equipos.

        Podemos ver las direcciones ip de los equipos y la máscara de subred que
se utilizara. Son todos los routers que configuraremos uno por uno para tener esa
red correctamente configurada.
Esta pantalla es con la que trabajaremos en toda la configuración de cada
uno de los routers. Es la
línea de consola en la
que meteremos todos
los comandos para
poder hacer una buena
configuración         de
nuestros routers.

       Lo primero que
debemos       hacer   es
poner nombre a nuestro
router. Lo hacemos con
el siguiente comando:
Router>ena (enable)
Router(config)#hostname Lab_A

Despues dejar permitida la contraseña y se hace con:
Lab_A#config ter
Lab_A(config)#enable password cisco

Ponerle una contraseña:
Lab_A#config ter
Lab_A(config)#enable password cisco

Configuración de las terminales:
Lab_A #config ter
Lab_A (config)#line vty 0 4
Lab_A (config-line)#login
Lab_A (config-line)#password cisco

Configurar la consola
Lab_A #config ter
Lab_A (config)#line console 0
Lab_A (config-line)#login
Lab_A (config-line)#password cisco

Configuracion del primer host con su clock
Lab_A #config ter
Lab_A (config)#interface s0
Lab_A (config-if)#ip address 192.168.0.1 255.255.255.0
Lab_A (config-if)#clock rate 56000 faltaba
Lab_A (config-if)#no shutdown

Configurar y activar la dirección ip de e1:
Lab_A#config ter
Lab_A (config)#interface e1
Lab_A (config-if)#ip address 200.1.1.1 255.255.255.0
Lab_A (config-if)#no shutdown
Agregar las redes:
Lab_A#config ter
Lab_A (config)#router rip
Lab_A (config-router)#network 192.5.5.0 [repetir con otras redes (las que terminan en "0") 1 por
línea]

Agregar las ip de todos los host de cada uno de los routers:
Lab_A #config t
Lab_A (config)#ip host Lab_A 192.5.5.5.1 205.7.5.1 201.100.11.1 [se puede asignar en la misma
línea hasta 8 interfaces (las que no terminan en "0") separadas por espacio y se puede trabajar
desde la topología]

       Aquí se esta haciendo todos los
pasos de cada una de los hots para así
poder     agregar     correctamente  la
configuración de cada equipo

       Y finalmente así nos tiene que
quedar esta pantalla indicándonos que la
configuración esta correctamente. Debe de
haber una pantalla así por cada equipo
para indicarnos que toda la topología esta correctamente configurada y en red.




                                      Conclusiones
El enrutamiento es un concepto realmente importante que se vuelve complejo a
través de reglas muy simples, pues al inicio parecía complicado, pero vimos que
con la practica e identificando las palabras importantes puede ser demasiado
sencillo. Es muy impórtate saber configurar y comprobar sistemáticamente cada
detalle, entendiendo lo que se hace y comprobando el funcionamiento de cada
paso para que al final, cuando todas las cosas simples funcionen juntas, no haya
errores o sean más fáciles de detectar.
EQUIPO WIRELESS

      Wi-fi
La comunicación inalámbrica o sin cables es aquella en la que extremos de la
comunicación no se encuentran unidos por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio. En
este sentido, los dispositivos físicos sólo están
presentes en los emisores y receptores de la señal,
entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.

  Aspecto histórico y generalidades
Nuestra naturaleza humana nos hace desenvolvernos
en situaciones donde se requiere comunicación. Para
ello, es necesario establecer medios para que esto se
pueda realizar. Uno de los medios más discutidos es
la capacidad de comunicar computadores a través de redes inalámbricas.

       La comunicación inalámbrica, que se realiza a través de ondas de
radiofrecuencia, facilita la operación en lugares donde la computadora no se
encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.)
actualmente se utiliza de una manera general y accesible para todo público. Cabe
también mencionar actualmente que las redes cableadas presentan ventaja en
cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas
proporcionan velocidades de hasta 1 Gbps (Red Gigabit), las inalámbricas
alcanzan sólo hasta 108 Mbps.

       Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera
que pueden funcionar de la siguiente manera: que el sistema cableado sea la
parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al
operador para desplazarse con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones por voz.

      Actualmente, las transmisiones inalámbricas constituyen una eficaz
herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de
cableado. Esta transferencia de información es lograda a través de la emisión de
ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en
general.

                                     Wi-Fi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una
consola de videojuegos, un smartphone o un reproductor de audio digital, pueden
conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho
punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en
interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la
superposición de múltiples puntos de acceso.

        Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless
Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11 relacionados a redes
inalámbricas de área local.

                                    Historia
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de
conexión inalámbrica que fuese compatible entre los distintos dispositivos.
Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones,
Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para
crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-
Fi Alliance. El objetivo de la misma fue designar una marca que permitiese
fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de
equipos.

        De esta forma, en abril de 2000 WECA certifica la interoperabilidad de
equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que
el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi
pueden trabajar juntos sin problemas, independientemente del fabricante de cada
uno de ellos. Se puede obtener un listado completo de equipos que tienen la
certificación Wi-Fi en Alliance - Certified Products.

       En el año 2002 la asociación WECA estaba formada ya por casi 150
miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente
evolucionando desde su creación, mejorando el rango y velocidad de la
transferencia de información, entre otras cosas.

        La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las
capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo
único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se
transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red
local inalámbrica 802.11 es completamente compatible con todos los servicios de
las redes locales (LAN) de cable 802.3 (Ethernet).

                      Estándares que certifica Wi-Fi
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE
802.11 aprobado. Son los siguientes:

   Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
   aceptación internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps,
   respectivamente.
   En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido
   como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
   operatividad con canales relativamente limpios. La banda de 5 GHz ha sido
   recientemente habilitada y, además, no existen otras tecnologías (Bluetooth,
   microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy
   pocas interferencias. Su alcance es algo menor que el de los estándares que
   trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es
   mayor (a mayor frecuencia, menor alcance).
   Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a
   una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de
   alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de
   aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar
   esta tecnología, denominados Pre-N.

       Existen otras tecnologías inalámbricas como Bluetooth que también
funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias
con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se
actualizó su especificación para que no existieran interferencias con la utilización
simultánea de ambas tecnologías.

                            Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es
la progresiva saturación del espectro radioeléctrico, debido a la masificación de
usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor
de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la
red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un
excesivo riesgo de interferencias.

      Un muy elevado porcentaje de redes son instalados sin tener en
consideración la seguridad convirtiendo así sus redes en redes abiertas (o
completamente vulnerables ante el intento de acceder a ellas por terceras
personas), sin proteger la información que por ellas circulan.

       Existen varias alternativas para garantizar la seguridad de estas redes. Las
más comunes son la utilización de protocolos de cifrado de datos para los
estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar
la información transmitida para proteger su confidencialidad, proporcionados por
los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

   WEP, cifra los datos en su red de forma que sólo el destinatario deseado
   pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de
   seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes
   de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las
grandes vulnerabilidades que presenta, ya que cualquier cracker puede
   conseguir sacar la clave.
   WPA: presenta mejoras como generación dinámica de la clave de acceso. Las
   claves se insertan como dígitos alfanuméricos.
   IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE
   802.1X, que permite la autenticación y autorización de usuarios.
   Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos
   dispositivos autorizados. Es lo más recomendable si solo se va a usar con los
   mismos equipos, y si son pocos.
   Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router)
   de manera que sea invisible a otros usuarios.
   El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una
   mejora relativa a WPA. En principio es el protocolo de seguridad más seguro
   para Wi-Fi en este momento. Sin embargo requieren hardware y software
   compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas
son susceptibles de ser vulneradas.

                                Dispositivos
Existen varios dispositivos Wi-Fi, los cuales se
pueden dividir en dos grupos: Dispositivos de
Distribución o Red, entre los que destacan los
routers, puntos de acceso y Repetidores; y
Dispositivos Terminales que en general son las
tarjetas receptoras para conectar a la
computadora personal, ya sean internas (tarjetas
PCI) o bien USB.

Dispositivos de Distribución o Red:
   Los puntos de acceso son dispositivos que generan un "set de servicio", que
   podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros
   dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos
   en forma inalámbrica a una red existente. Pueden agregarse más puntos de
   acceso a una red para generar redes de cobertura más amplia, o conectar
   antenas más grandes que amplifiquen la señal.
   Los router inalámbricos son dispositivos compuestos, especialmente diseñados
   para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un
   Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar
   con internet), un punto de acceso (explicado más arriba) y generalmente un
   switch que permite conectar algunos equipos vía cable. Su tarea es tomar la
   conexión a internet, y brindar a través de ella acceso a todos los equipos que
   conectemos, sea por cable o en forma inalámbrica.
   Los repetidores inalámbricos son equipos que se utilizan para extender la
   cobertura de una red inalámbrica, éstos se conectan a una red existente que
tiene señal más débil y crean una señal limpia a la que se pueden conectar los
   equipos dentro de su alcance.
Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas
PCMCIA y tarjetas USB:
   Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores
   de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.
   Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que
   vienen integradas en casi cualquier computador portátil disponible hoy en el
   mercado.
   Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros
   ordenadores portátiles, aunque están cayendo en desuso, debido a la
   integración de tarjeta inalámbricas internas en estos ordenadores. La mayor
   parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-
   Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión
   demasiado elevada
   Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las
   tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil,
   haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día
   puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N)
   que es el último estándar liberado para redes inalámbricas.
   También existen impresoras, cámaras Web y otros periféricos que funcionan
   con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las
   instalaciones de redes y especialmente, gran movilidad.

   En relación con los drivers, existen directorios de "Chipsets de adaptadores
Wireless"

                           Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

   Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las
   redes cableadas porque cualquiera que tenga acceso a la red puede
   conectarse desde distintos puntos dentro de un rango suficientemente amplio
   de espacio.
   Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples
   ordenadores sin ningún problema ni gasto en infraestructura, no así en la
   tecnología por cable.
   La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca
   Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la
   tecnología Wi-Fi con una compatibilidad total.

       Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas
intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en
comparación a una conexión con cables, debido a las interferencias y pérdidas
de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad.
Existen algunos programas capaces de capturar paquetes, trabajando con su
tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña
de la red y de esta forma acceder a ella. Las claves de tipo WEP son
relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló
estos problemas sacando el estándar WPA y posteriormente WPA2, basados
en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran
robustas dado que proporcionan muy buena seguridad. De todos modos
muchas compañías no permiten a sus empleados tener una red
inalámbrica[cita requerida]. Este problema se agrava si consideramos que no
se puede controlar el área de cobertura de una conexión, de manera que un
receptor se puede conectar desde fuera de la zona de recepción prevista (e.g.
desde fuera de una oficina, desde una vivienda colindante).
Hay que señalar que esta tecnología no es compatible con otros tipos de
conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
Desarrollo de la práctica
Conocer la interfaz de configuración de router inalámbrico y saber que tipo de
configuración nos ofrece.

Material:
Router/Modem Vigor 2830
Una computadora para visualizar la
interfaz

      Primeramente nos aseguramos de que el equipo de computo este
conectado correctamente al router.
      Una vez hecho lo anterior ingresamos en nuestro navegador la dirección ip
192.168.1.1 la cual nos mostrara la página de configuración.
Esta:

                                                       Esta pantalla nos muestra
                                               una ventana donde debemos
                                               ingresar nombre de usuario y
                                               contraseña para poder accesar a
                                               las opciones de configuración del
                                               router.
                                                       Por default no tiene un
                                               nombre de usuario y contraseña
                                               solo debe hacer clic en login Al
                                               ingresar mostrara una ventana
                                               como la siguiente:
Esta ventana lo que nos muestra es la Pantalla principal para la operación
en modo de usuario (configuración sencilla)
     Quick start Wizzard: Asistente de Inicio Rápido para el funcionamiento en
modo de usuario es la misma que para la operación modo administrador.




Conexión Física
      En dicha página se muestra el estado de la conexión física, tales como
estado de la conexión inalámbrica a Internet.
PPPoE como el protocolo, se encuentra un vínculo de marcado PPPoE o Caída de
PPPoE en la página web de estado en línea.

WAN
Configuración General
En esta sección se introducen algunos ajustes generales de Internet y se
explican los diferentes modos de conexión como WAN1, WAN2 y WAN3.
       La función de WAN permite a los usuarios acceder a Internet de banda
ancha y combinar las múltiples WAN’s para acelerar la transmisión a través de la
red.
       Cada puerto WAN se puede conectar a diferentes ISPs, Incluso si el ISP
utiliza una tecnología diferente o proporciona diferentes servicios de
telecomunicaciones (tal como DSL, cable módem, etc.)
       Si alguna ocurre un problema en una de las conexiones ISP, todo el tráfico
se regirá y se cambia a modo normal del puerto de comunicaciones para su
correcto funcionamiento.

Acceso a internet




       El router es compatible con la función multi-WAN, los usuarios pueden
configurar diferentes escenarios WAN (para WAN1/WAN2/WAN3) para acceso a
Internet.
Equilibrar la carga de la Política
Este router es compatible con la función de balanceo de carga. Se puede
asignar el tráfico con el tipo de protocolo, Dirección IP de host específico, una
subred de los ejércitos, y el rango de puerto que se asigna en WAN interface. El
usuario puede asignar categoría de tráfico y la fuerza que se vaya a dedicar de
interfaz de red basada en la siguiente configuración de la página web. Veinte de
las políticas de equilibrio de carga son compatibles con este router.

LAN




        Red de Área Local (LAN) es un grupo de subredes regulada y gobernada
por el router. El diseño de la estructura de la red está relacionado con el tipo de
direcciones IP públicas que viene de su ISP
NAT
        Por lo general, el router actúa como un NAT (Network Address Translation)
del router. NAT es un mecanismo donde una o más direcciones IP privadas se
pueden asignar a una sola dirección pública IP única. La dirección IP Publica es
asignada por su proveedor de Internet, por lo cual usted puede tener cargos
extras. Las direcciones IP privadas sólo se reconocen entre los hosts internos.
Cuando los paquetes de salida destinados a algún servidor público en Internet
llegan al router, el router va a cambiar su dirección de origen en la dirección IP
pública del router, seleccione el puerto público disponible, y antes de reenviarlo. Al
mismo tiempo, el router se lista una mesa de entrada para memorizar esta
dirección / relación puerto-mapping. Cuando la respuesta del servidor público, el
tráfico de entrada, por supuesto, está destinado a la dirección IP pública del router
y el router va a hacer la inversión en base a su mesa. Por lo tanto, el host interno
puede comunicarse con el host externo sin problemas.
Puerto de redireccionamiento




        Redirección de puertos normalmente se establece para el servicio de
servidor relacionadas dentro de la red local (LAN), tales como servidores web,
servidores FTP, servidores de correo electrónico, etc La mayoría de los casos, se
necesita una dirección IP pública para cada servidor y la IP pública dirección /
nombre de dominio son reconocidas por todos los usuarios. Ya que el servidor se
encuentra realmente dentro de la LAN, la red bien protegida por NAT del router, e
identificados por su dirección IP privada / Puerto, el objetivo de la función de
redirección de puertos es para prevenir todas las solicitudes de acceso con
dirección IP pública de los usuarios externos para el mapeo de puertos privados
dirección ip / del servidor.

DMZ host
Como se mencionó anteriormente, Puerto de redireccionamiento puede
redirigir tráfico TCP / UDP u otro tráfico en los puertos en particular a la dirección
IP privada específica / puerto de anfitrión en la LAN. Sin embargo, otros protocolos
IP, por ejemplo, protocolos 50 (ESP) y 51 (AH), no viajan en un puerto fijo. Router
Vigor proporciona una facilidad de DMZ Host que asigna todos los datos
solicitados en los protocolos en un único host en la LAN. Web regulares de surf y
otras actividades en Internet como de otros clientes seguirán trabajando sin
interrupción inadecuada.

DMZ Host
       Permite a un usuario interno definido para ser totalmente expuesta a la
Internet, que por lo general ayuda a algunas aplicaciones especiales tales como
juegos NetMeeting o Internet, etc.

Puertos Abiertos




       Puertos abiertos le permite abrir un rango de puertos para el tráfico de
aplicaciones especiales. Aplicación común de los puertos abiertos incluye la
aplicación P2P (por ejemplo, BT, KaZaA, Gnutella, WinMX, eMule y otros),
Internet, etc Asegúrese de mantener la aplicación en cuestión hasta al día para
evitar ser víctima de cualquier exploits de seguridad.

Aplicaciones
DNS Dinamico
El ISP a menudo le proporciona una dirección IP dinámica cuando se
conecta a Internet a través de su ISP. Esto significa que la dirección IP pública
asignada a su router cambia cada vez que acceda a Internet. La dinámica
característica de DNS le permite asignar un nombre de dominio a una dirección IP
dinámica WAN. Se permite que el router para actualizar su dirección IP WAN en
línea asignaciones en el servidor especificado de DNS dinámico. Una vez que el
router está en línea, usted será capaz de utilizar el nombre de dominio registrado
para acceder al router o interno servidores virtuales de Internet. Es especialmente
útil si usted recibe un servidor web, servidor FTP, u otro servidor detrás del router.
Antes de utilizar la característica dinámica de DNS, tiene que solicitar el servicio
gratuito de DDNS a los proveedores de servicios DDNS. El router proporciona
hasta tres cuentas de tres diferentes proveedores de servicios DDNS.
Básicamente, los routers Vigor son compatibles con los servicios DDNS
proporcionados por la mayoría de proveedores populares tales como servicio de
DDNS

UPnP
El UPnP (Universal Plug and Play) es compatible con el protocolo para
llevar a los dispositivos conectados a la red la facilidad de instalación y
configuración que ya está disponible para periféricos de PC conectado
directamente con 'Plug and Play' el actual sistema de Windows. Para los routers
NAT, la característica principal de UPnP en el router es "NAT Traversal". Esto
permite que las aplicaciones dentro del firewall para abrir automáticamente los
puertos que tienen que pasar por un router. Es más confiable que requiere un
router para resolver por sí mismo que los puertos deben estar abiertos. Además, el
usuario no tiene que configurar manualmente asignaciones de puertos o DMZ.
UPnP está disponible en Windows XP y el router proporcionará el apoyo
asociados para MSN Messenger para permitir el uso completo de las funciones de
voz, vídeo y mensajería.




Wireless WAN

Configuración general
Al hacer clic en el Configuración general, Una nueva página web aparecerá para
que usted pueda configurar el SSID y el canal inalámbrico.
SSID
       La identificación de la LAN inalámbrica. SSID puede ser cualquier texto o
números de varios caracteres especiales. El SSID por defecto es "DrayTek". Le
sugerimos cambiarlo.
Canal
       Significa que el canal de frecuencia de la red LAN inalámbrica. El canal por
defecto es 6. Usted puede cambiar de canal si el canal seleccionado se encuentra
bajo una grave perturbación. Si usted no tiene idea de elegir la frecuencia, por
favor seleccione Auto para que el sistema determine por usted.

Seguridad




       Al hacer clic en el Configuración de seguridad, Una nueva página web
aparecerá para que usted pueda configurar las opciones de WEP y WPA. El modo
de seguridad por defecto es Mixta (WPA + WPA2) / PSK. Default Pre-Shared Key
(PSK) es siempre y en la etiqueta pegada en la parte inferior del router. Para el
cliente inalámbrico que desea tener acceso en Internet a través del router, por
favor ingrese el valor por defecto para la conexión de PSK.
Inhabilitar - Apague el mecanismo de cifrado. WEP- Sólo acepta clientes WEP y la
clave de cifrado debe ser inscrita en clave WEP. WPA/PSK- Sólo acepta clientes
WPA y el cifrado de clave debe introducirse en PSK.

WPA
       El WPA codifica cada marco transmitido por la radio con la tecla, que, o
bien PSK (Pre-Shared Key) manualmente en el campo de abajo o de forma
automática de autenticación negociado via802.1x. o
8 ~ 63
Caracteres ASCII, tales as012345678 (o 64 dígitos hexadecimales líder de 0x,
tales como "0x321253abcde ...").

tipo
- Seleccione mixta (WPA + WPA2) o WPA2 solamente.
Pre-Shared Key (PSK)
Cualquiera
8 ~ 63
Caracteres ASCII, tales comola 012345678 .. (o 64 dígitos hexadecimales líder de
0x, comolos "0x321253abcde ...").
WEP64-Bit
-
De 64 bits clave WEP, ya sea 5
Caracteres ASCII, tales comola 12.345 (o 10 hexadecimal digitales de los
principales de 0x, tal as0x4142434445.)
128-Bit
De clave de 128 bits WEP, ya sea 13
Caracteres ASCII, tales como ABCDEFGHIJKLM (o 26 dígitos hexadecimales con
0x, como 0x4142434445464748494A4B4C4D). Todos los dispositivos móviles
deben ser compatible con el mismo tamaño de bit de encriptación WEP y tener la
misma clave.
Cuatro claves
Se puede introducir aquí, pero sólo una de las claves se puede seleccionar a la
vez. Las teclas se pueden introducir en formato ASCII o hexadecimal. Compruebe
la clave que desea utilizar.

Control de Acceso




Para mayor seguridad de acceso inalámbrico, el control de Acceso le permite
restringir el derecho de acceder a la red mediante el control de la red LAN
inalámbrica dirección MAC del cliente. Sólo la dirección MAC válida que se ha
configurado puede acceder a la interfaz LAN inalámbrica. Al hacer clic en el
control de Acceso, Una nueva página web aparecerá, como se muestra a
continuación, para que puedas editar MAC de los clientes direcciones de controlar
sus derechos de acceso.
Estación de la lista




       Lista de Estaciones proporciona el conocimiento de la conexión de clientes
inalámbricos ahora junto con su código de estado.
Refrescar Haga clic en este botón para actualizar el estado de la lista de emisoras.
Añadir Haga clic en este botón para agregar la dirección MAC actual escrito en
control de Acceso
       Sistema de Mantenimiento Para la configuración del sistema, hay varias
cosas que usted tiene que conocer el modo de configuración: Estado, contraseña
de usuario Configuración de hora y reiniciar el sistema. A continuación se
muestran los elementos del menú para el mantenimiento del sistema.




Estado del sistema
El estado del sistema proporciona ajustes básicos de red del router Vigor. Incluye
información de la interfaz LAN y WAN. También, usted puede obtener la versión
actual de funcionamiento del firmware o información relacionada con el firmware
de esta presentación.
CONFIGURACIÓN DE SISTEMAS
       OPERATIVOS

         Mac OS X
¿Qué es Mac Os X Server?
Es un sistema operativo para servidores desarrollado por Apple Inc. basado en
Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas
administrativas gráficas para la gestión de usuarios, redes, y servicios de red
como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También
incorpora en sus versiones más recientes un número adicional de servicios y
herramientas para configurarlos, tales como Servidor web, herramientas para
crear una Wiki, Servidor iChat, y otros más.

                    ¿Qué ofrece Mac Os X Server?
               Aplicación Servidor
La app server es una nueva herramienta para
administrar Lion Server. Te brinda control para
administrar usuarios y grupos y para configurar
servicios clave, como compartir archivos, calendarios,
mensajería instantánea, mail, wikis, acceso remoto
seguro y configuraciones de copia de seguridad para
los clientes de red: todo en un solo lugar.

                                   Mail Server
                              Lion Server es la solución ideal para las pequeñas
                             empresas y compañías sin un servidor de mail
                             existente. Te permite llevar correos internos, usando
                             tu propio nombre de dominio en lugar de confiar en tu
                             proveedor de servicio de internet para alojar tus
                             correos electrónicos. Basado completamente en
                             estándares abiertos de Internet, Mail Server es
                             compatible con las notificaciones push para notificar
                             inmediatamente a los usuarios cuando lleguen
                             nuevos mensajes de correos electrónicos.

                Servidor Ical
iCal Server es una completa solución de
calendario basada en estándares que ha sido
diseñada para facilitar las cosas al permitir que
las personas compartan calendarios, reuniones
programadas, que reserven salones de
conferencias y coordinen eventos en forma
sencilla.
Servidor Wiki
Los usuarios pueden crear y editar wikis y páginas individuales, etiquetas y
material de referencia cruzada, subir archivos e imágenes, y crear tablas y agregar
documentos. Cuando se puede acceder a la wiki desde el navegador, los
miembros del equipo siempre pueden estar en la misma página.


                                                     Gestor de Perfiles
                                         Es muy fácil crear cuentas de usuarios
                                         para correo electrónico, calendario,
                                         contactos, y chat; aplicar restricciones;
                                         políticas de PIN y contraseñas;
                                         configurar los ajustes del sistema y
                                         mucho más. Gestor de Perfiles está
                                         integrado     con   el    servicio    de
                                         Notificaciones push de Apple, de modo
                                         que que las configuraciones, los
                                         entornos y las políticas se envían en
                                         forma inalámbrica automáticamente.


                                 Servidor VPN
 El acceso de red virtual privada (VNP) le permite
a tus usuarios externos conectarse en forma
segura a tu red y sus servicios, a la vez que
impide el acceso de personas sin autorización.

       Lion Server es compatible con los
protocolos de tunelización L2TP/IPSec y PPTP
para brindar encriptación y acceso a red remota
para tus computadoras.

       Estos servicios de VPN son métodos de
autenticación altamente seguros, incluyendo MS-
CHAP y encriptación IPSec a nivel de red.

                                                        Servidor Web
                                              Ideal para pequeñas empresas, Lion
                                              Server le quita la complejidad a
                                              alojar y configurar un sitio web; no
                                              es necesario tener experiencia como
                                              webmaster.

                                              Algunos de los servicios son:
Redes y VPN                              Directorio abierto (OpenLDAP,
Servidor DNS (BIND 9)                    Kerberos, SASL)
Servidor DHCP                            Conector de directorio LDAP
Servidor NAT                             Conector de directorio activo
Servidor     VPN   (L2TP/IPSec,          Archivos de configuración BSD
PPTP)                                    (/etc)
Firewall (IPFW2)                         RADIUS
NTP                                      Administración
RADIUS                                   Aplicación Server
Alojamiento web                          Server Admin*
Servidor web Apache                      Widget Server Status
SSL/TLS (OpenSSL)                        Gestor de Grupo de Trabajo*
WebDAV                                   Utilidad de imagen de sistema*
Perl, PHP                                Xgrid Admin*
PostgreSQL                               Secure Shell (SSH2)
Servicios     de  directorio  y          Server Monitor*
autenticación                            SNMPv3 (Net-SNMP)

                    IP Privada Fija en MAC OS X
La configuración que mostramos ahora servirá para conectarnos a Internet y
mantener la IP privada en nuestro ordenador (ideal para programas P2P
cuando tenemos que abrir puertos) o cuando el servidor DHCP de nuestro
router esté desactivado.

Estos son los pasos a seguir:

  Lo primero que debemos hacer es pinchar en el icono de Apple (la
manzana), y accedemos a preferencias del sistema.
En preferencias del sistema, en el apartado de internet y conexiones
inalámbricas pinchamos en el apartado de Red.




      Al ser una conexión inalámbrica, ya dentro de Red, accedemos al
   botón Avanzado




Dentro de avanzado vamos a la pestaña TCP/IP:
Y dentro de la pestaña TCP/IP abrimos el desplegable donde
pone Configurar IPv4 y entre las diferentes opciones seleccionamos
Manualmente.




Ponemos la IP en el campo llamado Dirección IPv4.
  - Deberemos poner una IP del mismo rango que el router, por ejemplo si el
  router tiene como puerta de enlace 192.168.1.1 pues deberemos poner una IP
  entre 192.168.1.2 y 192.168.1.253.
  - La máscara de subred la ponemos a 255.255.255.0
  - La puerta de enlace será la IP del router.
  - Las DNS podemos poner las de nuestro operador.

DNS de los operadores
También podemos utilizar las DNS de Open DNS que en general van muy bien:
208.67.222.222 O las de Google: 8.8.8.8

       Y por último aceptamos y luego aplicamos los cambios para que surtan
efecto.
Configurar una red local en Mac OS X
Vamos a mostrar como crear una red de área local doméstica para compartir
archivos e impresoras con otro Mac y con otros sistemas operativos como por
ejemplo Windows 7.

Los requisitos para crear la red local son los siguientes:
  - Tener conectados los ordenadores a un mismo router ya sea por
  Ethernet(cable) o por WiFi.
  - Tener puestos en los dos ordenadores el mismo grupo de trabajo.
  - Recomendamos poner IP Fija ya sea en el ordenador o mediante el DHCP
  del router.

        Para cambiar el workgroup (grupo de trabajo) en Mac tenemos que ir al
símbolo de la manzana, a continuación a preferencias de sistema, y una vez allí
pinchamos en Red.
        Estando conectados a nuestra red pinchamos en Avanzado, a
continuación dentro de red pinchamos en el apartado WINS y allí cambiamos
el workgroupal que pertenecemos y le pondríamos el mismo que hemos puesto
en Windows 7.
        Aceptamos y aplicamos los cambios para que surtan efecto.
        Una vez que las dos maquinas pertenezcan al mismo grupo de trabajo
iniciaríamos los pasos para conectar desde el Mac al PC:
En el Mac estando en el finder, nos vamos al apartado IR > Conectarse al
Servidor




Una vez dentro nos saldrá una pantalla como ésta:
Y es aquí donde ponemos smb://IP_DEL_ORDENADOR CON Windows
(por ejemplo en mi caso tiene 192.168.1.128 y pondría como se ve en la
imagensmb://192.168.1.128
      Le damos a conectar y nos saldrá esta ventana,en la que pondríamos el
usuario y contraseña que tenemos en Windows, no en el Mac.




     Una vez que el equipo se ha conectado, nos saldrá en el Finder el equipo
Windows y las carpetas que hemos puesto a compartir anteriormente.




Ahora vamos hacer lo mismo para que desde Windows podamos compartir los
archivos que tengamos en Mac OS X.
Accedemos a Preferencias del sistema/Compartir:




Y una vez dentro de compartir hacemos lo siguiente:
Marcamos la opción compartir archivos y añadimos las carpetas que queramos
   compartir, con los permisos que tendrán los diferentes usuarios (se recomienda
   que sean a todos leer y escribir para mayor comodidad, aunque si se va a
   conectar personas ajenas mejor sólo lectura).

       A continuación, en la casilla opciones a la derecha, le damos y accedemos
   al siguiente cuadro:

                               Y en dicho cuadro marcamos Compartir archivos
                           y carpetas mediante SMB y activamos el usuario.
                               Ahora que ya tenemos todo configurado nos vamos
                           a Windows:
                           Inicio, Ejecutar y escribimos:
                           IP_DEL_ORDENADOR_MAC
                                   Por ejemplo si nuestro ordenador Mac tiene
                           192.168.1.129 como es mi caso pondríamos:
                           192.168.1.129
                                   Pulsamos ENTER y nos debería salir esto:




Como vemos en la captura, el ordenador con Mac nos sale en la pestaña de RED
en el ordenador con Windows y podemos interactuar con las carpetas.
SITE
Proyecto final
PRODGYN PLUS
Empresa dedicada a la venta de productos ginecológicos y equipo médico,
manejan un sistema de base de datos con el fin de agilizar las labores que se
realizan en la empresa, este flujo de datos los lleva a requerir un acceso a la
información por parte de múltiples usuarios.

      Así que dentro la empresa se maneja un gran número de equipos, los
cuales llevaron a la empresa a la elaboración del Site.

      La empresa cuenta con una base de datos de productos en existencia y
está en contacto con su matriz ubicada en la ciudad de México.

       Agradecemos su amable atención y consideración al ofrecernos sus
instalaciones y permitirnos obtener informaciòn acerca de sus equipos

                                 Ubicación
Plano de la oficina




                        Puntos a tratar…

Cableado estructurado
Equipos
Instalaciones
Configuración (WAN y LAN)

               En el SITE pudimos observar…

Alimentación eléctrica(Medidor)
Centro de Carga Tablero Principal de Distribución
Centro de Carga Tablero de distribución de circuitos
Cables de contactos
Contactos, apagadores y luminarias
Los cables de alimentación
Cableado Estructurado
A detalle cada componente del SITE…
 Patch Panel 24 puertos categoría 5e y 6e
   - Aquí se conectaban todos los cables de las areas de trabajo
Patch Cord 03, 05, 07 y 10 ft
  -Son los cables con los que se conecta el Patch Panel a los Switches y el Jack
de área de trabajo .
Cable UTP Categoría 5e y 6e
  -Se conecta a los Jack con el Patch Panel
Jack RJ-45 Categoría 5e, 6
 -Los conectores que reciben el cable que viene del Patch Panel
A detalle cada componente del SITE…
Placa Modular de 2, 4 y 6 puertos
   -Esta placa solo es el accesorio donde se coloca el Jack
Switches de 24

                                     Equipos

Equipos…
175
Windows server 2008
- cuenta con las carpetas para uso de los
usuarios cabian
backup para crear respaldos semanales.
- Forefront server
    - Firewall de windows

   -   Necesita autentificación para entrar a
       carpetas

   -   active directory instalado

   -   32gb ram

   -   intel xeon 3.20 4 procesadores

   -   funciona como servidor de impresion

Equipos…
162
- proxy para salida a internet
- centos 5.0
- servidor web http
- apache
- mysql
- postgress
- inel xeon 2.0 quad core
- 18 gb de memoria Ram

                            Instalaciones
Instalaciones…
Instalaciones…
Instalaciones…




                       Configuración LAN Y WAN
Configurando las opciones básicas de este servidor, vamos a hacer lo propio con
la configuracion de red.

       Para ello, Utilizan “Initial Configuration Tasks” y en este caso hacemos
“click” en “Configure Networking” dentro del primer apartado: “Provide
Computer Information“.

     También es posible abrirla mediante la consola de comandos y utilizar el
comando: oobe.exe.
Seleccionamos “Local Area Connection” y en la barra de herramientas elegimos
“change settings of this connection“.




Permitimos, permitimos…
A continuacon vemos la ventana de “Local Area Connection Propieties“. Vamos,
las propiedades de la configuración de la conexión de red de área local, para
entendernos.
Nos posicionamos en “Internet Protocol Version 4 (TCP/IPv4)” y volvemos
pulsamos el botón de “propieties“.




Ahora la tenemos sin configurar, como se puede observar en la captura siguiente:
Como nosotros estamos configurando el servidor para hacer pruebas, no lo vamos
a configurar ni en una red empresarial ni por dchp ni nada de eso. La red que
estamos montando es privada.

A continuación podemos ver la configuración manual que se le ha puesto.




Al pulsar en “Ok“, vemos el resultado en la pantalla de “Initial Configuration
Tasks“, en el apartado de Networking. Ahora aparecerá configurada.
Como siempre, cuando hacemos un cambio en la configuracion de Windows que
es un poco importante, nos pedira que reiniciemos el equipo.
Cuando volvemos a iniciar el servidor y por lo que sea no tenemos disponible la
ventana “Initial configuration Tasks” (seguramente hayamos activado “do not
show this windows at logon“) podemos sacarla desde la consola de comandos
utilizando “Oobe.exe”.
Ya tenemos configurada la red.

                             Agradecimientos…
Agradecemos a la empresa PRODGYN PLUS por facilitarnos entrar a sus
instalaciones y poder tener una experiencia más de cerca al mundo laboral y “real”
sobre lo que aprendimos en la materia.

Taller de redes de computadoras

  • 1.
    LA ELECTRICIDAD Unpoco sobre ella
  • 2.
    La electricidad esun fenómeno físico cuyo origen son las cargas eléctricas y cuya energía se manifiesta en fenómenos mecánicos, térmicos, luminosos y químicos, entre otros. Se puede observar de forma natural en fenómenos atmosféricos, por ejemplo los rayos, que son descargas eléctricas producidas por la transferencia de energía entre la ionosfera y la superficie terrestre (proceso complejo del que los rayos solo forman una parte). Otros mecanismos eléctricos naturales los podemos encontrar en procesos biológicos, como el funcionamiento del sistema nervioso. Es la base del funcionamiento de muchas máquinas, desde pequeños electrodomésticos hasta sistemas de gran potencia como los trenes de alta velocidad, y de todos los dispositivos electrónicos. Fuentes donde se genera la corriente eléctrica En general, la generación de energía eléctrica consiste en transformar alguna clase de energía química, mecánica, térmica o luminosa, entre otras, en energía eléctrica. Para la generación industrial se recurre a instalaciones denominadas centrales eléctricas, que ejecutan alguna de las transformaciones citadas. La generación eléctrica se realiza, básicamente, mediante un generador; si bien estos no difieren entre sí en cuanto a su principio de funcionamiento, varían en función a la forma en que se accionan. Centrales termoeléctricas Una central termoeléctrica es una instalación empleada para la generación de energía eléctrica a partir de calor. Este calor puede obtenerse tanto de combustibles fósiles (petróleo, gas natural o carbón) como de la fisión nuclear del uranio u otro combustible nuclear o del sol como las solares termoeléctricas. En su forma más clásica, las centrales de mestrualisacion en estos casos de la energía eléctrica termoeléctricas consisten en una caldera en la que se quema el combustible para generar calor que se transfiere a unos tubos por donde circula agua, la cual se evapora. El vapor obtenido, a alta presión y temperatura, se expande a continuación en una turbina de vapor, cuyo movimiento impulsa un alternador que genera la electricidad. Luego el vapor es enfriado en un Condensador donde circula por tubos agua fría de un caudal abierto de un río o por torre de refrigeración. En las centrales termoeléctricas denominadas de ciclo combinado se usan los gases de la combustión del gas natural para mover una turbina de gas. En una cámara de combustión se quema el gas natural y se inyecta aire para acelerar la velocidad de los gases y mover la turbina de gas. Como, tras pasar por la turbina, esos gases todavía se encuentran a alta temperatura (500 °C), se reutilizan para generar vapor que mueve una turbina de vapor. Cada una de estas turbinas
  • 3.
    impulsa un alternador,como en una central termoeléctrica común. El vapor luego es enfriado por medio de un caudal de agua abierto o torre de refrigeración como en una central térmica común. Además, se puede obtener la cogeneración en este tipo de plantas, al alternar entre la generación por medio de gas natural o carbón. Centrales hidroeléctricas Una central hidroeléctrica es aquella que se utiliza para la generación de energía eléctrica mediante el aprovechamiento de la energía potencial del agua embalsada en una presa situada a más alto nivel que la central. El agua se lleva por una tubería de descarga a la sala de máquinas de la central, donde mediante enormes turbinas hidráulicas se produce la electricidad en alternadores. Las dos características principales de una central hidroeléctrica, desde el punto de vista de su capacidad de generación de electricidad son: La potencia, que es función del desnivel existente entre el nivel medio del embalse y el nivel medio de las aguas debajo de la central, y del caudal máximo turbinable, además de las características de la turbina y del generador. La energía garantizada en un lapso determinado, generalmente un año, que está en función del volumen útil del embalse, de la pluviometría anual y de la potencia instalada. Esta forma de energía posee problemas medioambientales al necesitar la construcción de grandes embalses en los que acumular el agua, que es sustraída de otros usos, incluso urbanos en algunas ocasiones. Actualmente se encuentra en desarrollo la explotación comercial de la conversión en electricidad del potencial energético que tiene el oleaje del mar, en las llamadas centrales mareomotrices. Estas utilizan el flujo y reflujo de las mareas. Centrales eólicas La energía eólica se obtiene mediante el movimiento del aire, es decir, de la energía cinética generada por efecto de las corrientes de aire o de las vibraciones que el dicho viento produce. Los molinos de viento se han usado desde hace muchos siglos para moler el grano, bombear agua u otras tareas que requieren una energía. En la actualidad se usan aerogeneradores para generar electricidad, especialmente en áreas expuestas a vientos frecuentes, como zonas costeras, alturas montañosas o islas. La energía del viento está relacionada con el movimiento de las masas de aire que se desplazan de áreas de alta presión
  • 4.
    atmosférica hacia áreasadyacentes de baja presión, con velocidades proporcionales al gradiente de presión. El impacto medioambiental de este sistema de obtención de energía es relativamente bajo, pudiéndose nombrar el impacto estético, porque deforman el paisaje, la muerte de aves por choque con las aspas de los molinos o la necesidad de extensiones grandes de territorio que se sustraen de otros usos. Además, este tipo de energía. Centrales fotovoltaicas Se denomina energía solar fotovoltaica a la obtención de energía eléctrica a través de paneles fotovoltaicos. Los paneles, módulos o colectores fotovoltaicos están formados por dispositivos semiconductores tipo diodo que, al recibir radiación solar, se excitan y provocan saltos electrónicos, generando una pequeña diferencia de potencial en sus extremos. El acoplamiento en serie de varios de estos fotodiodos permite la obtención de voltajes mayores en configuraciones muy sencillas y aptas para alimentar pequeños dispositivos electrónicos. A mayor escala, la corriente eléctrica continua que proporcionan los paneles fotovoltaicos se puede transformar en corriente alterna e inyectar en la red eléctrica. Alemania es en la actualidad el segundo productor mundial de energía solar fotovoltaica tras Japón, con cerca de 5 millones de metros cuadrados de colectores de sol, aunque sólo representa el 0,03% de su producción energética total. La venta de paneles fotovoltaicos ha crecido en el mundo al ritmo anual del 20% en la década de los noventa. En la Unión Europea el crecimiento medio anual es del 30%, y Alemania tiene el 80% de la potencia instalada de la unión. Los principales problemas de este tipo de energía son su elevado coste en comparación con los otros métodos, la necesidad de extensiones grandes de territorio que se sustraen de otros usos, la competencia del principal material con el que se construyen con otros usos (el sílice es el principal componente de los circuitos integrados), o su dependencia con las condiciones climatológicas. Como se distribuye la corriente eléctrica, desde donde se genera hasta donde se suministra La Red de Distribución de la Energía Eléctrica o Sistema de Distribución de Energía Eléctrica es la parte del sistema de suministro eléctrico cuya función es el suministro de energía desde la subestación de distribución hasta los usuarios finales (medidor del cliente). Se lleva a cabo por los Operadores del Sistema de Distribución (Distribution System Operator o DSO en inglés).
  • 5.
    Los elementos queconforman la red o sistema de distribución son los siguientes: Subestación de Distribución de casitas: conjunto de elementos (transformadores, interruptores, seccionadores, etc.) cuya función es reducir los niveles de alta tensión de las líneas de transmisión (o subtransmisión) hasta niveles de media tensión para su ramificación en múltiples salidas. Circuito Primario. Circuito Secundario. La distribución de la energía eléctrica desde las subestaciones de transformación de la red de transporte se realiza en dos etapas. La primera está constituida por la red de reparto, que, partiendo de las subestaciones de transformación, reparte la energía, normalmente mediante anillos que rodean los grandes centros de consumo, hasta llegar a las estaciones transformadoras de distribución. Las tensiones utilizadas están comprendidas entre 25 y 132 kV. Intercaladas en estos anillos están las estaciones transformadoras de distribución, encargadas de reducir la tensión desde el nivel de reparto al de distribución en media tensión. La segunda etapa la constituye la red de distribución propiamente dicha, con tensiones de funcionamiento de 3 a 30 kV y con una característica muy radial. Esta red cubre la superficie de los grandes centros de consumo (población, gran industria, etc.), uniendo las estaciones transformadoras de distribución con los centros de transformación, que son la última etapa del suministro en media tensión, ya que las tensiones a la salida de estos centros es de baja tensión (125/220 ó 220/380 V1). Las líneas que forman la red de distribución se operan de forma radial, sin que formen mallas, al contrario que las redes de transporte y de reparto. Cuando existe una avería, un dispositivo de protección situado al principio de cada red lo detecta y abre el interruptor que alimenta esta red. La localización de averías se hace por el método de "prueba y error", dividiendo la red que tiene la avería en dos mitades y energizando una de ellas; a medida que se acota la zona con avería, se devuelve el suministro al resto de la red. Esto ocasiona que en el transcurso de localización se pueden producir varias interrupciones a un mismo usuario de la red.
  • 6.
    Transformadores Es un dispositivo eléctrico que permite aumentar o disminuir la tensión en un circuito eléctrico de corriente alterna, manteniendo la frecuencia. La potencia que ingresa al equipo, en el caso de un transformador ideal (esto es, sin pérdidas), es igual a la que se obtiene a la salida. Las máquinas reales presentan un pequeño porcentaje de pérdidas, dependiendo de su diseño, tamaño, etc. El transformador es un dispositivo que convierte la energía eléctrica alterna de un cierto nivel de tensión, en energía alterna de otro nivel de tensión, por medio de interacción electromagnética. Está constituido por dos o más bobinas de material conductor, aisladas entre sí eléctricamente y por lo general enrolladas alrededor de un mismo núcleo de material ferromagnético. La única conexión entre las bobinas la constituye el flujo magnético común que se establece en el núcleo. Los transformadores son dispositivos basados en el fenómeno de la inducción electromagnética y están constituidos, en su forma más simple, por dos bobinas devanadas sobre un núcleo cerrado, fabricado bien sea de hierro dulce o de láminas apiladas de acero eléctrico, aleación apropiada para optimizar el flujo magnético. Las bobinas o devanados se denominan primarios y secundarios según correspondan a la entrada o salida del sistema en cuestión, respectivamente. También existen transformadores con más devanados; en este caso, puede existir un devanado "terciario", de menor tensión que el secundario. Como se almacena la energía eléctrica en las estaciones y subestaciones Una subestación eléctrica es una instalación destinada a modificar y establecer los niveles de tensión de una infraestructura eléctrica, con el fin de facilitar el transporte y distribución de la energía eléctrica. Su equipo principal es el transformador. Normalmente esta dividido en secciones, por lo general 3 principales las demás derivadas. Las secciones principales están constituidas de la siguiente manera: 1. Sección de medición 2. Sección para las cuchillas de paso 3. Sección para el interruptor. Las secciones derivadas normalmente llevan interruptores, ya depende de que tipo, hacia transformadores. Como norma general, se puede hablar de subestaciones eléctricas elevadoras, situadas en las inmediaciones de las centrales generadoras de energía eléctrica, cuya función es elevar el nivel de tensión, hasta 132, 220 o incluso 400 kV, antes de entregar la energía a la red de transporte. Las subestaciones eléctricas reductoras, reducen el nivel de tensión hasta valores que oscilan, habitualmente entre 13,2, 15, 20, 45 ó 66 kV y entregan la energía a la red de distribución. Posteriormente, los centros de transformación reducen los niveles de tensión
  • 7.
    hasta valores comerciales(baja tensión) aptos para el consumo doméstico e industrial, típicamente 400 V. La razón técnica que explica por qué el transporte y la distribución en energía eléctrica se realizan a tensiones elevadas, y en consecuencia, por qué son necesarias las subestaciones eléctricas es la siguiente: Las pérdidas de potencia que se producen en un conductor por el que circula una corriente eléctrica, debido al Efecto Joule, son directamente proporcionales al valor de esta ( ). La potencia eléctrica transportada en una red es directamente proporcional al valor de su tensión y al de su intensidad ( ). Por tanto, cuanto mayor sea el valor de la tensión, menor deberá ser el de intensidad para transmitir la misma potencia y, en consecuencia, menores serán las pérdidas por efecto Joule. Calibres de cables y sus características
  • 8.
    Voltajes que semanejan en todo el mundo No hay ningún estándar de voltaje de red eléctrica en todo el mundo ni tampoco de la frecuencia, (Número de veces que una corriente alterna cambia de polaridad en 1 segundo.), quiere decir que no es el mismo en todos los países, los siguientes mapas muestran los diferentes tipos de enchufes y los niveles de voltajes del mundo.
  • 9.
    Balanceo de cargas El balance o balanceo de carga es un concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles. El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella. Instalación de tierra física Una tierra física se define como un sistema de conexión formado por electrodos y líneas de tierra de una instalación eléctrica. Generalmente el término es usado para hacer referencia a una red o conexión de seguridad que debe instalarse en los centros de trabajo o en cualquier lugar donde se tenga equipo eléctrico o electrónico, ya que de improviso surgen descargas ya sean por fenómenos naturales como los rayos o artificiales como sobre cargas, interferencias o incluso errores humanos, es por eso que una instalación de puesta a tierra tiene como función forzar o drenar al terreno las intensidades de corriente nocivas que se puedan originar. En pocas palabras consiste en la conexión de equipos eléctricos u electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se encuentra una pieza de metal llamada electrodo en donde se hace la conexión mediante la cual circula la corriente no deseada o las descargas eléctrica evitando que se dañen aparatos, maquinaria o personas. Las tierras físicas tienen una importancia vital para proteger el equipo eléctrico y electrónico y se hace mediante una conexión que permiten dar seguridad patrimonial y humana, ya que de improvisto pueden surgir descargas, sobrecargas o interferencias que dañan severamente el equipo. Su principal función es forzar o drenar al terreno las intensidades de corriente que se puedan originar por cortocircuito, por inducción o por alguna descarga atmosférica. La instalación a Tierra física se realiza en el terreno inmediato donde se hizo la instalación del equipo con la finalidad de que al originarse las descargas ya mencionadas, estas sean confinadas en forma de ondas para que se dispersen en el terreno subyacente y la carga que fluye hacia la tierra física se disipe. Una instalación de tierra física idealmente interconecta las redes eléctricas, la estructura metálica del edificio, las tuberías metálicas y pararrayos. El tipo de instalación dependerá del tipo de terreno y el uso de energía de cada lugar.
  • 10.
  • 11.
    Se conoce comotierra física a una conexión "extra" que algunos aparatos eléctricos y electrónicos tienen a través de la clavija de conexión a la corriente eléctrica. ¿Qué es una tierra física? Una tierra física se define como un sistema de conexión formado por electrodos y líneas de tierra de una instalación eléctrica. Generalmente el término es usado para hacer referencia a una red o conexión de seguridad que debe instalarse en los centros de trabajo o en cualquier lugar donde se tenga equipo eléctrico o electrónico, ya que de improviso surgen descargas ya sean por fenómenos naturales como los rayos o artificiales como sobre cargas, interferencias o incluso errores humanos, es por eso que una instalación de puesta a tierra tiene como función forzar o drenar al terreno las intensidades de corriente nocivas que se puedan originar. En pocas palabras consiste en la conexión de equipos eléctricos u electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se encuentra una pieza de metal llamada electrodo en donde se hace la conexión mediante la cual circula la corriente no deseada o las descargas eléctrica evitando que se dañen aparatos, maquinaria o personas. Las tierras físicas tienen una importancia vital para proteger el equipo eléctrico y electrónico y se hace mediante una conexión que permiten dar seguridad patrimonial y humana, ya que de improvisto pueden surgir descargas, sobrecargas o interferencias que dañan severamente el equipo. Su principal función es forzar o drenar al terreno las intensidades de corriente que se puedan originar por cortocircuito, por inducción o por alguna descarga atmosférica Función de Tierra Física La principal razón de la conexión a una Tierra Física, es la de protegernos de una descarga eléctrica. La función de la terminal de Tierra Física es la de aterrizar o mantener a un voltaje de cero volts, toda la estructura metálica de la máquina. De esta manera, si por alguna razón, un conductor eléctrico que tenga un voltaje superior a cero volts, tocara a la estructura de la máquina, esta estructura sigue estando a cero volts, impidiendo que el voltaje del conductor que la tocó, ocasione daños o lesiones a los usuarios de la máquina. La Tierra Física es una conexión real a la tierra. Para instalaciones domésticas normalmente se hace esta conexión, enterrando una varilla de cobre
  • 12.
    de 3 metros,en un lugar que regularmente esté húmedo para que se haga un buen contacto eléctrico con la tierra. Del lado del equipo la terminal "extra" de la clavija, va conectada a una superficie metálica del aparato, no va a ningún otro lado. Es por esto que los aparatos funcionan aún sin esta conexión, ya que no forma parte del circuito eléctrico que hace funcionar al aparato. Si por alguna razón, una terminal que tiene un voltaje (p. ej. 110VAC), toca el chasis metálico del aparato y éste está conectado a una Tierra Física, se provoca un corto circuito que hace que se "bote" una pastilla o se funda un fusible y deja de existir peligro. Si el chasis metálico no está conectado a la Tierra Física, entonces el chasis queda conectado a un voltaje que está "esperando" cerrar el circuito a tierra. Una de las maneras de cerrar este circuito es a través del cuerpo humano. Si una persona toca un chasis que tiene un voltaje aplicado, es probable que el circuito se cierre a tierra a través de ella. Dependiendo de las condiciones del ambiente la corriente que circulará por la persona puede resultar mortal. No se necesitan grandes cantidades de corriente eléctrica para que una persona pueda resultar afectada. Debido a que el corazón funciona con impulsos eléctricos, a veces pequeñas corrientes eléctricas que pasen por el corazón, pueden interrumpir el ritmo cardíaco y el corazón dejará de latir. Regulaciones Oficiales En México existe una Norma Oficial Mexicana que determina las pruebas a las que se deben someter los equipos eléctricos y electrónicos, para verificar que cumplen con los requisitos de seguridad. Es la Norma Oficial Mexicana NOM-001- SCFI-1993. A continuación está un extracto de esta Norma: “Esta norma establece los requisitos de seguridad que deben cumplir por diseño y construcción los aparatos electrónicos que utilizan para su alimentación tanto la energía eléctrica del servicio público como otras fuentes de energía tales como pilas, baterías, acumuladores, etc. con el propósito de prevenir y eliminar los siguientes riesgos para la incolumidad corporal de los usuarios y para la conservación de sus bienes: 1.1 Descargas eléctricas provocadas por fugas de corriente eléctrica o descargas entre los aparatos y el cuerpo humano. 1.2 Quemaduras del cuerpo humano provocadas por contactos accidentales o voluntarios con partes accesibles sobrecalentadas.
  • 13.
    1.3 Daños corporales y afectaciones materiales provocados por la inestabilidad mecánica de los aparatos y/o por el funcionamiento de sus partes móviles. 1.4 Daños corporales y afectaciones materiales por fuegos e incendios originados por los aparatos durante el funcionamiento. 1.5 Consecuencias patológicas y genéticas de la exposición del cuerpo humano a dosis excesivas de radiaciones ionizantes emitidas durante el funcionamiento de los aparatos que incluyan circuitos con potenciales iguales o superiores a 16 kV" " 4.28.- Aparato clase I. Aparato en el cual la protección contra choque eléctrico no se limita exclusivamente a un aislamiento básico, sino que se incluye una medida de seguridad adicional que consiste en una conexión a tierra de todas las partes conductoras accesibles del aparato mismo, por medio de un conductor que forma parte del cordón de alimentación y que se conecta a la instalación eléctrica doméstica, la cual incluye a un tercer conductor y dispositivo de contacto de tierra; de esta manera, las partes conductoras accesibles nunca pueden volverse peligrosas en caso de existir falla del aislamiento básico ya que están permanentemente aterrizadas y un cortocircuito eventual entre la fase de la red y partes accesibles provocan la interrupción de un fusible y la consecuente separación entre la red eléctrica y el aparato. " En México, es requisito que todos los equipos y aparatos que vayan a tener contacto con el público en general, deben estar certificados bajo esta norma. Las certificaciones de los equipos las hacen laboratorios profesionales independientes que tras someter a los equipos a las diferentes pruebas exigidas por la norma, otorgan la Norma Oficial Mexicana (NOM) si es que los equipos pasaron todas las pruebas. Importancia de la tierra física en las instalaciones eléctricas El concepto tierra física, se aplica directamente a un tercer cable, alambre, conductor, como tu lo llames y va conectado a la tierra propiamente dicha, o sea al suelo, este se conecta en el tercer conector en los tomacorrientes, a estos tomacorrientes se les llama polarizados. A todo el conjunto de elementos necesarios para una adecuada referenciación a tierra se denomina Sistema de Puesta a Tierra. En la tierra se profundiza en toda su
  • 14.
    extensión a excepciónde unos 5 cm. un electrodo sólido de cobre de 2 metros y mas o menos .5 pulgadas de diámetro, en el extremo que queda se conecta un conector adecuado en el cual va ajustado el cable y este conectado al tomacorriente como se indica en la figura siguiente. Este tubo debe de ir por lo menos 12" separado de la pared de la casa. La tierra física antes descrita, protegerá todo equipo conectado a un tomacorriente de cualquier sobrecarga que pueda haber y por supuesto a los habitantes de la casa. Beneficios Mejora de la eficiencia del transformador (Baja reluctancia magnética). Atenuación de radiación de campos magnéticos al mejorar el efecto de apantallamiento en su blindaje. Ahorro de energía al atenuar la radiación electromagnética y disminución del efecto Joule. Incremento del transporte de energía eléctrica. Mayor vida efectiva para los bancos de capacitores. Incremento de la eficiencia del neutral. Cancelación de los “bucles“ o diferencias de potencial entre los gabinetes de distribución y el transformador; y en general en toda la red de distribución eléctrica. Baja temperatura en transformadores y motores. Real acoplamiento eléctrico entre potencial y carga. Impedancia baja y efectiva a tierra. Disminución del efecto galvánico (Corrosión). Depresión de la distorsión armónica (THD) Disminución en fallas y descomposturas de equipo causadas por corrientes indeseables. Mayor calidad de operación. Menor índice de errores. Incremento de estabilidad y eficiencia.
  • 15.
    Desarrollo de lapráctica Realizar la manufactura de una extensión eléctrica de acuerdo a la identificación de las ranuras. Posteriormente medir continuidad con un multímetro con cada uno de los cables y entre ellos para verificar algún mal acomodo o algún corto circuito. 1.-Se pelan ambos lados del cable polarizado, así mismo los 3 hilos usando las pinzas y/o cúter 2.-Una vez pelados los cables se deben introducir en la chalupa y en la base de la clavija. Una vez hecho los extremos de cada hilo se aseguran tanto a la clavija como al contacto dúplex. Debe asegurarse respetar el código de colores, donde: 3.- En el lado izquierdo del contacto dúplex va el hilo neutro (negro) y a la derecha el de fase (blanco). Se doblan los hilos de cobre pelados y se aseguran con el tornillo.
  • 16.
    4.- Una vezasegurados los hilos en sus respectivos tornillos, se debe asegurar el contacto con cinta de aislar. Una vez asegurado, se incorpora en la chalupa y se atornillan en su respectivo sitio. 5.- Se asegura por completo la chalupa con su tapa. 6.- Por último se hacen las respectivas pruebas con el multimétro. Se construyo una extensión que después de las pruebas del multimétro se determino que funciona a la perfección y puede ser usado con seguridad. Conclusiones Se concluye que para hacer una buena instalación, no solo de computadoras, debemos asegurarnos que las instalaciones eléctricas están funcionando de manera correcta y así evitar problemas de cortocircuitos que puedan afectar a los equipos, en este caso los equipos de computo, y dañar en algunos casos de forma permanente.
  • 17.
  • 18.
    El cable UTPes usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Descripción El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. La tasa de trenzado, usualmente definida en vueltas por kilómetro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de las conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de interferencias electromagnéticas. Historia Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un solo conductor de circuitos de conexión a tierra. En la década de 1880-1890 fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto, las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez mayor alcance. Como la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia. En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.
  • 19.
    Los cables depar trenzado fueron inventados por Alexander Graham Bell en 1881.1 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos. Tipos Unshielded twisted pair o par trenzado sin blindaje: son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal. Shielded twisted pair o par trenzado blindado: se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje. Foiled twisted pair o par trenzado con blindaje global: son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios. Características de la transmisión Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones. En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet). En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión
  • 20.
    half-dúplex. Si seutilizan los cuatro pares de conductores la transmisión es full- dúplex. Ventajas: Bajo costo en su contratación. Alto número de estaciones de trabajo por segmento. Facilidad para el rendimiento y la solución de problemas. Puede estar previamente cableado en un lugar o en cualquier parte. Desventajas: Altas tasas de error a altas velocidades. Ancho de banda limitado. Baja inmunidad al ruido. Baja inmunidad al efecto crosstalk (diafonía) Alto costo de los equipos. Distancia limitada (100 metros por segmento). Como ponchar cable cruzado o directo UTP de red Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar o recibir un determinado flujo de información. Existen dos normas para cableado estructurado para redes locales de computadoras, las cuales son: La EIA/TIA- 568A (T568A) y la EIA/TIA-568B (T568B). Las cuales se diferencian por la configuración de colores de los pares para el conector RJ45, también conocido como Ethernet cable diagram. Cable cruzado El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.
  • 21.
    Nota: Ciertos equiposactivos tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un botón o vía software (programación del equipo), facilitando así al personal que instala y mantiene la red el trabajo del cableado. Cable directo El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo también debes aplicar la misma norma T568A. Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.
  • 22.
    RJ-45 RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.
  • 23.
    Desarrollo de lapráctica 1.-Con las pinzas para trimpear se corta cada extremo de los dos cables, las pinzas traen un orificio para hacer un corte de este tipo, trae el tamaño indicado para el corte. 2.- Se deben acomodar los hilos. En la primera es para configurar un cable cruzado (intercambio de datos de computadora a computadora) y la segunda imagen muestra como configurar un cable UTP de red (para conectar una PC a un router). 3.- Insertar en cada extremo de cable un conector, verificando que la pestaña este enfrente de la configuración. Hay que vigilar que los hilos lleguen al tope del conector para que cuando se “ponchen” los hilos queden prensados.
  • 24.
    4.- “Ponchar” cadaconector con las pinzas para trimpear, apretar fuerte para que los hilos estén seguros. Conclusiones La construcción de un cable para trasmitir datos no es difícil ni costosa, al menos de este tipo. La velocidad de transmisión puede que no se la más rápida pero es la que más barata de cubrir y por lo tanto la más común.
  • 25.
    CABLEADO ESTRUCTURADO Cuarto de telecomunicaciones
  • 26.
    Un site otambién llamado cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Control ambiental En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Potencia Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar
  • 27.
    dispuestos a 1.8metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un pánel de control eléctrico dedicado a el cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes. Separado de estas tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. Disposición de equipos Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén. Principales Normas de Cableado Estructurado y sites de Comunicaciones ANSI/TIA/EIA-568-B.1,Commercial Building Telecommunications Cabling Standard, ANSI/TIA/EIA-569-B,Commercial Building Standard for Telecommunications Pathways and Spaces. ANSI/TIA/EIA-606-A,Administration Standard for Commercial Telecommunications Infrastructure. ANSI/J-STD-607-A,Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications. NFPA 70. National Electrical Code®. Quincy, Mass.: National Fire Protection Elementos para un site Cross Connect Panel de parcheo Pach panel Cat5 universal Pach panel bloque 110 + conectores 110 Pach Cords o jumpers Cable UTP Cat 5e Plugs Cat 5e Pach cords 110
  • 28.
    -Equipo de comunicaciones Switch (Cisco Ws-c2960-24tt-l (24 Puertos)) Router (Cisco 878 G.shdsl Integrated Services ) Equipo de Tierra Física Equipo Antiincendios Equipo Aire Acondicionado Pasos para la Creación del Nuevo Site Se empieza por instalación de tierra física y aislar la energía eléctrica de la habitación, éste modelo de site es de los más completos, e incluirá una fuente de respaldo tan grande como un refrigerador, capaz de mantener la energía por 48 horas, y su propia planta generadora exclusiva. Habitación donde será instalado nuestro modelo de Site mas Completo. Energía eléctrica en la habitación Características del Kit de Tierra Física Electrodo de puesta a tierra marca TOTAL GROUND modelo TG-100K. Elaborado de cobre electrolítico altamente conductivo, tratado especialmente para retardar los efectos de la corrosión. Incluye dispositivo de filtración de baja frecuencia LCR montado en estructura con borne de conexión de 1/2 pulgada. Acoplador de impedancias marca TOTAL GROUND modelo TGC01 con capacidad de 1500 amperes; en gabinete NEMA 4 de 20 x 30 x 12 cm.
  • 29.
    Su punto deunión a electrodos naturales permite aumentar el plano de tierras de la instalación. Compuesto H2Ohm base orgánica, elaborado con material higroscópico coagulante de humedad que cuenta con certificado de pruebas de LAPEM y certificado de laboratorio acreditado ante EMA, con valores dentro de la norma CRETIB de no toxicidad ni daño al medio ambiente. Características del suministro eléctrico Cuenta con respaldo de energía previniendo interrupciones del servicio debido a cortes de luz o fallas en el sistema eléctrico. Cuenta con sistema de baterías (UPS) y Grupo electrógeno de 18.000 Watts, que permite alimentación ininterrumpida y autonomía eléctrica. Planta generadora con batería incluida Características Sistema Contra Incendios Funciona utilizando gas extintor que puede ser FM200. ECARO 25, CO2, los cuales son gases que no dañan el equipo electrónico y tienen un tiempo de acción muy corto. El equipo funciona a través de detectores de humo, los cuales forman una zona cruzada. Al momento de que se activa el segundo detector de humo, se cierra la zona cruzada y se envía la señal de alarma al tablero, el cual envía la señal a un solenoide para permitir la salida de gas extintor a cuarto o área siniestra. Sistema contra incendios de gas Características del Aire Acondicionado Contiene compresores de alta eficiencia tipo scroll, humidificadores tipo generador de vapor y controlados a través de un microprocesador de nivel avanzado para monitoreo y alarmas. Con descarga de aire hacia arriba o abajo, enfriados por aire o agua/glycol. Disponibles desde 2 hasta 50 toneladas de refrigeración. Aire acondicionado
  • 30.
    Instalación del Equipode Cómputo Habitación con los rieles instalados donde irán los racks y por debajo de ellos pasará el cableado estructurado. Este diseño de site cumple con la característica de no tener visibles los cables. Después se coloca sobre los rieles, un piso falso de material anti estático para evitar choques eléctricos y daños de los equipos por descarga de estática. Teniendo ya el piso falso sobre el cableado, sigue instalar los racks, en ellos, los cables pasaran a los ruteadores y otros equipos, los cuales profesionalmente son marca cisco. Nuestro modelo de site incluye también racks marca dell, los cuales cuentan con aire acondicionado en seco puesto que en un site no debe haber humedad y estos racks con ventilación incluida harán circular el aire dentro de ellos y éste fluirá sobre los equipos manteniéndolos en una temperatura ideal para su óptimo Estructura interna Estructura externa desempeño. Por último se hace una separación con puertas de cristal, preferentemente para poder ver desde las oficinas hacia dentro del SITE, estas separaran el site del aire acondicionado normal del lado de las oficinas y además, evitan que cualquiera entre, por lo que deben tener llave, de preferencia digital con lectora de tarjetas de aproximación de forma que sea inviolable, por supuesto debe tener vigilancia electrónica las 24 horas y los servidores de vigilancia deben replicar a un site secundario, por si es violado físicamente el principal. Rack con todo el equipo montado, incluyendo servidor y un monitor de pantalla LCD para hacer las configuraciones necesarias
  • 31.
    Desarrollo de lapráctica Para la realización de esta práctica realizamos las conexiones mostradas en la imagen anterior utilizando para las conexiones los cables UTP realizados en la práctica anterior, el cable lineal que se utiliza para conectar equipos diferentes, es decir un switch a una pc o un switch a un router, el cable cruzado se utiliza para conectar equipos diferentes, es decir de router a router, de switch a switch o de pc a pc. Mientras que el cable de consola es un cable especial al cual inviertes de un extremo el tipo que usaste, es decir tipo a o tipo b invertidos, èsto con el fn de ser conectado a los routers antiguos para ser configurados Una vez realizadas las conexiones hicimos pruebas tomando una de las computadoras como servidor y después de una serie de pruebas vimos que todo estaba perfectamente configurado. Se puede concluir que con todos esos cables, un switch un patchpanel y un router fue posible representar lo que vendría siendo un cableado estructurado real.
  • 32.
    Conclusiones El Site detelecomunicaciones es donde todo el equipo de interconexión de la red tanto de voz como de datos se guarda, y su estructura esta bajo las normas de las telecomunicaciones tales como EIA/TIA, IEEE entre otras. Para crear un site profesional es necesario Contar con una buena instalación de tierra física, de cableado, de aire acondicionado y sistema contra incendio. La planta generadora de electricidad junto con el banco de baterías es de suma importancia, pues no podemos permitir que se detengan las comunicaciones porque no hay energía eléctrica. El equipo de marca es importante, cisco es la mejor opción en equipo para redes de computadoras.
  • 33.
    FIBRA ÓPTICA ¿Que esla Fibra Óptica?
  • 34.
    La fibra ópticaes un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. Antecedentes El uso de la luz para la codificación de señales no es nuevo, los antiguos griegos usaban espejos para transmitir información, de modo rudimentario, usando luz solar. La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se instaló un sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de pedidos de este material. En 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las telecomunicaciones con el fin que los mensajes se transmitieran a velocidades muy rápidas y con amplia cobertura. Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de fotones originados en la fuente denominada láser. Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación. En poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más avanzadas que se utilizan como medio de transmisión de
  • 35.
    información. Este novedosomaterial vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad en la transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica Hoy en día, debido a sus mínimas pérdidas de señal y a sus óptimas propiedades de ancho de banda, la fibra óptica puede ser usada a distancias más largas que el cable de cobre. Además, las fibras por su peso y tamaño reducido, hace que sea muy útil en entornos donde el cable de cobre sería impracticable. Características La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas. Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total. En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias. A lo largo de toda la creación y desarrollo de la fibra óptica, algunas de sus características han ido cambiando para mejorarla. Las características más destacables de la fibra óptica en la actualidad son: Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales. Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra. Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos. Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a
  • 36.
    conseguir un cablecon 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales. Funcionamiento Los principios básicos de su funcionamiento se justifican aplicando las leyes de la óptica geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y laley de Snell. Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo límite. Aplicaciones Internet, el servicio de conexión a Internet por fibra óptica, es sin lugar a dudas una herramienta muy rápida para navegar. Redes, la fibra óptica se emplea cada vez más en la comunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia. Telefonía, con motivo de la normalización de interfaces existentes, se dispone de los sistemas de transmisión por fibra óptica para los niveles de la red de telecomunicaciones públicas en una amplia aplicación, contrariamente para sistemas de la red de abonado (línea de abonado), hay ante todo una serie de consideraciones. Otras aplicaciones, las fibras ópticas también se emplean en una amplia variedad de censores, que van desde termómetros hasta giroscopios. Portadores comunes telefónicos y no telefónicos, Televisión por cable, Enlaces y bucles locales de estaciones terrestres, Automatización industrial, Controles de procesos, Aplicaciones de computadora y Aplicaciones militares. Ventajas Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del Ghz). Pequeño tamaño, por lo tanto ocupa poco espacio. Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la instalación enormemente. Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que resulta unas nueve veces menos que el de un cable convencional. Inmunidad total a las perturbaciones de origen electromagnético, lo que implica una calidad de transmisión muy buena, ya que la señal es inmune a las tormentas, chisporroteo... Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el debilitamiento de la energía luminosa en recepción, además, no radia nada, lo
  • 37.
    que es particularmenteinteresante para aplicaciones que requieren alto nivel de confidencialidad. No produce interferencias. Insensibilidad a los parásitos, lo que es una propiedad principalmente utilizada en los medios industriales fuertemente perturbados (por ejemplo, en los túneles del metro). Esta propiedad también permite la coexistencia por los mismos conductos de cables ópticos no metálicos con los cables de energía eléctrica. Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar distancias importantes sin elementos activos intermedios. Puede proporcionar comunicaciones hasta los 70 km. antes de que sea necesario regenerar la señal, además, puede extenderse a 150 km. utilizando amplificadores láser. Gran resistencia mecánica (resistencia a la tracción, lo que facilita la instalación). Resistencia al calor, frío, corrosión. Facilidad para localizar los cortes gracias a un proceso basado en la telemetría, lo que permite detectar rápidamente el lugar y posterior reparación de la avería, simplificando la labor de mantenimiento. Con un coste menor respecto al cobre. Desventajas A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes: La alta fragilidad de las fibras. Necesidad de usar transmisores y receptores más caros. Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de ruptura del cable. No puede transmitir electricidad para alimentar repetidores intermedios. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica- óptica. La fibra óptica convencional no puede transmitir potencias elevadas.2 No existen memorias ópticas. La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica. Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.
  • 38.
    Tipos Las diferentes trayectoriasque puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo. Fibra multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km, es simple de diseñar y económico. El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. Fibra monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).
  • 39.
    Componentes de lafibra óptica Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz, etc. Transmisor de energía óptica. Lleva un modulador para transformar la señal electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (electrones) en una señal óptica (fotones) que se emite a través de la fibra óptica. Detector de energía óptica. Normalmente es un fotodiodo que convierte la señal óptica recibida en electrones (es necesario también un amplificador para generar la señal) Su componente es el silicio y se conecta a la fuente luminosa y al detector de energía óptica. Dichas conexiones requieren una tecnología compleja. Tipos de conectores Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes: FC, que se usa en la transmisión de datos y en las telecomunicaciones. FDDI, se usa para redes de fibra óptica. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. SC y SC-Dúplex se utilizan para la transmisión de datos. ST o BFOC se usa en redes de edificios y en sistemas de seguridad. Emisores del haz de luz Estos dispositivos se encargan de convertir la señal eléctrica en señal luminosa, emitiendo el haz de luz que permite la transmisión de datos, estos emisores pueden ser de dos tipos: LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es muy grande, además de ser económicos. Lasers. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos, se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos.
  • 40.
    Conversores luz-corriente eléctrica Estetipo de dispositivos convierten las señales luminosas que proceden de la fibra óptica en señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma de onda de la señal moduladora. Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de detector corresponde a una unión semiconductora P-N. Las condiciones que debe cumplir un fotodetector para su utilización en el campo de las comunicaciones, son las siguientes: La corriente inversa (en ausencia de luz) debe ser muy pequeña, para así poder detectar señales ópticas muy débiles (alta sensibilidad). Rapidez de respuesta (gran ancho de banda). El nivel de ruido generado por el propio dispositivo ha de ser mínimo. Hay dos tipos de detectores: los fotodiodos PIN y los de avalancha APD. Detectores PIN: su nombre viene de que se componen de una unión P-N y entre esa unión se intercala una nueva zona de material intrínseco (I), la cual mejora la eficacia del detector. Se utiliza principalmente en sistemas que permiten una fácil discriminación entre posibles niveles de luz y en distancias cortas. Detectores APD: los fotodiodos de avalancha son fotodetectores que muestran, aplicando un alto voltaje en inversa, un efecto interno de ganancia de corriente (aproximadamente 100), debido a la ionización de impacto (efecto avalancha). El mecanismo de estos detectores consiste en lanzar un electrón a gran velocidad (con la energía suficiente), contra un átomo para que sea capaz de arrancarle otro electrón. Estos detectores se pueden clasificar en tres tipos: o De silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el 90% trabajando en primera ventana. Requieren alta tensión de alimentación (200-300V). o De germanio: aptos para trabajar con longitudes de onda comprendidas entre 1000 y 1300 nm y con un rendimiento del 70%. o de compuestos de los grupos III y V.
  • 41.
    Desarrollo de lapráctica Quitar el recubrimiento del cable (Plástico Anaranjado). Cortar el Kevlar de la fibra (Conjunto de hilos amarillos). De forma inclinada (unos 45 grados) hacer un corte al forro de la fibra describir aproximadamente 2.5 cm. Una vez que quitamos el forro revisar que la fibra no tenga bordes o protuberancias de ser asi volver a pasar las pinzas para evitarlas. Meter la fibra en el conector hasta que salga al otro extremo del mismo. Poner époxico con la jeringa. Después poner endurecedor en ambos lados del conector Ponemos la copita del conector junto un poco de kevlar y ponchamos el cable. Revisamos que el conector haya queda correctamente situado Quitamos el sobrante de fibra de la parte superior del conector, esto rayando con una navaja fina la fibra y después jalando con los dedos hacia arriba quitando ese sobrante. ligar para que quede lo mas parejo posible Quitamos los restos de fibra con una toalla húmeda
  • 42.
    Usamos el microscopioy revisamos que se vean perfectamente 2 círculos algo como l siguiente imagen} Finalmente colocamos el tapón al conector para proteger la fibra Debe quedarnos así: Conclusiones La Fibra óptica en es muy importante dentro pues en ocasiones es más barata que un sistema satelital e incluso que un sistema inalámbrico para determinado tipo de información que se desea comunicar. Las propiedades requeridas de la fibra óptica en una red óptica dependen de donde están usándose las fibras. La fibra óptica va a la vanguardia junto con la telefonía celular en el mundo de las telecomunicaciones, ya que se podrá tener todo tipo de comunicación desde cualquier parte de donde nos encontremos. Los beneficiados somos nosotros y las empresas que usan este servicio, que día a día va agarrando mayor fuerza.
  • 43.
  • 44.
    En términos generales,el enrutamiento es el proceso de reenviar paquetes entre dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP más grande. IP es la "oficina de correos" del protocolo TCP/IP, donde se ordenan y entregan los datos IP. Cada paquete entrante o saliente se denomina datagrama IP. Un datagrama IP contiene dos direcciones IP: la dirección de origen del host que realiza el envío y la dirección de destino del host receptor. A diferencia de las direcciones de hardware, las direcciones IP de un datagrama siguen siendo las mismas durante su transmisión a través de una red TCP/IP. El enrutamiento es la función principal de IP. Los datagramas IP se intercambian y procesan en cada host mediante IP en el nivel de Internet. Por encima del nivel IP, los servicios de transporte del host de origen transmiten los datos en forma de segmentos TCP o mensajes UDP al nivel IP. El nivel IP ensambla los datagramas IP con la información de las direcciones de origen y destino, que se utiliza para enrutar los datos a través de la red. A continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En este nivel, los servicios de vínculos de datos convierten los datagramas IP en tramas para la transmisión en una red física a través de medios específicos de la red. Este proceso se produce en el orden inverso en el host de destino. Cada datagrama IP contiene una dirección IP de origen y de destino. En cada host, los servicios del nivel IP examinan la dirección de destino de cada datagrama, comparan esta dirección con una tabla de enrutamiento mantenida localmente y, después, deciden qué acción de reenvío se debe realizar. Los enrutadores IP están conectados a dos o más segmentos de red IP habilitados para reenviar paquetes entre ellos. Las siguientes secciones tratan con más detalle los enrutadores IP y el uso de tablas de enrutamiento. Enrutadores IP Los segmentos de red TCP/IP están conectados entre sí mediante enrutadores IP, que son los dispositivos que transmiten los datagramas IP desde un segmento de red a otro. Este proceso se conoce como enrutamiento IP y se muestra en la siguiente ilustración. Los enrutadores IP proporcionan el medio principal para unir dos o más segmentos de red IP separados físicamente. Todos los enrutadores IP comparten dos características fundamentales:
  • 45.
    Los enrutadores IPson de hosts múltiples. Un equipo de hosts múltiples es un host de red que utiliza dos o más interfaces de conexión de red para conectarse a cada segmento de red separado físicamente. Los enrutadores IP permiten el reenvío de paquetes a otros hosts TCP/IP. Los enrutadores IP se diferencian de otros hosts multitarjeta en una característica importante: un enrutador IP debe ser capaz de reenviar la comunicación basada en IP entre redes para otros hosts de la red IP. Los enrutadores IP se pueden implementar mediante varios productos de hardware y software posibles. Comúnmente se utilizan enrutadores basados en hardware (dispositivos de hardware dedicados que ejecutan software especializado). Además, se pueden utilizar soluciones de enrutamiento basadas en software, como los servicios de enrutamiento y acceso remoto. Para obtener información acerca del enrutamiento IP con los servicios de enrutamiento y acceso remoto. Independientemente del tipo de enrutadores IP que utilice, todo el enrutamiento IP está basado en el uso de una tabla de enrutamiento para la comunicación entre los segmentos de red. Tablas de enrutamiento Los hosts TCP/IP utilizan una tabla de enrutamiento para mantener información acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante una dirección IP y una máscara de subred. Además, las tablas de enrutamiento son importantes ya que proporcionan la información necesaria a cada host local respecto a cómo comunicarse con redes y hosts remotos. En cada equipo de una red IP, puede mantener una tabla de enrutamiento con una entrada para cada equipo o red que se comunica con el equipo local. En general, esto no es práctico y se utiliza una puerta de enlace predeterminada (enrutador IP) en su lugar.
  • 46.
    Cuando un equipose prepara para enviar un datagrama IP, inserta su propia dirección IP de origen y la dirección IP de destino del destinatario en el encabezado IP. A continuación, el equipo examina la dirección IP de destino, la compara con una tabla de enrutamiento IP mantenida localmente y realiza la acción adecuada según la información que encuentra. El equipo realiza una de las tres acciones siguientes: Pasa el datagrama a un nivel de protocolo superior a IP en el host local. Reenvía el datagrama a través de una de las interfaces de red conectadas. Descarta el datagrama. IP busca en la tabla de enrutamiento la ruta que más se parezca a la dirección IP de destino. La ruta, en orden de más a menos específica, se localiza de la manera siguiente: Una ruta que coincida con la dirección IP de destino (ruta de host). Una ruta que coincida con el Id. de red de la dirección IP de destino (ruta de red). La ruta predeterminada. Si no se encuentra una ruta coincidente, IP descarta el datagrama.
  • 47.
    Desarrollo de lapráctica Para hacer esta práctica de enrutamiento se utilizo el programa que proporciona cisco para simular las terminales de vario routers; así como también nos proporcionan una topología para poder ingresar las tablas de encaminamientos de cada router. En esta pantalla se puede visualizar la configuración del router Lab_A como apenas estábamos ingresando datos a la terminal. Se puede ver la actividad que aun no se completa. En cada panel que se cambie podemos ver la configuración de las 5 terminales. Aquí la meta es dejar todos y cada uno de los aspectos con la palabra “echo” que se asigna cuando los comandos se ingresaron correctamente. Se debe de cambiar el nombre de la terminal, poner oculta la información, poner una contraseña, configurar e ingresar cada host que está conectado a este router, las tablas de encaminamiento. Aquí se puede observar la topología de la red que tenemos que configurar. Es muy importante saber que equipos están conectados a cada router para poder hacer las tablas de encaminamiento y saber que routers son continuos unos con otros. También se contara el tiempo con el que configuras los equipos. Podemos ver las direcciones ip de los equipos y la máscara de subred que se utilizara. Son todos los routers que configuraremos uno por uno para tener esa red correctamente configurada.
  • 48.
    Esta pantalla escon la que trabajaremos en toda la configuración de cada uno de los routers. Es la línea de consola en la que meteremos todos los comandos para poder hacer una buena configuración de nuestros routers. Lo primero que debemos hacer es poner nombre a nuestro router. Lo hacemos con el siguiente comando: Router>ena (enable) Router(config)#hostname Lab_A Despues dejar permitida la contraseña y se hace con: Lab_A#config ter Lab_A(config)#enable password cisco Ponerle una contraseña: Lab_A#config ter Lab_A(config)#enable password cisco Configuración de las terminales: Lab_A #config ter Lab_A (config)#line vty 0 4 Lab_A (config-line)#login Lab_A (config-line)#password cisco Configurar la consola Lab_A #config ter Lab_A (config)#line console 0 Lab_A (config-line)#login Lab_A (config-line)#password cisco Configuracion del primer host con su clock Lab_A #config ter Lab_A (config)#interface s0 Lab_A (config-if)#ip address 192.168.0.1 255.255.255.0 Lab_A (config-if)#clock rate 56000 faltaba Lab_A (config-if)#no shutdown Configurar y activar la dirección ip de e1: Lab_A#config ter Lab_A (config)#interface e1 Lab_A (config-if)#ip address 200.1.1.1 255.255.255.0 Lab_A (config-if)#no shutdown
  • 49.
    Agregar las redes: Lab_A#configter Lab_A (config)#router rip Lab_A (config-router)#network 192.5.5.0 [repetir con otras redes (las que terminan en "0") 1 por línea] Agregar las ip de todos los host de cada uno de los routers: Lab_A #config t Lab_A (config)#ip host Lab_A 192.5.5.5.1 205.7.5.1 201.100.11.1 [se puede asignar en la misma línea hasta 8 interfaces (las que no terminan en "0") separadas por espacio y se puede trabajar desde la topología] Aquí se esta haciendo todos los pasos de cada una de los hots para así poder agregar correctamente la configuración de cada equipo Y finalmente así nos tiene que quedar esta pantalla indicándonos que la configuración esta correctamente. Debe de haber una pantalla así por cada equipo para indicarnos que toda la topología esta correctamente configurada y en red. Conclusiones El enrutamiento es un concepto realmente importante que se vuelve complejo a través de reglas muy simples, pues al inicio parecía complicado, pero vimos que con la practica e identificando las palabras importantes puede ser demasiado sencillo. Es muy impórtate saber configurar y comprobar sistemáticamente cada detalle, entendiendo lo que se hace y comprobando el funcionamiento de cada paso para que al final, cuando todas las cosas simples funcionen juntas, no haya errores o sean más fáciles de detectar.
  • 50.
  • 51.
    La comunicación inalámbricao sin cables es aquella en la que extremos de la comunicación no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. Aspecto histórico y generalidades Nuestra naturaleza humana nos hace desenvolvernos en situaciones donde se requiere comunicación. Para ello, es necesario establecer medios para que esto se pueda realizar. Uno de los medios más discutidos es la capacidad de comunicar computadores a través de redes inalámbricas. La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbps (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbps. Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz. Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general. Wi-Fi Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden
  • 52.
    conectarse a Interneta través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Historia Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi- Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Estándares que certifica Wi-Fi Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes: Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi
  • 53.
    universalmente, con unavelocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente. En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías. Seguridad y fiabilidad Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes: WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las
  • 54.
    grandes vulnerabilidades quepresenta, ya que cualquier cracker puede conseguir sacar la clave. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos. IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. Dispositivos Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Dispositivos de Distribución o Red: Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal. Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica. Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que
  • 55.
    tiene señal másdébil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB: Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado. Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi- Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas. También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad. En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless" Ventajas y desventajas Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • 56.
    Una de lasdesventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
  • 57.
    Desarrollo de lapráctica Conocer la interfaz de configuración de router inalámbrico y saber que tipo de configuración nos ofrece. Material: Router/Modem Vigor 2830 Una computadora para visualizar la interfaz Primeramente nos aseguramos de que el equipo de computo este conectado correctamente al router. Una vez hecho lo anterior ingresamos en nuestro navegador la dirección ip 192.168.1.1 la cual nos mostrara la página de configuración. Esta: Esta pantalla nos muestra una ventana donde debemos ingresar nombre de usuario y contraseña para poder accesar a las opciones de configuración del router. Por default no tiene un nombre de usuario y contraseña solo debe hacer clic en login Al ingresar mostrara una ventana como la siguiente:
  • 58.
    Esta ventana loque nos muestra es la Pantalla principal para la operación en modo de usuario (configuración sencilla) Quick start Wizzard: Asistente de Inicio Rápido para el funcionamiento en modo de usuario es la misma que para la operación modo administrador. Conexión Física En dicha página se muestra el estado de la conexión física, tales como estado de la conexión inalámbrica a Internet. PPPoE como el protocolo, se encuentra un vínculo de marcado PPPoE o Caída de PPPoE en la página web de estado en línea. WAN Configuración General
  • 59.
    En esta secciónse introducen algunos ajustes generales de Internet y se explican los diferentes modos de conexión como WAN1, WAN2 y WAN3. La función de WAN permite a los usuarios acceder a Internet de banda ancha y combinar las múltiples WAN’s para acelerar la transmisión a través de la red. Cada puerto WAN se puede conectar a diferentes ISPs, Incluso si el ISP utiliza una tecnología diferente o proporciona diferentes servicios de telecomunicaciones (tal como DSL, cable módem, etc.) Si alguna ocurre un problema en una de las conexiones ISP, todo el tráfico se regirá y se cambia a modo normal del puerto de comunicaciones para su correcto funcionamiento. Acceso a internet El router es compatible con la función multi-WAN, los usuarios pueden configurar diferentes escenarios WAN (para WAN1/WAN2/WAN3) para acceso a Internet. Equilibrar la carga de la Política
  • 60.
    Este router escompatible con la función de balanceo de carga. Se puede asignar el tráfico con el tipo de protocolo, Dirección IP de host específico, una subred de los ejércitos, y el rango de puerto que se asigna en WAN interface. El usuario puede asignar categoría de tráfico y la fuerza que se vaya a dedicar de interfaz de red basada en la siguiente configuración de la página web. Veinte de las políticas de equilibrio de carga son compatibles con este router. LAN Red de Área Local (LAN) es un grupo de subredes regulada y gobernada por el router. El diseño de la estructura de la red está relacionado con el tipo de direcciones IP públicas que viene de su ISP NAT Por lo general, el router actúa como un NAT (Network Address Translation) del router. NAT es un mecanismo donde una o más direcciones IP privadas se pueden asignar a una sola dirección pública IP única. La dirección IP Publica es asignada por su proveedor de Internet, por lo cual usted puede tener cargos extras. Las direcciones IP privadas sólo se reconocen entre los hosts internos. Cuando los paquetes de salida destinados a algún servidor público en Internet llegan al router, el router va a cambiar su dirección de origen en la dirección IP pública del router, seleccione el puerto público disponible, y antes de reenviarlo. Al mismo tiempo, el router se lista una mesa de entrada para memorizar esta dirección / relación puerto-mapping. Cuando la respuesta del servidor público, el tráfico de entrada, por supuesto, está destinado a la dirección IP pública del router y el router va a hacer la inversión en base a su mesa. Por lo tanto, el host interno puede comunicarse con el host externo sin problemas.
  • 61.
    Puerto de redireccionamiento Redirección de puertos normalmente se establece para el servicio de servidor relacionadas dentro de la red local (LAN), tales como servidores web, servidores FTP, servidores de correo electrónico, etc La mayoría de los casos, se necesita una dirección IP pública para cada servidor y la IP pública dirección / nombre de dominio son reconocidas por todos los usuarios. Ya que el servidor se encuentra realmente dentro de la LAN, la red bien protegida por NAT del router, e identificados por su dirección IP privada / Puerto, el objetivo de la función de redirección de puertos es para prevenir todas las solicitudes de acceso con dirección IP pública de los usuarios externos para el mapeo de puertos privados dirección ip / del servidor. DMZ host
  • 62.
    Como se mencionóanteriormente, Puerto de redireccionamiento puede redirigir tráfico TCP / UDP u otro tráfico en los puertos en particular a la dirección IP privada específica / puerto de anfitrión en la LAN. Sin embargo, otros protocolos IP, por ejemplo, protocolos 50 (ESP) y 51 (AH), no viajan en un puerto fijo. Router Vigor proporciona una facilidad de DMZ Host que asigna todos los datos solicitados en los protocolos en un único host en la LAN. Web regulares de surf y otras actividades en Internet como de otros clientes seguirán trabajando sin interrupción inadecuada. DMZ Host Permite a un usuario interno definido para ser totalmente expuesta a la Internet, que por lo general ayuda a algunas aplicaciones especiales tales como juegos NetMeeting o Internet, etc. Puertos Abiertos Puertos abiertos le permite abrir un rango de puertos para el tráfico de aplicaciones especiales. Aplicación común de los puertos abiertos incluye la aplicación P2P (por ejemplo, BT, KaZaA, Gnutella, WinMX, eMule y otros), Internet, etc Asegúrese de mantener la aplicación en cuestión hasta al día para evitar ser víctima de cualquier exploits de seguridad. Aplicaciones DNS Dinamico
  • 63.
    El ISP amenudo le proporciona una dirección IP dinámica cuando se conecta a Internet a través de su ISP. Esto significa que la dirección IP pública asignada a su router cambia cada vez que acceda a Internet. La dinámica característica de DNS le permite asignar un nombre de dominio a una dirección IP dinámica WAN. Se permite que el router para actualizar su dirección IP WAN en línea asignaciones en el servidor especificado de DNS dinámico. Una vez que el router está en línea, usted será capaz de utilizar el nombre de dominio registrado para acceder al router o interno servidores virtuales de Internet. Es especialmente útil si usted recibe un servidor web, servidor FTP, u otro servidor detrás del router. Antes de utilizar la característica dinámica de DNS, tiene que solicitar el servicio gratuito de DDNS a los proveedores de servicios DDNS. El router proporciona hasta tres cuentas de tres diferentes proveedores de servicios DDNS. Básicamente, los routers Vigor son compatibles con los servicios DDNS proporcionados por la mayoría de proveedores populares tales como servicio de DDNS UPnP
  • 64.
    El UPnP (UniversalPlug and Play) es compatible con el protocolo para llevar a los dispositivos conectados a la red la facilidad de instalación y configuración que ya está disponible para periféricos de PC conectado directamente con 'Plug and Play' el actual sistema de Windows. Para los routers NAT, la característica principal de UPnP en el router es "NAT Traversal". Esto permite que las aplicaciones dentro del firewall para abrir automáticamente los puertos que tienen que pasar por un router. Es más confiable que requiere un router para resolver por sí mismo que los puertos deben estar abiertos. Además, el usuario no tiene que configurar manualmente asignaciones de puertos o DMZ. UPnP está disponible en Windows XP y el router proporcionará el apoyo asociados para MSN Messenger para permitir el uso completo de las funciones de voz, vídeo y mensajería. Wireless WAN Configuración general Al hacer clic en el Configuración general, Una nueva página web aparecerá para que usted pueda configurar el SSID y el canal inalámbrico.
  • 65.
    SSID La identificación de la LAN inalámbrica. SSID puede ser cualquier texto o números de varios caracteres especiales. El SSID por defecto es "DrayTek". Le sugerimos cambiarlo. Canal Significa que el canal de frecuencia de la red LAN inalámbrica. El canal por defecto es 6. Usted puede cambiar de canal si el canal seleccionado se encuentra bajo una grave perturbación. Si usted no tiene idea de elegir la frecuencia, por favor seleccione Auto para que el sistema determine por usted. Seguridad Al hacer clic en el Configuración de seguridad, Una nueva página web aparecerá para que usted pueda configurar las opciones de WEP y WPA. El modo de seguridad por defecto es Mixta (WPA + WPA2) / PSK. Default Pre-Shared Key (PSK) es siempre y en la etiqueta pegada en la parte inferior del router. Para el cliente inalámbrico que desea tener acceso en Internet a través del router, por favor ingrese el valor por defecto para la conexión de PSK. Inhabilitar - Apague el mecanismo de cifrado. WEP- Sólo acepta clientes WEP y la clave de cifrado debe ser inscrita en clave WEP. WPA/PSK- Sólo acepta clientes WPA y el cifrado de clave debe introducirse en PSK. WPA El WPA codifica cada marco transmitido por la radio con la tecla, que, o bien PSK (Pre-Shared Key) manualmente en el campo de abajo o de forma automática de autenticación negociado via802.1x. o 8 ~ 63 Caracteres ASCII, tales as012345678 (o 64 dígitos hexadecimales líder de 0x, tales como "0x321253abcde ..."). tipo - Seleccione mixta (WPA + WPA2) o WPA2 solamente.
  • 66.
    Pre-Shared Key (PSK) Cualquiera 8~ 63 Caracteres ASCII, tales comola 012345678 .. (o 64 dígitos hexadecimales líder de 0x, comolos "0x321253abcde ..."). WEP64-Bit - De 64 bits clave WEP, ya sea 5 Caracteres ASCII, tales comola 12.345 (o 10 hexadecimal digitales de los principales de 0x, tal as0x4142434445.) 128-Bit De clave de 128 bits WEP, ya sea 13 Caracteres ASCII, tales como ABCDEFGHIJKLM (o 26 dígitos hexadecimales con 0x, como 0x4142434445464748494A4B4C4D). Todos los dispositivos móviles deben ser compatible con el mismo tamaño de bit de encriptación WEP y tener la misma clave. Cuatro claves Se puede introducir aquí, pero sólo una de las claves se puede seleccionar a la vez. Las teclas se pueden introducir en formato ASCII o hexadecimal. Compruebe la clave que desea utilizar. Control de Acceso Para mayor seguridad de acceso inalámbrico, el control de Acceso le permite restringir el derecho de acceder a la red mediante el control de la red LAN inalámbrica dirección MAC del cliente. Sólo la dirección MAC válida que se ha configurado puede acceder a la interfaz LAN inalámbrica. Al hacer clic en el control de Acceso, Una nueva página web aparecerá, como se muestra a continuación, para que puedas editar MAC de los clientes direcciones de controlar sus derechos de acceso.
  • 67.
    Estación de lalista Lista de Estaciones proporciona el conocimiento de la conexión de clientes inalámbricos ahora junto con su código de estado. Refrescar Haga clic en este botón para actualizar el estado de la lista de emisoras. Añadir Haga clic en este botón para agregar la dirección MAC actual escrito en control de Acceso Sistema de Mantenimiento Para la configuración del sistema, hay varias cosas que usted tiene que conocer el modo de configuración: Estado, contraseña de usuario Configuración de hora y reiniciar el sistema. A continuación se muestran los elementos del menú para el mantenimiento del sistema. Estado del sistema El estado del sistema proporciona ajustes básicos de red del router Vigor. Incluye información de la interfaz LAN y WAN. También, usted puede obtener la versión actual de funcionamiento del firmware o información relacionada con el firmware de esta presentación.
  • 68.
    CONFIGURACIÓN DE SISTEMAS OPERATIVOS Mac OS X
  • 69.
    ¿Qué es MacOs X Server? Es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor web, herramientas para crear una Wiki, Servidor iChat, y otros más. ¿Qué ofrece Mac Os X Server? Aplicación Servidor La app server es una nueva herramienta para administrar Lion Server. Te brinda control para administrar usuarios y grupos y para configurar servicios clave, como compartir archivos, calendarios, mensajería instantánea, mail, wikis, acceso remoto seguro y configuraciones de copia de seguridad para los clientes de red: todo en un solo lugar. Mail Server Lion Server es la solución ideal para las pequeñas empresas y compañías sin un servidor de mail existente. Te permite llevar correos internos, usando tu propio nombre de dominio en lugar de confiar en tu proveedor de servicio de internet para alojar tus correos electrónicos. Basado completamente en estándares abiertos de Internet, Mail Server es compatible con las notificaciones push para notificar inmediatamente a los usuarios cuando lleguen nuevos mensajes de correos electrónicos. Servidor Ical iCal Server es una completa solución de calendario basada en estándares que ha sido diseñada para facilitar las cosas al permitir que las personas compartan calendarios, reuniones programadas, que reserven salones de conferencias y coordinen eventos en forma sencilla.
  • 70.
    Servidor Wiki Los usuariospueden crear y editar wikis y páginas individuales, etiquetas y material de referencia cruzada, subir archivos e imágenes, y crear tablas y agregar documentos. Cuando se puede acceder a la wiki desde el navegador, los miembros del equipo siempre pueden estar en la misma página. Gestor de Perfiles Es muy fácil crear cuentas de usuarios para correo electrónico, calendario, contactos, y chat; aplicar restricciones; políticas de PIN y contraseñas; configurar los ajustes del sistema y mucho más. Gestor de Perfiles está integrado con el servicio de Notificaciones push de Apple, de modo que que las configuraciones, los entornos y las políticas se envían en forma inalámbrica automáticamente. Servidor VPN El acceso de red virtual privada (VNP) le permite a tus usuarios externos conectarse en forma segura a tu red y sus servicios, a la vez que impide el acceso de personas sin autorización. Lion Server es compatible con los protocolos de tunelización L2TP/IPSec y PPTP para brindar encriptación y acceso a red remota para tus computadoras. Estos servicios de VPN son métodos de autenticación altamente seguros, incluyendo MS- CHAP y encriptación IPSec a nivel de red. Servidor Web Ideal para pequeñas empresas, Lion Server le quita la complejidad a alojar y configurar un sitio web; no es necesario tener experiencia como webmaster. Algunos de los servicios son:
  • 71.
    Redes y VPN Directorio abierto (OpenLDAP, Servidor DNS (BIND 9) Kerberos, SASL) Servidor DHCP Conector de directorio LDAP Servidor NAT Conector de directorio activo Servidor VPN (L2TP/IPSec, Archivos de configuración BSD PPTP) (/etc) Firewall (IPFW2) RADIUS NTP Administración RADIUS Aplicación Server Alojamiento web Server Admin* Servidor web Apache Widget Server Status SSL/TLS (OpenSSL) Gestor de Grupo de Trabajo* WebDAV Utilidad de imagen de sistema* Perl, PHP Xgrid Admin* PostgreSQL Secure Shell (SSH2) Servicios de directorio y Server Monitor* autenticación SNMPv3 (Net-SNMP) IP Privada Fija en MAC OS X La configuración que mostramos ahora servirá para conectarnos a Internet y mantener la IP privada en nuestro ordenador (ideal para programas P2P cuando tenemos que abrir puertos) o cuando el servidor DHCP de nuestro router esté desactivado. Estos son los pasos a seguir: Lo primero que debemos hacer es pinchar en el icono de Apple (la manzana), y accedemos a preferencias del sistema.
  • 72.
    En preferencias delsistema, en el apartado de internet y conexiones inalámbricas pinchamos en el apartado de Red. Al ser una conexión inalámbrica, ya dentro de Red, accedemos al botón Avanzado Dentro de avanzado vamos a la pestaña TCP/IP:
  • 73.
    Y dentro dela pestaña TCP/IP abrimos el desplegable donde pone Configurar IPv4 y entre las diferentes opciones seleccionamos Manualmente. Ponemos la IP en el campo llamado Dirección IPv4. - Deberemos poner una IP del mismo rango que el router, por ejemplo si el router tiene como puerta de enlace 192.168.1.1 pues deberemos poner una IP entre 192.168.1.2 y 192.168.1.253. - La máscara de subred la ponemos a 255.255.255.0 - La puerta de enlace será la IP del router. - Las DNS podemos poner las de nuestro operador. DNS de los operadores También podemos utilizar las DNS de Open DNS que en general van muy bien: 208.67.222.222 O las de Google: 8.8.8.8 Y por último aceptamos y luego aplicamos los cambios para que surtan efecto.
  • 74.
    Configurar una redlocal en Mac OS X Vamos a mostrar como crear una red de área local doméstica para compartir archivos e impresoras con otro Mac y con otros sistemas operativos como por ejemplo Windows 7. Los requisitos para crear la red local son los siguientes: - Tener conectados los ordenadores a un mismo router ya sea por Ethernet(cable) o por WiFi. - Tener puestos en los dos ordenadores el mismo grupo de trabajo. - Recomendamos poner IP Fija ya sea en el ordenador o mediante el DHCP del router. Para cambiar el workgroup (grupo de trabajo) en Mac tenemos que ir al símbolo de la manzana, a continuación a preferencias de sistema, y una vez allí pinchamos en Red. Estando conectados a nuestra red pinchamos en Avanzado, a continuación dentro de red pinchamos en el apartado WINS y allí cambiamos el workgroupal que pertenecemos y le pondríamos el mismo que hemos puesto en Windows 7. Aceptamos y aplicamos los cambios para que surtan efecto. Una vez que las dos maquinas pertenezcan al mismo grupo de trabajo iniciaríamos los pasos para conectar desde el Mac al PC: En el Mac estando en el finder, nos vamos al apartado IR > Conectarse al Servidor Una vez dentro nos saldrá una pantalla como ésta:
  • 75.
    Y es aquídonde ponemos smb://IP_DEL_ORDENADOR CON Windows (por ejemplo en mi caso tiene 192.168.1.128 y pondría como se ve en la imagensmb://192.168.1.128 Le damos a conectar y nos saldrá esta ventana,en la que pondríamos el usuario y contraseña que tenemos en Windows, no en el Mac. Una vez que el equipo se ha conectado, nos saldrá en el Finder el equipo Windows y las carpetas que hemos puesto a compartir anteriormente. Ahora vamos hacer lo mismo para que desde Windows podamos compartir los archivos que tengamos en Mac OS X. Accedemos a Preferencias del sistema/Compartir: Y una vez dentro de compartir hacemos lo siguiente:
  • 76.
    Marcamos la opcióncompartir archivos y añadimos las carpetas que queramos compartir, con los permisos que tendrán los diferentes usuarios (se recomienda que sean a todos leer y escribir para mayor comodidad, aunque si se va a conectar personas ajenas mejor sólo lectura). A continuación, en la casilla opciones a la derecha, le damos y accedemos al siguiente cuadro: Y en dicho cuadro marcamos Compartir archivos y carpetas mediante SMB y activamos el usuario. Ahora que ya tenemos todo configurado nos vamos a Windows: Inicio, Ejecutar y escribimos: IP_DEL_ORDENADOR_MAC Por ejemplo si nuestro ordenador Mac tiene 192.168.1.129 como es mi caso pondríamos: 192.168.1.129 Pulsamos ENTER y nos debería salir esto: Como vemos en la captura, el ordenador con Mac nos sale en la pestaña de RED en el ordenador con Windows y podemos interactuar con las carpetas.
  • 77.
  • 78.
    PRODGYN PLUS Empresa dedicadaa la venta de productos ginecológicos y equipo médico, manejan un sistema de base de datos con el fin de agilizar las labores que se realizan en la empresa, este flujo de datos los lleva a requerir un acceso a la información por parte de múltiples usuarios. Así que dentro la empresa se maneja un gran número de equipos, los cuales llevaron a la empresa a la elaboración del Site. La empresa cuenta con una base de datos de productos en existencia y está en contacto con su matriz ubicada en la ciudad de México. Agradecemos su amable atención y consideración al ofrecernos sus instalaciones y permitirnos obtener informaciòn acerca de sus equipos Ubicación
  • 79.
    Plano de laoficina Puntos a tratar… Cableado estructurado Equipos Instalaciones Configuración (WAN y LAN) En el SITE pudimos observar… Alimentación eléctrica(Medidor) Centro de Carga Tablero Principal de Distribución Centro de Carga Tablero de distribución de circuitos Cables de contactos Contactos, apagadores y luminarias Los cables de alimentación
  • 80.
    Cableado Estructurado A detallecada componente del SITE… Patch Panel 24 puertos categoría 5e y 6e - Aquí se conectaban todos los cables de las areas de trabajo Patch Cord 03, 05, 07 y 10 ft -Son los cables con los que se conecta el Patch Panel a los Switches y el Jack de área de trabajo . Cable UTP Categoría 5e y 6e -Se conecta a los Jack con el Patch Panel Jack RJ-45 Categoría 5e, 6 -Los conectores que reciben el cable que viene del Patch Panel A detalle cada componente del SITE… Placa Modular de 2, 4 y 6 puertos -Esta placa solo es el accesorio donde se coloca el Jack Switches de 24 Equipos Equipos… 175 Windows server 2008 - cuenta con las carpetas para uso de los usuarios cabian backup para crear respaldos semanales. - Forefront server - Firewall de windows - Necesita autentificación para entrar a carpetas - active directory instalado - 32gb ram - intel xeon 3.20 4 procesadores - funciona como servidor de impresion Equipos… 162 - proxy para salida a internet - centos 5.0 - servidor web http
  • 81.
    - apache - mysql -postgress - inel xeon 2.0 quad core - 18 gb de memoria Ram Instalaciones Instalaciones…
  • 82.
  • 83.
    Instalaciones… Configuración LAN Y WAN Configurando las opciones básicas de este servidor, vamos a hacer lo propio con la configuracion de red. Para ello, Utilizan “Initial Configuration Tasks” y en este caso hacemos “click” en “Configure Networking” dentro del primer apartado: “Provide Computer Information“. También es posible abrirla mediante la consola de comandos y utilizar el comando: oobe.exe.
  • 84.
    Seleccionamos “Local AreaConnection” y en la barra de herramientas elegimos “change settings of this connection“. Permitimos, permitimos…
  • 85.
    A continuacon vemosla ventana de “Local Area Connection Propieties“. Vamos, las propiedades de la configuración de la conexión de red de área local, para entendernos. Nos posicionamos en “Internet Protocol Version 4 (TCP/IPv4)” y volvemos pulsamos el botón de “propieties“. Ahora la tenemos sin configurar, como se puede observar en la captura siguiente:
  • 86.
    Como nosotros estamosconfigurando el servidor para hacer pruebas, no lo vamos a configurar ni en una red empresarial ni por dchp ni nada de eso. La red que estamos montando es privada. A continuación podemos ver la configuración manual que se le ha puesto. Al pulsar en “Ok“, vemos el resultado en la pantalla de “Initial Configuration Tasks“, en el apartado de Networking. Ahora aparecerá configurada.
  • 87.
    Como siempre, cuandohacemos un cambio en la configuracion de Windows que es un poco importante, nos pedira que reiniciemos el equipo.
  • 88.
    Cuando volvemos ainiciar el servidor y por lo que sea no tenemos disponible la ventana “Initial configuration Tasks” (seguramente hayamos activado “do not show this windows at logon“) podemos sacarla desde la consola de comandos utilizando “Oobe.exe”.
  • 89.
    Ya tenemos configuradala red. Agradecimientos… Agradecemos a la empresa PRODGYN PLUS por facilitarnos entrar a sus instalaciones y poder tener una experiencia más de cerca al mundo laboral y “real” sobre lo que aprendimos en la materia.