Welcome to my blog :)

rss

sábado, 15 de mayo de 2010




DESCRIBIR EL MODELO ISO


Estructura del Modelo OSI de ISO

El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia.








Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele llamarse pila de protocolos o simplemente pila.
En una capa no se define un único protocolo sino una función de comunicación de datos que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos, servicios de usuario y son ambos parte de la capa de aplicación.
Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber acuerdo en como pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa esta implicada en el envío de datos.
Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente. Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente.
La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación.

El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:


Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadorareceptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.
Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura :


Niveles del Modelo OSI:



Nivel Físico:Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante:
*Definir conexiones físicas entre computadoras.
*Describir el aspecto mecánico de la interface física.
*Describir el aspecto eléctrico de la interface física.
*Describir el aspecto funcional de la interface física.
*Definir la Técnica de Transmisión.
*Definir el Tipo de Transmisión.
*Definir la Codificación de Línea.
*Definir la Velocidad de Transmisión.
*Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para:


*Detectar errores en el nivel físico.
*Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red.
*Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico.
*Enviar bloques de datos con el control necesario para la sincronía.
*En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores.


Nivel de Red:

Este nivel define el enrutamiento y el envío de paquetes entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).
Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red.
Define el estado de los mensajes que se envían a nodos de la red.


Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas.


Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de red.
Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.
Determina la forma de presentación de los datos sin preocuparse de su significado o semántica.
Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.
*Opera el intercambio.
*Opera la visualización.


Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.
Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.


El diseño de la arquitectura de comunicaciones del modelo OSI es el siguiente:






En el diagrama puede verse el flujo de información sobre el que navegan los mensajes que se envían de emisor a receptor y la forma en que pasan por cada uno de los canales de tal forma que, cada uno, codifica y decodifica según su protocolo los datos necesarios para enviar la información hacia arriba o abajo en la estructura jerárquica.


Los principales inconvenientes que presenta el modelo son:
- Aparición del mismo en un momento poco adecuado dado que tardó mucho en desarrollarse una primera implementación del mismo.
- Niveles descompensados, algunos con muchas funcionalidades, otros con muy pocas.
- No era del todo independiente de la arquitectura.
Actualmente empleamos una variante del modelo OSI para llevar a cabo nuestras comunicaciones, hablamos del modelo TCP/IP, dado que se buscaba una implementación del modelo que era realmente complicada.


Ambos se parecen en que:
- Describen una arquitectura jerárquica en niveles.
- La funcionalidad de las capas guardan “cierta” correspondencia.



Y se diferencian en que:
- OSI se fundamenta en los conceptos de Servicios, Interfaces y Protocolos, mientras que en TCP/IP se obvian.
- En OSI se ocultan mejor los protocolos.
- Mayor modularidad e independencia.
- OSI se desarrolló teóricamente antes de la implementación de los protocolos, mientras que en TCP/IP primero se implementaron los protocolos y el modelo no era más que su descripción.
- La cantidad de capas de cada modelo es diferente en ambos.
- En OSI, a nivel de red, se permite comunicación orientada a conexión y no orientada a la conexión. Y, a nivel de transporte, sólo orientada.
- En TCP/IP, a nivel de red, se permite sólo la comunicación o.c. y, a nivel de transporte, se permiten ambos.
Con todo esto se ha presentado al lector el modelo OSI del que, como ya hemos comentado, cabe destacar que su principal factor potencial de importancia radica en que se trata de un modelo de referencia y esto lo convierte en un estándar que todo arquitecto de comunicaciones debe conocer para poder montar sus propias arquitecturas y protocolos basándose en este modelo, el cual garantiza fiabilidad y robustez en las comunicaciones.

FUENTES:

http://www.monografias.com/trabajos13/modosi/modosi.shtml
http://mundoinformatica.portalmundos.com/el-modelo-de-referencia-osi-introduccion-y-repaso-de-niveles/

viernes, 14 de mayo de 2010

DESCRIBIR LAS ARQUITECTURAS DE RED







Arquitectura de redes de computadores

Como hemos reseñado anteriormente, existe una serie de organizaciones que se encargan de establecer una serie de normas que globalicen las redes de ordenadores. En los últimos años, los diferentes fabricantes de computadores han ido desarrollando diferentes arquitecturas para la realización de sistemas distribuidos orientados fundamentalmente hacia la interconexión de equipos diseñados por los propios fabricantes. Aunque dichas arquitecturas son similares no permiten, en principio, la interconexión de material heterogéneo.
El objetivo de organizaciones como ISO, CCITT, IEEE es desarrollar un modelo de arquitectura de referencia para sistemas heterogéneos, utilizando los medios públicos de transmisión de datos, para dar una orientación a las múltiples arquitecturas que aparecen con una de referencia, negociada, hacia la que han de converger las demás.
El procedimiento que utiliza la ISO para el establecimiento de normas, está diseñado para conseguir el mayor consenso posible. El proceso se inicia cuando una de las organizaciones de normalización de carácter nacional siente la necesidad del establecimiento de una norma internacional en un área específica.
Esta problemática de las normalizaciones es ciertamente compleja; en primer lugar aparecen soluciones y a continuación una de ellas se toma como base, un comité la corrige y modifica convenientemente y finalmente elabora una norma; posteriormente se adopta, pero no exactamente como ha sido emitida.
La organización que se ha tomado como referencia es ISO, que pretende desarrollar su modelo de referencia teniendo en cuenta la posibilidad de que su arquitectura permitiera fácilmente la utilización de las diferentes normas emitidas por otros organismos internacionales, especialmente el CCITT.
El interés que para un informático tiene el modelo de referencia de ISO reside en el hecho de que ha conseguido presentar una visión global y estructurada del problema de interconexión de sistemas informáticos.


En el análisis de un sistema de interconexión se utiliza habitualmente la metodología consistente en una estructura según una jerarquía de niveles o estratos, técnica por otro lado ya habitual en informática, a los cuales se les asigna funciones distintas y complementarias. El propósito de cada capa es ofrecer ciertos servicios a las capas superiores, liberándolas del conocimiento detallado sobre como se realizan dichos servicios.
*El sistema de interconexión está formado por un conjunto de entes situados a diferentes niveles estructurales, denominados igualmente estratos.
*Los entes de un determinado nivel n cooperan entre sí de acuerdo con un determinado protocolo n. La capa n en una máquina conversa con la capa n de otra máquina. A las reglas y convenciones utilizadas en esta conversación se conocen conjuntamente como protocolo de la capa n.
*Los entes que forman las capas correspondientes en máquinas diferentes se les denomina procesos pares (igual a igual). Son los procesos pares los que se comunican mediante el uso del protocolo.
*Los entes de un nivel n utilizan los servicios (n-1) proporcionados por los entes de los niveles inferiores, mediante un acceso a ellos. La estructura de estos niveles inferiores es desconocida para el nivel n el cual nuevamente tiene en cuenta los servicios proporcionados, por lo que se ha denominado bloque n-1. En realidad no existe una transferencia directa de datos desde la capa n de una máquina a la capa n de otra; sino, más bien, cada capa pasa la información de datos y control a la capa inmediatamente inferior, y así sucesivamente hasta que se alcanza la capa localizada en la parte más baja de la estructura. Debajo de la primera capa está el medio físico, a través del cual se realiza la comunicación real.
*Los entes de un nivel n realizan unas determinadas funciones n , utilizando los servicios de los entes del nivel n-1 y proporcionando a su vez servicios a los entes del nivel n+1. Entre cada par de capas adyacentes hay un interfase, la cual define los servicios y operaciones primitivas que la capa inferior ofrece a la superior.

Cuando los diseñadores de redes deciden el número de capas por incluir en una red, así como lo que cada una de ellas deberá hacer, una de las consideraciones más importantes consiste en definir claramente las interfases entre capas. Hacer esto, a su vez, requiere que cada capa efectúe un conjunto específico de funciones bien definidas. El diseño claro y limpio de una interfase, además de minimizar la cantidad de información que debe pasarse entre capas, hace más simple la sustitución de la realización de una capa por otra completamente diferente.
Al conjunto de capas y protocolos se les denomina arquitectura de red .Uno de los estratos se ocupa de las relaciones con las aplicaciones que utilizan el sistema de interconexión, los tres siguientes se ocupan de materializar las relaciones con el sistema informático y los tres últimos están orientados fundamentalmente hacia la resolución de los problemas específicos de las comunicaciones.

En la elaboración del modelo de referencia para la interconexión de sistemas abiertos, se consideran los siguientes aspectos:
*El punto de vista del usuario. Un sistema distribuido continuará viéndose como cualquier otro sistema informático, es decir, formado por un conjunto de elementos que aquí se denominarán procesos de aplicación y entre los cuales podrá establecerse un conjunto de relaciones denominadas aquí conexiones. Este punto constituye un aspecto importante del modelo. El aspecto distribuido del sistema debe, en principio, ser transparente al usuario. Las funciones que pueda ser capaz de realizar deben, pues, ser similares a las que se ejecutan en un sistema basado en una máquina única.
*El hecho de que el sistema puede estar formado por máquinas físicamente distantes. Ello implica fundamentalmente que la información deba ser transportada entre ellas, ya que en definitiva constituyen elementos finales del sistema. La problemática del transporte de la información viene claramente reflejada en el modelo de ISO.
* El hecho de que para la interconexión pueda utilizarse una red pública de transmisión de datos. El transporte de la información implica la utilización de un medio de transmisión de datos, generalmente una red pública. Por ese motivo se diferencia claramente esta problemática de transmisión de la información como una parte de las funciones que constituye el transporte.




Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos).


Redes ARCnet


Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos. Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones nuevas.


Redes Ethernet


Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar al punto de saturación. Sin embargo, con una red diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red.













Redes Token Ring


Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Si la siguiente computadora tiene que enviar información, acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa. La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal), un nodo con mal funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.

Nuevas tecnologías


Existen varias tecnologías nuevas que satisfacen las necesidades de las redes actuales, incluyendo a Fast Ethernet, FDDI, Frame Relay y ATM.
Fast Ethernet, llamado también 100BASEX, es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps.
La interfaz de distribución de datos por fibra óptica (FDDI) es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros estándares de red.
El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay puede verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o frames (es decir, paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.
ATM, que significa modo de transferencia asíncrona, es un conjunto de estándares internacionales para la transferencia de datos, voz y video por medio de una red a muy altas velocidades. Puesto que opera a velocidades que van desde 1.5 Mbps hasta 1.5 Gbps, ATM incorpora parte de los estándares Ethernet, Token Ring y FDDI para la transferencia de datos.

FUENTE:

miércoles, 12 de mayo de 2010

VALORAR EL AMBIENTE FISICO

INSTALACION ELECTRICA
Seguridad Física - Instalación Eléctrica


Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.


Picos y Ruidos Electromagnéticos
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.




Cableado
Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.



Los riesgos más comunes para el cableado se pueden resumir en los siguientes:
*Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
*Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
*Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento.

El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:
*Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro.
*Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.

Cableado de Alto Nivel de Seguridad
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.

Pisos de Placas Extraíbles
Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.



Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.


Emisiones Electromagnéticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano.
Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.





La instalación eléctrica
Es muy importante que la instalación eléctrica esté muy bien hecha. De no ser así, se corren riesgos importantes, incluso de electrocución. Los problemas eléctricos suelen generar problemas intermitentes muy difíciles de diagnosticar y provocan deterioros importantes en los dispositivos de red. Todos los dispositivos de red deben estar conectados a enchufes con tierra. Las carcasas de estos dispositivos, los armarios, las canaletas mecánicas, etc., también deben ser conectadas a tierra.Toda la instalación debe estar a su vez conectada a la tierra del edificio en el que habrá que cuidar que el número de picas que posee es suficiente para lograr una tierra aceptable. Otro problema importante que hay que resolver viene originado por los cortes de corriente o las subidas y bajadas de tensión. Para ello se pueden utilizar sistemas de alimentación ininterrumpida. Normalmente, los sistemas de alimentación ininterrumpida (SAI) corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etcétera.Figura 3.29. Diversos modelos de SAI.El SAI contiene en su interior unos acumuladores que se cargan en el régimen normal de funcionamiento. En caso de corte de corriente, los acumuladores producen la energía eléctrica que permite guardar los datos que tuvieran abiertos las aplicaciones de los usuarios y cerrar ordenadamente los sistemas operativos. Si además no se quiere parar, hay que instalar grupos electrógenos u otros generadores de corriente conectados a nuestra red eléctrica. Básicamente hay dos tipos de SAI:

-SAI de modo directo. La corriente eléctrica alimenta al SAI y éste suministra energía constantemente al ordenador. Estos dispositivos realizan también la función de estabilización de corriente.


- SAI demodo reserva. La corriente se suministra al ordenador directamente. El SAI sólo actúa en caso de corte de corriente.Figura 3.30. Parámetros configurables en una estación para el gobierno de un SAI.



Los servidores pueden comunicarse con un SAI a través de alguno de sus puertos de comunicaciones, de modo que el SAI informa al servidor de las incidencias que observa en la corriente eléctrica. En la Figura 3.30 se pueden observar algunos de los parámetros que se pueden configurar en un ordenador para el gobierno del SAI. Windows, por ejemplo, lleva ya preconfigurados una lista de SAI de los principales fabricantes con objeto de facilitar lo más posible la utilización de estos útiles dispositivos.

CONTROL DE CONDICIONES AMBIENTALES

Ubiación física y disposición del centro de cómputo

La sala donde se ubican los equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes con las características del equipo a proteger, su valor y su importancia.
La selección de la ubicación del centro de cómputo debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza.
En la medida de lo posible, el centro de cómputo no debe de contener señal alguna que lo identifique como tal ante la gente externa. Incluso se recomienda que el sistema de cómputo sea construido en un edificio separado, de forma que facilite el control de acceso y disminuya el riesgo. Entre los aspectos que se deben tomar en consideración están la planeación de la distribución física del equipo de cómputo, los riesgos concernientes a desastres naturales –inundaciones, fuego, fallas eléctricas, polvo, etc.–, así como la luz solar –si la exposición es muy fuerte, debe evitarse el uso del vidrio; en los casos que no sea posible, pueden utilizarse persianas externas–.
Partiendo de que la estructura del inmueble está hecha con capacidad y estabilidad, es conveniente considerar los tipos de riesgos o conflictos que presentan cada uno de los niveles. Tomando en cuenta los factores inherentes del local podemos determinar estos riesgos o conflictos en los diferentes niveles de un inmueble.

Los suelos sometidos a vibraciones o la proximidad de maquinaria pesada o de vías de comunicación (ferrocarriles, puentes, etc.) pueden ocasionar daños en los discos, por el peligro del 'aterrizaje' de los cabezales de lectura y grabación. Por otro lado, hay que considerar la resistencia del suelo en instalaciones grandes, para evitar el riesgo de hundimientos de la estructura por sobrecarga.
En los sitios donde la información es altamente sensitiva se debe tomar en cuenta también el riesgo producido por las emanaciones electromagnéticas o acústicas del hardware, ya que éstas pueden ser interceptadas con relativa facilidad en una distancia menor a los 300 metros. Para ello, la opción es la separación de los dispositivos de los puntos potenciales de interrupción.


La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. En la selección del local se deben considerar dos alternativas:

Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. Estos factores se derivan de la importancia que tiene la seguridad en un centro de cómputo para salvaguardar los recursos que garanticen el funcionamiento de cualquier organización ya instalada en el sito o lugar seleccionado.
Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo.
Adecuarse a lo que se tiene, lo que se da o lo que se impone: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, se deben realizar los arreglos necesarios para la instalación. De esta forma, en base al espacio que se tiene, se harán las modificaciones necesarias para la instalación del sistema y se tomarán todas las medidas correspondientes para evitar cualquier riesgo o percance.
Para determinar si se cuente con un buen local debemos de tener en cuentas los aspectos físicos y sus requerimientos:

Factores inherentes a la localidad.
Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en:
Naturales. Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre, Como es el caso del frío, el calor, las lluvias, los sismos y el peligro del terreno (como el hundimiento del piso). Para prevenir los desastres de tipo natural se necesita una buena elección del lugar en el que se va a situar el centro, y una planificación cuidadosa de la distribución y materiales, además de realizar un plan de recuperación. Es necesario consultar a una persona capacitada que asegure que el edificio soportará el peso de las máquinas.

Servicios. Considerar que la zona a seleccionar cuente con los servicios básicos, así como los que se requieren para el funcionamiento del lugar, que se encuentren disponibles y operen eficientemente. Entre los factores a considerar tenemos las líneas telefónicas, la energía eléctrica, el drenaje, las facilidades de comunicación, antenas de comunicación y líneas para enlace radioeléctricas.

Seguridad. Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no existan fuentes que propicien incendios fácilmente. Se debe considerar también el peligro de inundación, por lo que es necesario ver los niveles de la calle contra los niveles del edificio, de tal manera que estos últimos sean un punto en el que desemboque los demás y que las avenidas donde se encuentre el local no estén propensas a ser ríos de agua. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo.

Factores inherentes al centro de cómputo
La construcción del interior de la instalación de cómputo también tiene gran importancia. La división tradicional de las áreas casi nunca es la más adecuada para la seguridad. Muchas veces las losas de los techos, catalogada como inflamable, es combustible, y las divisiones a prueba de incendios no son las adecuadas para algunas áreas como la biblioteca de computación.
Es importante considerar las características físicas que deben tener las instalaciones para proporcionar seguridad. Entre los factores que encontramos están:
Piso falso. Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal. Entre otras consideraciones están:
*Sellado hermético.
*Modularidad precisa, que los cuadros ensamblen perfectamente.
*Nivelado topográfico.
*Posibilidad de realizar cambios en la situación de unidades.
*Aterrizado para evitar cargas electrostáticas.
*Debe cubrir los cables de comunicación entre la unidad central de proceso y los dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica.
*Deberá proporcionar seguridad al personal.
*Debe permitir que el espacio entre los dos suelos actúe como una cámara plena de aire, que facilite el reparto de cargas.
*La altura recomendable será de 30 cm. si el área de la sala de cómputo es de 100 metros cuadrados o menos, y de 40 a 60 cm. si es mayor de 100 metros cuadrados. La altura mínima podrá ser de 18 cm. si la sala es pequeña. Todo lo anterior es con objeto de que el aire acondicionado pueda fluir adecuadamente en la cámara plena.
*Puede ser de acero, aluminio o madera resistente al fuego.
*El mejor piso deberá estar soportado por pedestales o gatos mecánicos.
*Cuando se utilice como cámara plena para el aire acondicionado, tendrá que cubrirse el piso firme con pintura antipolvo.
Cableado. El cableado en el cuarto de computadoras se debe procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma que se aparten:

*Los cables de alto voltaje para la computadora.
*Los cables de bajo voltaje conectados a las unidades de las computadoras.
*Los cables de telecomunicación.
*Los cables de señales para dispositivos de monitoreo o detección (fuego, temperatura, humedad, etc.).
Paredes y techo
*Las paredes irán con pintura plástica lavable para poder limpiarlas fácilmente y evitar la erosión.
*El techo real deberá pintarse, así como las placas del falso techo y los amarres, si éste se emplea como plenum para el retorno del aire acondicionado.
*Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
*La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.
Puertas de acceso
*Las puertas del local serán de doble hoja y con una anchura total de 1.40 a 1.60 cm.
*Es necesario una salida de emergencia.
*Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
Iluminación
*Los reactores deben estar fuera de la sala, ya que generan campos magnéticos, o en su caso deben aislarse.
*La iluminación no debe alimentarse de la misma acometida que los equipos de cómputo.
*En el área de máquinas debe mantenerse un promedio mínimo de 450 luxes a 70 cm del suelo.
*Debe evitarse la luz directa para poder observar la consola y las señales.
*Del 100% de la iluminación, deberá distribuirse el 25% para la iluminación de emergencia y se conectará al sistema de fuerza ininterrumpible.
Filtros
*Se requieren filtros con una eficiencia del 99% sobre partículas de 3 micrones.
*Si hay contaminantes, elegir los filtros adecuados.
*El aire de renovación o ventilación será tratado tanto en temperatura y humedad como en filtrado antes de entrar en la sala.
*Son recomendables los tipos de humificadores de vapor.

Vibración. Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos y utilizar los dispositivos anti – vibratorios necesarios, ya que la vibración podría dañar el equipo.

Ductos
*Serán de material que no desprenda partículas con el paso del aire.
*No deberán tener revestimientos internos de fibras.
*Otro punto fundamental para el desarrollo de una buena seguridad en el centro de cómputo es el acondicionamiento:

Acondicionamiento del local
Consiste en realizar las modificaciones necesarias a la planta o espacio que se ha asignado para la ubicación del equipo de cómputo. Se deben prever aspectos como dimensiones de puertas de acceso, situación de columnas, elevación de paredes, etc. El acondicionamiento inicia con la distribución del espacio tomando en cuenta la eficiencia operativa y la seguridad de la información.
Para adecuar el local a los requerimientos del centro de cómputo se deben distribuir los espacios del local de acuerdo a las necesidades.
*Necesidades de espacio. Se determinan por las especificaciones técnicas de los equipos, las cuales se encuentran en el material que el proveedor debe proporcionar cuando se adquiera el equipo; también se deben tener en cuenta las áreas adyacentes para cintoteca, discoteca, archivo, servicio, etc.
El espacio debe tener forma y tamaño adecuados. Es preferible evitar las áreas de formas extrañas; por lo general, las mejores son las formas rectangulares. Debe considerarse la situación de columnas, con el fin de que estas no estorben y que el espacio se pueda adecuar de la mejor forma en el momento de realizar la distribución en la planta. Es aconsejable calcular las futuras necesidades de espacio y tomar en cuenta estos cálculos al considerar la adaptabilidad en el mismo.
Las futuras necesidades significan algo más que sólo reservar un espacio mayor que el adecuado para las necesidades actuales. Debe tenerse presente el dónde y el cómo de los futuros cambios que alteran las cualidades y necesidades de espacio.
*Distribución en planta. Consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas – tantas como sean necesarias–, de tal forma que se vean todas las alternativas y se tomen aquéllas que sean la más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de cómputo.

Los planos que se deben considerar son los civiles y arquitectónicos, los cuales incluyen:
Plano de plantas: en él se localizará la planta en que se encontrará el centro de cómputo, y especifica las distribuciones de paredes, largo y ancho del lugar, ventanas, puertas, columnas, etc. Plano de memoria de cálculo: permite conocer la capacidad que tiene el edificio para soportar cada planta.
Plano de corte hidráulico: con él se conocen las tomas de agua, la distribución de tuberías, los desagües, etc.
Plano de corte sanitario: establece el paso de drenaje.
Plano de teléfono: especifica donde se encuentran las líneas telefónicas.
Planos de seguridad: en él se indican las salidas de emergencia, así como las vías de desalojo, colocación de mangueras y extintores, timbres, alarmas, etc.
Plano de energía eléctrica: especifica la distribución de la corriente eléctrica.

Por último se debe dibujar el plano de distribución del centro de cómputo, el cual debe incluir lo siguiente:
*Paredes, puertas y ventanas.
*Todas las salidas de emergencia, columnas y pilares.
*Control y equipo de aire acondicionado.
*Archiveros, escritorios, y otros equipos de oficina.

El plano de distribución permite:
*Estudiar los desplazamientos más frecuentes de los operadores con la finalidad de evitar que se recorran largas distancias.
*Conocer los requerimientos de cable.
*Ubicar las diferentes áreas con base en sus actividades y exigencias.
Esta adecuación o acondicionamiento del local tiene como finalidad de proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.


Control de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidotes de incendio, monitores y alarmas efectivas.
En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar comprendida entre 81 y 21 grados centígrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire constantemente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobretodo cuando trabajan muchas personas en un mismo espacio.

En todas las instalaciones existen grandes problemas con el aire acondicionado; el riesgo que éste implica es doble:
*El aire acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o los desperfectos de consideración pueden ocasionar que la computadora tenga que ser apagada.
*Las instalaciones de aire acondicionado son una fuente de incendios muy frecuente, y también son muy susceptibles al ataque físico, especialmente a través de los ductos.
Para poder afrontar estos riesgos se requiere lo siguiente:
*Se deben instalar equipos de aire acondicionado de respaldo donde ya se hayan establecido las aplicaciones de alto riesgo. En centros de cómputo grandes, los intercambiadores de calor y torres de enfriamiento están a menudo ubicadas en las azoteas, y dentro del cuarto de computadoras estarán las tuberías, válvulas, bombas.
*Unidades de enfriamiento, y otros equipos relacionados. También es recomendable instalar unidades modulares, de forma que los componentes que se pueden reemplazar fácilmente.
*Se deben instalar redes de protección en todo el sistema de ductos al interior y al exterior.
*Se deben instalar extinguidotes y detectores de incendios en los ductos.
*Se deben instalar monitores y alarmas para humedad, temperatura y flujos de aire efectivos. *Aun cuando el equipo de aire acondicionado funcione adecuadamente, la
*Habilidad de regular y dirigir el flujo de aire, representa otra dificultad ya que difícilmente alguien trabajará a gusto si la corriente de aire es muy frecuente. Una gran dificultad que ha surgido con los sistemas de aire acondicionado, en especial en los países cálidos, es el efecto del polvo y de la exposición al sol.
*Las entradas de aire fresco no deben estar al nivel del suelo y deben colocarse lejos de las áreas donde haya polvo. Deben utilizarse los filtros adecuados para proporcionar aire limpio al centro de cómputo.

NORMAS DE SEGURIDAD E HIGIENE
PROTECCION DE LA INFORMACION


OBJETIVO: Como utilizar medidas preventivas para no incurrir en fallos de los servicios dentro de un centro de computo.

DESARROLLO
· Proteccion de información y Respaldo externo de información
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RWDVD-RWHD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

· Optimizacion disco duro
Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es el disco duro.

1. Ordenar carpetas y archivos.
2. Corregir errores de disco y desfragmentar.


Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).

Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas:

DESFRAGMENTACION:

· Normas de seguridad e higiene
· Mecanismos de seguridad y vigilancia
Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.

Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.

Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos

Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.

Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.

Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de ciframiento se llaman `sistemas criptográficos".

Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor

PLANIFICACION DE ALTERNATIVAS A CONTINGENCIAS DEL CENTRO DE COMPUTO


OBJETIVO: Utilizar herramientas logicas y fisicas alternativas en caso de presentarse algun inconveniente con el funcionamiento del centro de computo.

DEFINICION
· Plan de contingencia: Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad de negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.


CLASIFICACION
· El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:
· El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.
· El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.
· El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.Por otra parte, el plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:
· Qué recursos materiales son necesarios.
· Qué personas están implicadas en el cumplimiento del plan.
· Cuales son las responsabilidades concretas de esas personas y su rol dentro del plan.
· Qué protocolos de actuación deben seguir y cómo son.


OBTENCIÓN
Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.
Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

PROCEDIMIENTO DE APLICACION
El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:
Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.
Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.
Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.
Finalmente, se modifica el plan de contingencias de acuerdo a las revisiones aprobadas y, de nuevo, se inicia el ciclo de vida del plan.

Personal Involucrado

Dirección

Teléfono

Bomberos

Policía

Ambulancia

Servicio Técnico

SISTEMA DE CABLEADO ESTRUCTURADO

El concepto de cableado estructurado es tender cables de señal en un edificio de
manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet,
seguridad, control y monitoreo este disponible desde y hacia cualquier roseta de
conexión (Outlet) del edificio. Esto es posible distribuyendo cada servicio a través del
edificio por medio de un cableado estructurado estándar con cables de cobre o fibra
óptica. Esta infraestructura es diseñada, o estructurada para maximizar la velocidad,
eficiencia y seguridad de la red. Ninguna inversión en tecnología dura mas que el
sistema de cableado, que es la base sobre la cuál las demás tecnologías operarán.
Diseñados para facilitar los frecuentes cambios y ampliaciones, los sistemas de
cableado estructurado son los cimientos sobre los que se construyen las modernas
redes de información. A pesar de los constantes cambios que su negocio debe
afrontar día a día, el sistema de cableado estructurado puede aliviar las interrupciones
en el trabajo y las caídas de la red debidas a la reestructuración de las oficinas.
Ningún otro componente de la red tiene un ciclo de vida tan largo , por ello merece
una atención tan especial.
El sistema de cableado estructurado es la plataforma universal sobre la que construir
la estrategia general de sistemas de información. Del mismo modo que el intercambio
de información es vital para su empresa, el sistema de cableado es la vida de su red.
Con una infraestructura de cableado flexible, el sistema de cableado estructurado
soporta multitud de aplicaciones de voz, datos y vídeo independientemente del
fabricante de las mismas. No importa cuánto llegará a crecer su red a lo largo de su
ciclo de vida, un cableado fiable y flexible se adaptará a las crecientes necesidades
futuras. Mediante una topología en estrella, con nodos centrales a los que se conectan
todas las estaciones, se facilita la interconexión y administración del sistema.

CARACTERISTICAS:

Entre las características generales de un sistema de cableado estructurado destacan
las siguientes:
La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central,
sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del
enlace particular.
Con una plataforma de cableado, los ciclos de vida de los elementos que componen
una oficina corporativa dejan de ser tan importantes. Las innovaciones de equipo
siempre encontrarán una estructura de cableado que -sin grandes problemas- podrá
recibirlos.

Los ciclos de vida de un edificio corporativo se dividen así:

-Estructura del edificio: 40 años
-Automatización de oficina: 1-2-3 años
-Telecomunicaciones: 3-5 años
-Administración de edificio: 5-7 años
La localización y corrección de averías se simplifica ya que los problemas se pueden
detectar en el ámbito centralizado.
Mediante una topología física en estrella se hace posible configurar distintas
topologías lógicas tanto en bus como en anillo, simplemente reconfigurando
centralizadamente las conexiones.

Ventajas
En la actualidad, numerosas empresas poseen una infraestructura de voz y datos principalmente, disgregada, según las diferentes aplicaciones y entornos y dependiendo de las modificaciones y ampliaciones que se ido realizando. Por ello es posible que coexistan multitud de hilos, cada uno para su aplicación, y algunos en desuso después de las reformas. Esto pone a los responsables de mantenimiento en serios apuros cada vez que se quiere ampliar las líneas o es necesario su reparación o revisión.


Todo ello se puede resumir en los siguientes puntos:


*Convivencia de cable de varios tipos diferentes, telefónico, coaxial, pares apantallados, pares si apantallar con diferente número de conductores, etc.
*Deficiente o nulo etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema.
*Imposibilidad de aprovechar el mismo tipo de cable para equipos diferentes.
*Peligro de interferencias, averías y daños personales, al convivir en muchos casos los cables de transmisión con los de suministro eléctrico.
*Coexistencia de diferentes tipos de conectores.
*Trazados diversos de los cables a través del edificio. Según el tipo de conexión hay fabricantes que eligen la estrella, otros el bus, el anillo o diferentes combinaciones de estas topologías.
*Posibilidad de accidentes. En diversos casos la acumulación de cables en el falso techo ha provocado su derrumbamiento.
*Recableado por cada traslado de un terminal, con el subsiguiente coste de materiales y sobre todo de mano de obra.
*Nuevo recableado al efectuar un cambio de equipo informático o telefónico.
*Saturación de conducciones.
*Dificultades en el mantenimiento en trazados y accesibilidad de los mismos.

Ante esta problemática parece imposible encontrar una solución que satisfaga los requerimientos técnicos de los fabricantes y las necesidades actuales y futuras de los mismos.

Sin embargo entran en juego varios factores que permiten modificar este panorama:

*Tendencia a la estandarización de Interfases por parte de gran número de fabricantes.
*Estándares internacionalmente reconocidos para RDSI (Red Digital de Servicios Integrados).
*Evolución de grandes sistemas informáticos hacia sistemas distribuidos y redes locales.
*Generalización del PC o compatible en el puesto de trabajo como terminal conectado a una red.
*Tecnologías de fabricación de cables de cobre de alta calidad que permite mayores velocidades y distancias.
*Aparición de la fibra óptica y progresivo abaratamiento del coste de la electrónica asociada.
*Además de todo ello algunas compañías han tenido la iniciativa de racionalizar dichos sistemas, así como dar soluciones comunes.


ELEMENTOS PRINCIPALES DE UN CABLEADO ESTRUCTURADO:
*Cableado Horizontal
*Cableado del backbone
*Cuarto de telecomunicaciones
*Cuarto de entrada de servicios
*Sistema de puesta a tierra
*Atenuación
*Capacitancia
*Impedancia y distorsión por retardo

Aplicaciones

Las técnicas de cableado estructurado se aplican en:

* Edificios donde la densidad de puestos informáticos y teléfonos es muy alta: oficinas, centros de enseñanza, tiendas, etc.

*Donde se necesite gran calidad de conexionado así como una rápida y efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc.

*Donde a las instalaciones se les exija fiabilidad debido a condiciones extremas: barcos, aviones, estructuras móviles, fábricas que exijan mayor seguridad ante agentes externos.

Conceptos básicos sobre categorías



En los sistemas de cableado estructurado, entran en juego nuevos conceptos que antes no se daban. Para entenderlo, pondremos un ejemplo.
No podremos reutilizar la línea existente entre dos teléfonos para una conexión punto a punto entre dos ordenadores, debido a que no sabemos las características de los cables montados y además, si quisiéramos medirlas, nos saldría más caro ( en tiempo y equipo necesario para cada tipo de cable).

Por ello aparece el concepto de Categoría. Esto significa predefinir varios anchos de banda, y darles a cada una un nombre.

CATEGORÍA VELOCIDAD MÁXIMA DISTANCIA MÁXIMA
3 10Mbps 100 m
4 20 Mbps 100 m
5 100Mbps 100 m

Lo que esta tabla quiere decir es que por ejemplo para una categoría 3 la velocidad máxima de transmisión por ella es de 10 Mbps a una distancia de 100 m. Como se puede observar lo que se vende a los clientes es una velocidad máxima de transmisión a una distancia máxima, pero en esto hay que hacer una salvedad, como siempre en una línea si la velocidad de transmisión la bajamos por supuesto la distancia donde llega la señal aumentará. De todas formas todo ello tendría que ser calculado por el técnico que diseñe la red, quién será el que determinará la distancia máxima (en la práctica). No olvidemos que la tabla es el estándar definido internacionalmente y es lo que en los folletos comerciales se les ofrece a los clientes.

Las categorías inferiores no se tratan porque son de características de muy baja calidad para el mercado actual por lo que no se venden.

Debido a las tecnologías de fabricación se pueden conseguir pares sin apantallar para estas velocidades de transmisión. Estos cables se pueden conseguir debido a la calidad del cobre y del trenzado que se construyen mediante tecnología láser.
FUENTES DE INFORMACION:

viernes, 30 de abril de 2010







Las redes actuales sufren, frecuentemente, de congestión y colapsos importantes. Estos se producen no solo en grandes redes, sino también y especialmente cuando por ellas circula tráfico que hasta hace poco no era habitual, como son gráficos, vídeo y audio, y en definitiva cualquier aplicación de mensajería electrónica y multimedia. A ello colabora el imparable incremento de prestaciones de las estaciones de trabajo y otros tipos de nodos existentes en las redes.
Los 2 Mbps. de las redes Arcnet han sido ampliamente superados por los 4 y 16 Mbps. de Token Ring y los 10 Mbps. de Ethernet, y todo ello en un corto espacio de tiempo, y más aún, en los últimos meses prácticamente, oímos hablar de Fast Ethernet (100 Mbps.), y como no, ATM (desde 155 hasta 622 Mbps.).
Sin embargo, cabe preguntarse si realmente precisamos estas velocidades entre todos los puntos de la red, o si nuestras redes actuales pueden seguir cumpliendo sus cometidos e incluso permitir las nuevas aplicaciones de videoconferencia, excepto en puntos concretos (servidores), hacia donde el tráfico esta centralizado.
Además, hay que tener en cuenta que, por ejemplo en una red Ethernet de 10 Mbps., en la que existan 10 nodos que generen una cantidad de tráfico similar, el ancho de banda, o por decirlo de un modo más comprensible, la velocidad media a la que dichos puestos de trabajo acceden en la actualidad a la red, es de 1 Mbps. Esto es lo que podemos denominar "ancho de banda compartido", que es la oferta de las redes actuales.
Pero, ¿ Que ocurriría si, por ejemplo, lográsemos que todo el ancho de banda que Ethernet nos permite, 10 Mbps., pudiera estar disponible en todo momento a cada uno de los puestos de la red ?. La respuesta es sin duda, que en la mayoría de los casos y en gran parte de las redes de pequeño y medio tamaño, sería suficiente y no requeriría cambiar toda la estructura de la red hacia las nuevas tecnologías como las que Fast Ethernet y ATM nos proponen.
Esta es la propuesta que nos ofrecen las nuevas técnicas de conmutación de paquetes y además, funcionando a través de las redes actuales, sin cambios en el cableado ni en las tarjetas y software de los puestos de trabajo.

Concentradores
Los concentradores son, en definitiva, repetidores para cableado de par trenzado.
Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todos los ordenadores situados al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal.
Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible. El número y tipo de concentradores en cualquier dominio de colisión para Ethernet 10 Mbps. está limitado por las reglas siguientes:

10Base-T 2 100 m.
10Base-2 30 185 m.
10Base-5 100 500 m.
10Base-FL 2 2000 m.

Si el diseño de la red viola estas reglas por el número de repetidores, entonces paquetes perdidos o excesivos paquetes reenviados pueden retardar la actuación de la red y crear problemas para las aplicaciones. Como hemos dicho, Ethernet esta sujeto a la regla "5-4-3" para la instalación de repetidores: la red puede tener sólo cinco segmentos conectados; puede usar sólo cuatro repetidores; y de los cinco segmentos, sólo tres pueden tener usuarios conectados a ellos; los otros dos deben ser enlaces entre repetidores.

Fast Ethernet ha modificado las reglas de repetidores, dado que el tamaño del paquete mínimo tarda menos tiempo para transmitirse que en Ethernet. En redes de Fast Ethernet, hay dos clases de repetidores, Clase I y Clase II. La tabla siguiente es la distancia (diámetro) característica para combinaciones de estos tipos de repetidores Ethernet:


Un Repetidor de Clase I---200 m.---272 m.
Un Repetidor de Clase II---200 m.---272 m.
Dos Repetidores de Clase II---205 m.---228 m.
* 2 Km. en modo Full Duplex

Repetidores
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una.

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.

Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica. Además interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico.


Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.
Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas.
Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI.
El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador. Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Sabemos pues que según el cableado que utilicemos existen ventajas y desventajas. Por ejemplo una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si necesitamos ampliar la red más allá de este límite, debemos añadir un dispositivo a la red llamado repetidor.
El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Ten en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener ordenadores en ellos.

En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. El símbolo para los repetidores no está estandarizado, así que nosotros utilizaremos este:



Repetidor, dispositivo de capa1:




Se pueden clasificar en dos tipos:
· Locales: cuando enlazan redes próximas.
· Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor:



Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m).

Ventajas:
· Incrementa la distancia cubierta por la RAL.
· Retransmite los datos sin retardos.
· Es transparente a los niveles superiores al físico.

Desventajas:
· Incrementa la carga en los segmentos que interconecta.
Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere una extensión física de la red. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.

Las líneas telefónicas fueron diseñadas para transportar la voz humana, no datos electrónicos de una computadora. Los módems fueron inventados para convertir las señales digitales de las computadoras a una forma que les permita viajar a través de las líneas telefónicas. Esos son los sonidos chillantes que se escuchan procedentes de un módem. Este del otro lado de la línea asimila y convierte los sonidos en información digital deducible por la computadora. A propósito, la palabra módem significa MOdulador DEModulador.

Comprar y usar un módem solía ser relativamente fácil. Hasta hace poco, casi todos los módems transferían datos a un ritmo de 2,400 Bps (bits por segundo). Hoy, los módems no sólo son más veloces, sino que también incorporan funciones como controladores de errores y compresores de datos. De modo que, además de convertir e interpretar señales, estos equipos actúan también como policías de tráfico, controlando y regulando el flujo de información. De esa manera, una computadora no envía la señal hasta que la otra que la recibe no esté lista. Cada una de estas funciones, modulación, control de error y compresión, requiere de un tipo separado de protocolo y a eso se refieren algunos términos que usted ya visto, tales como V.32, V.32bis, V.42bis y MNP5.
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.


Hub
Los Concentradores o Hubs son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande ya que existen para todos los tipos de medios físicos.
Usualmente son utilizados para conectar segmentos de una LAN. Contiene múltiples puertos.
Cuando un paquete de datos llega a un puerto, este es copiado a los demás para que todos los segmentos de la LAN puedan ver todos los paquetes
En un principio eran solo concentradores de cableado, o concentradores pasivos, un punto común de conexión para dispositivos en la red, y funciona únicamente como conducto de datos permitiendo el flujo de paquetes de un dispositivo o segmento a otro. Existen también concentradores inteligentes o administrables que disponen de mayor cantidad de funciones y capacidades, como aislamiento de tramos de red, monitor de tráfico de datos, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador.
Un tercer tipo de concentrador es un concentrador de conmutación, el cual lee las direcciones de cada paquete y lo conmuta al puerto correcto para aumentar la eficiencia de la red
Existen concentradores para todo tipo de medios físicos.

Clasificación
Por versión de USB
La versión USB de un hub condiciona el tipo de dispositivos que se le pueden conectar:
USB 1.0 o USB 1.1: admite dispositivos "Low Speed" (baja velocidad, hasta 1,5 Mb/s) y "Full Speed" (alta velocidad, hasta 12 Mb/s).
USB 2.0: Además de los anteriores, admite dispositivos "High Speed" (muy alta velocidad, hasta 480 Mb/s).
Para poder usar dispositivos "High Speed", tanto el hub como el puerto del ordenador al que se conecta el mismo deben ser USB 2.0.

Por tipo de fuente de alimentación
Sin fuente de alimentación o "Bus-powered": toma la energía a del bus USB. Estos concentradores pueden tener cuatro puertos como máximo y sólo admiten la conexión de dispositivos de bajo consumo, es decir, que tengan un consumo máximo de 100 mA cada uno, hasta un total de 500 mA (400 mA para los 4 dispositivos más 100 mA para alimentación del propio HUB)
Con fuente de alimentación o "Self-powered": tienen su propio alimentador externo, el límite teórico para el número de puertos de este tipo de concentradores es de 127, pero es difícil encontrar uno con más de 8 puertos saludables (mayor eficiencia).

Por número de puertos
Un hub alimentado por bus puede tener hasta cuatro puertos, mientras que un hub autoalimentado puede tener, teóricamente, hasta 255 puertos (sin embargo, el máximo número de dispositivos conectables simultáneamente en un bus USB es de 127). La mayoría de los hubs tienen cuatro o siete puertos.
Un hub USB es un dispositivo que permite que muchos dispositivos USB, sean conectados con un solo puerto del USB en el ordenador huésped o en otro hub 1ºP uerto establecido
Los hub USB se integran a menudo en el equipo en teclados o, más raramente, en monitores o impresoras. Los hub USB vienen en una variedad amplia de formas similares a un hub de red, diseños pequeños previstos para ser conectado directamente en el puerto USB de la computadora.

Limitaciones de la longitud
Hay especializados del un puerto están disponibles para el uso solamente extensión de los cable. Hay límites al número de tales segmentos activos que puedan ser daisy-chained.
Sistemas de implementación del chip
Semiconductor del ciprés (TTs múltiple)
Lógica de Genesys
GL850
GL850A - 2.0, single TT, 8-bit RISC, circa 2005
GL852 - 2.0, multi TT, 8-bit RISC, circa 2006


Características que ofrece
Proporciona Plug and Play (‘enchufe y ejecute’: se reconoce el dispositivo con sólo conectarlo, sin necesidad de instalación especial) para los dispositivos externos.
Se pueden conectar sin la necesidad de reiniciar el ordenador (conexión en caliente).
Amplia variedad de dispositivos disponibles.

Conexiones
Tipo A: Situado en la parte posterior y frontal del ordenador. Son de tipo hembra con forma rectangular. A este puerto se conecta un conector macho también de tipo A.
Tipo b: Son más cuadrados y de tipo hembra a los que se conecta un conector macho tipo B.


Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

Conexión de múltiples concentradores
Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

SWITCH

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Clasificación de Switches

Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Adaptative Cutyer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Switch KVM


Un switch KVM (Keyboard Video Mouse) es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. Esta utilidad nos permite disponer en nuestro puesto de una única consola para manejar varios PC o servidores al mismo tiempo, conmutando de uno a otro según nuestras necesidades. Hay múltiples versiones que permiten la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de las consolas con conexión TCP/IP existen para conexión serie (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada para Windows, y GNU/Linux).

Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles , haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Los Ruteadores, Enrutadores o Routers son equipos de interconexión de redes que actuán a nivel de los protocolos de red . Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los puentes pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.
Los enrutadores utilizan las cabeceras y una tabla de seguimiento para determinar la dirección que seguirán lo paquetes, utilizando ICMP para comunicarse entre ellos para configurar la mejor ruta entre dos anfitriones.
Al pasar los datos a través del enrutador es muy poco el filtrado. Para los enrutadores no es relevante el tipo de datos que manejan.

Tipos de routers
Routers pueden proporcionar conectividad dentro de las empresas, entre empresas e Internet, y en el interior Proveedores de Internet (ISP). La mayor routers (por ejemplo, la Cisco CRS-1 o Juniper T1600) interconexión de ISPs, proveedores de Internet se usa en casa, o pueden ser utilizados en las redes de empresa muy grande. La más pequeña routers proporcionan conectividad para las pequeñas y oficinas domésticas.
Routers de conexión a Internet y de uso interno
Routers destinados a la ISP y conectividad empresarial importante, casi invariablemente, el intercambio de información de enrutamiento utilizando la Frontera Protocolo de puerta de enlace (BGP). RFC 4098[3] define varios tipos de enrutadores BGP de habla de acuerdo a las funciones de los routers ':
Edge Router: Una ER se coloca en el borde de una red ISP. El router habla externa BGP (EBGP) a un altavoz del BGP en otro proveedor del servicio o de grandes empresas Sistemas Autónomos(AS). Este tipo de routers se denomina también PE (Provider Edge) routers.
Suscriptor Edge Router: Un SER está situado en el borde de la red del suscriptor, habla EBGP a AS su proveedor (s). Pertenece a un usuario final (empresa) organización. Este tipo de routers, es también llamado CE (Edge cliente) routers.
Inter-proveedor de Border Router: ISPs de interconexión, esto es un router BGP-speaking que mantiene sesiones BGP con otros enrutadores BGP-speaking en otros proveedores de sistemas autónomos.
Núcleo router: Un router es un núcleo que se encuentra dentro de un AS como columna vertebral para transportar el tráfico entre routers borde.
Dentro de un ISP: Interno, "el proveedor, por ejemplo un router habla BGP interno (IBGP) para que los routers proveedor borde, otros enrutadores centrales dentro de proveedor, o routers del proveedor entre proveedores frontera.
"Fundamento de la Internet:" Internet no tiene una espina dorsal claramente identificables, como hicieron sus predecesores. Ver zona libre de incumplimiento (DFZ). Sin embargo, es enrutadores principales ISP "que conforman lo que muchos consideran el núcleo. Estos ISPs operan los cuatro tipos de los routers BGP habla aquí descritos. En el uso ISP, un "núcleo" router es interno a un ISP, y se utiliza para interconectar su borde y enrutadores de frontera. enrutadores centrales también pueden tener funciones especializadas en redes privadas virtuales basado en una combinación de BGP y Multi-Protocol Label Switching (MPLS).[4]
Routers se utilizan también para el reenvío de puertos para los servidores privados.

Diseño físico de los routers
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.
Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.
Router inalámbrico
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).

Algoritmos de enrutamiento
Existen dos tipos de algoritmos de enrutamiento principales:
Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa.





Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra).


FUENTES:

http://www.tecnotopia.com.mx/redes/redequipos.htmhttp://es.wikipedia.org/wiki/Switchhttp://proton.ucting.udg.mx/dpto/tesis/xe1gzu/5-3.htmlhttp://es.kioskea.net/faq/656-redes-concentrador-hub-conmutador-switch-y-routerhttp://www.consulintel.es/html/tutoriales/lantronix/guia_et_p1.htmlhttp://es.kioskea.net/contents/lan/concentrateurs.php3http://es.kioskea.net/contents/lan/routeurs.php3http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)http://es.wikipedia.org/wiki/Switch_KVMhttp://www.ie.itcr.ac.cr/faustino/Redes/Clase9/4.4EthernetConmutada.pdfhttp://www.consulintel.es/html/tutoriales/articulos/tecn_conm.htmlhttp://www.telepieza.com/wordpress/2008/03/09/los-diferentes-dispositivos-de-conexion-en-redes-repetidor-hub-bridge-switch-router-y-gateway/http://www.adrformacion.com/cursos/wserver/leccion1/tutorial6.html