viernes, 23 de febrero de 2018
4 SEMESTRE_1 PARCIAL_TAREA 2
EL PROFE NOS PUSO A HACER PLANAS POR CULPA DE ALGUIEN QUE NO PRONUNCIO O ESCRIBIO MAL OISTE E IMPRIMIDA.
4 SEMESTRE_1 PARCIAL_PRACTICA 8
CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL
Y DE SERVICIOS NUMERO 16
ALUMNO. BAENA ROSAS BRANDON
PROF: JOSE FERNANDO TAVARES MENODZA
GRADO Y GRUPO: 4°G
GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARES EN
LINEA
20/02/2018
Estándares que se deben aplicar al instalar un cableado
estructurado, una conexión wifi dentro de una red y las
medidas des seguridad que se establecen.
Un sistema de cableado estructurado consiste de una infraestructura flexible de
cables que puede aceptar y soportar sistemas de computación y de teléfono
múltiples. En un sistema de cableado estructurado, cada estación de trabajo se
conecta a un punto central utilizando una topología tipo estrella, facilitando la
interconexión y la administración del sistema
Tipos de cables:
. Coaxial
· Par Trenzado (2 pares)
· Par Trenzado (4 pares)
· Fibra Óptica
. UTP
De los cuales el cable Par Trenzado (2 y 4 pares) y la Fibra Óptica son
reconocidos por la norma ANSI/TIA/EIA-568-A y el Coaxial se acepta pero no se
recomienda en instalaciones nuevas.
Cable Coaxial
Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado
por una malla de hilos de cobre.
Par Trenzado
Es el tipo de cable más común y se originó como solución para conectar teléfonos,
terminales y ordenadores sobre el mismo cableado.
Tipos de cables de par trenzado:
· No blindado. Es el cable de par trenzado normal y se le referencia por sus siglas
en inglés UTP (Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores
ventajas de este tipo de cable son su bajo costo y su facilidad de manejo.
Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de
cable, así como sus limitaciones para trabajar a distancias elevadas sin
regeneración.
Blindado. Cada par se cubre con una malla metálica, de la misma forma que los
cables coaxiales, y el conjunto de pares se recubre con una lámina blindada.
Fibra Óptica
Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de
vidrio consta de:
· Un núcleo central de fibra con un alto índice de refracción.
· Una cubierta que rodea al núcleo, de material similar, con un índice de refracción
ligeramente menor.
· Una envoltura que aísla las fibras y evita que se produzcan interferencias entre
fibras adyacentes, a la vez que proporciona protección al núcleo.
ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales
sobre cómo como instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales;
TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado;
TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones
en Edificios Comerciales sobre cómo enrutar el cableado.
ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de
Telecomunicaciones.
ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de
Telecomunicaciones en Edificios Comerciales.
ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a
tierra de Telecomunicaciones en Edificios Comerciales.
ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
Cableado Horizontal, es decir, el cableado que va desde el armario de
Telecomunicaciones a la toma de usuario.
No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto
del cableado.
Se debe ver la proximidad con el cableado eléctrico que genera altos niveles de
interferencia electromagnética (motores, elevadores, transformadores, etc.) y
cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.
Cableado vertical, es decir, la interconexión entre los armarios de
telecomunicaciones, cuarto de equipos y entrada de servicios.
Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodo y
Mono modo.
La Distancia Máximas sobre estas, es de: UTP 800 metros; STP 700 metros; Fibra
MM 62.5/125um 2000 metros.
En algunas empresas consideran fundamental el cumplimento de estas Normas
sobre Cableado Estructurado, ya que nos facilitará el correcto funcionamiento y
rendimiento de la instalación, así como la reducción de riesgos innecesarios y
potencialmente perjudiciales para el funcionamiento del sistema implantado.
Estándares y especificaciones de las redes Wi-Fi
Las redes Wi-Fi permiten la conectividad de equipos y dispositivos mediante
ondas de radio.
Existen distintos estándares que han ido implementando con el paso del tiempo,
con el objetivo de mejorar la conectividad y su rendimiento.
Todos son mejoras y parten del inicial estándar 802.11. Los estándares más
utilizados actualmente en las redes Wi-Fi son los siguientes:
No tan reciente La más reciente
802.11 802.11 ad
Velocidad (teórica)- 2 Mbit/s Velocidad 7.13 Gbit/s
Velocidad (práctica) - 1 Mbit/s Velocidad Hasta 6 Gbit/s
Frecuencia - 2,4 Ghz Frecuencia 60 Ghz
Ancho de banda - 22 MHz Ancho de Banda 2 Mhz
Alcance - 330 metros Alcance 300 metros
Año de implementación – 1997 Año 2013
Medidas de Seguridad
Cifrado WEP (Wired Equivalent Privacy). Este sistema de cifrado está basado en
el algoritmo de cifrado RC4, utilizando para ello claves de 64 o de 128 bits
Cifrado WPA (Wi-Fi Protected Access). Este sistema de cifrado surgió para
solucionar los problemas de seguridad que ofrecía el sistema WEP. Para ello hace
uso de TKIP, un protocolo para gestionar las claves dinámicas, que resuelve
muchos de los problemas que tenía WEP tales como la longitud de la clave, el
cambio de la clave de estática a dinámica y la multidifusión.
WPA-PSK. Se trata del sistema de control de acceso más simple tras WEP y
consiste en un sistema de clave compartida, clave formada entre 8 y 63
caracteres.
WPA Empresarial.
Se trata de un sistema más complejo y el que deberían adoptar aquellas empresas
que hacen uso de las redes inalámbricas. Funciona mediante el uso de usuario y
contraseña o sistemas de certificados.
4 SEMESTRE_1 PARCIAL_PRACTICA 7
DISEÑO DE UNA RED Y SUS
CONSIDERACIONES
ALUMNO: BAENA ROSAS BRANDON
PROF: JOSE FERNANDO TAVARES MENDOZA
GRADO Y GRUPO: 4°G
CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICIOS
NUMERO 16
GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN LINEA
INFORMATICA CETIS 16
DISEÑO DE UNA RED LAN
El diseño de una red informática es determinar la estructura física la red. Un buen
diseño de la red informática es fundamental para evitar problemas de pérdidas de
datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la
información y problemas de seguridad informática y crecimiento futuro de la red.
Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la
debe diseñar e implementar de acuerdo con una serie planificada de pasos
sistemáticos. Reunir requisitos y expectativas - Analizar requisitos y datos -
Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN - Documentar la
implementación física y lógica de la red.
Todos los tipos de cable de conexión a Internet también se conocen como medios
de comunicación de redes. Utilizamos los cables de conexión para interconectar
dos o más ordenadores, ya sea directamente o por medio de un dispositivo de red.
Los tipos de cable de conexión a Internet constituyen un canal a través del cual
circulan los flujos de datos dentro de una red. Transporta los impulsos eléctricos
(señales digitales) desde un ordenador a otro, o a cualquier otro periférico
conectado a la red.
Bueno existen varios tipos de cable para red los cuales son:
Cable coaxial,
Cable de par trenzado,
o Cable de fibra óptica.
Bueno pues para el espacio que tengo contemplado hacer mi diseño de red y
basándome en el trabajo que hice el semestre pasado yo utilizaría de 15 a 20
metros de fibra óptica aunque cueste un poco más que los demás cables para red.
Estándares de seguridad en redes estructuradas
Estándares de Cableado Estructurado Estándar. Que sirve como tipo, modelo,
norma, patrón o referencia. Tipo, modelo, patrón, nivel. Ósea, un estándar es, un
conjunto de normas o reglas que se deben cumplir, obteniendo beneficios,
reduciendo diferencias, manteniendo la calidad y estabilidad. Los estándares son
conjuntos de normas o procedimientos de uso generalizado, o que se especifican
oficialmente, y que sirven como medida o modelo de excelencia. • Los estándares
pueden tomar varias formas. Pueden estar especificados por un solo proveedor, o
pueden ser estándares de la industria que soportan la interoperabilidad de varios
proveedores. • Los planes de cables integrados desarrollados por compañías
específicas se denominan Sistema de Cable Estructurado (SCS).
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o
que se especifican oficialmente, y que sirven como medida o modelo de
excelencia. • Los estándares pueden tomar varias formas. Pueden estar
especificados por un solo proveedor, o pueden ser estándares de la industria que
soportan la interoperabilidad de varios proveedores. • Los planes de cables
integrados desarrollados por compañías específicas se denominan Sistema de
Cable Estructurado (SCS).
Entre los dispositivos denominados básicos que son utilizados para el diseño de
redes, tenemos los siguientes:
Modems.
Hubs.
Repetidores.
Bridges.
Routers.
Gateways.
Brouters.
4 SEMESTRE_1 PARCIAL_PRACTICA 6
TODOS LOS DISPOSITIVOS DE RED
ALUMNO: BAENA ROSAS BRANDON
PROF: JOSE FERNANDO TAVARES MENDOZA
GRADO Y GRUPO: 4°G
CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE
SERVICIOS NUMERO 16.
GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN
LINEA.
Módems Los populares módems, son dispositivos que tienen la importante función de comunicar los equipos informáticos que forman parte de una red. El ordenador o red emisora envía señales digitales que son convertidas a señales analógicas en el modem emisor y viajan a través de líneas telefónicas hasta su destino, donde el modem receptor convierte la señal analógica nuevamente en una señal digital que podrá ser interpretada por un ordenador. Router Un enrutador o en caminador que nos sirve para interconectar redes de ordenadores, el router posee dos direcciones Ip’s, una la Ip pública que nos otorga nuestro proveedor que pueden ser tanto estática (que es siempre la misma) como dinámica (que cambia aleatoriamente en función de las necesidades de nuestro proveedor) Hub Este dispositivo, permite expandir la red a tantos ordenadores como deseemos, utilizando la topología de punto estrella, que consiste en dividir el punto de red en tantas salidas como tenga el Hub. Switch Es un dispositivo electrónico de interconexión de redes de redes, de ordenadores que opera en la capa dos (nivel de enlace de datos) del modelo OSI. Servidor Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones. Es un equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes de los equipos cliente. Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Bridge Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Módems Los populares módems, son dispositivos que tienen la importante función de comunicar los equipos informáticos que forman parte de una red. El ordenador o red emisora envía señales digitales que son convertidas a señales analógicas en el modem emisor y viajan a través de líneas telefónicas hasta su destino, donde el modem receptor convierte la señal analógica nuevamente en una señal digital que podrá ser interpretada por un ordenador. Router Un enrutador o en caminador que nos sirve para interconectar redes de ordenadores, el router posee dos direcciones Ip’s, una la Ip pública que nos otorga nuestro proveedor que pueden ser tanto estática (que es siempre la misma) como dinámica (que cambia aleatoriamente en función de las necesidades de nuestro proveedor) Hub Este dispositivo, permite expandir la red a tantos ordenadores como deseemos, utilizando la topología de punto estrella, que consiste en dividir el punto de red en tantas salidas como tenga el Hub. Switch Es un dispositivo electrónico de interconexión de redes de redes, de ordenadores que opera en la capa dos (nivel de enlace de datos) del modelo OSI. Servidor Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones. Es un equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes de los equipos cliente. Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Bridge Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
4 SEMESTRE_1 PARCIAL_PRACTICA 5
Centro de estudios
tecnológico industrial y
de servicios #16
BRANDON BAENA ROSAS
JOSÉ FERNANDO TAVARES MENDOZA
GRADO Y GRUPO: 4°G
GESTIONA INFORMACIÓN MEDIANTE EL USO DE SOFTWARE EN LÍNEA
VENTAJAS Y DESVENTAJAS
LAN
VENTAJA
Una Lan da la posibilidad de
que una Pc’s compartan entre
ellos programas, información,
recursos etz.
DESVENTAJA
Para que ocurra este proceso
los Pc’s deben de estar cerca
geográficamente. Solo pueden
conectar Pc’s o
microcomputadoras.
MAN
VENTAJA
Los gastos de explotación son
inferiores que el de una wan. Es
mas segura que una wan.
DESVENTAJAS
La tecnología mas extendida
para la interconexión de redes
privadas de múltiples edificios
es FDDI.
WAN
DESVENTAJA
Los equipos deben de poseer
gran capacidad de memoria,
si se quiere que el acceso sea
rápido. Poca seguridad en las
computadoras (infección de
virus, eliminación de
programas)
VENTAJA
Puede utilizar un Software
especializado para incluir mini y
macro computadoras como
elementos de red.
VENTAJAS Y DESVENTAJAS
LAN
VENTAJAS
COMPARTICIÓN DE
PROGRAMAS Y ARCHIVOS.
COMPARTICIÓN DE LOS
RECURSOS DE LA RED.
EXPANSIÓN DE ECONÓMICA
DE UNA BASE DE PC.
DESVENTAJAS
MAYOR RIESGO DE
INSEGURIDAD. DEBIDO A
HACKERS O VIRUS.
PUEDE COSTAR EL
MANTENIMIENTO.
MAN
VENTAJAS
Una MAN es más adecuada
para la transmisión de tráfico
que no requiere asignación de
ancho de banda fijo.
DESVENTAJAS
La red de área metropolitana
no puede cubrir grandes áreas
superiores a los 50 kms de
diámetro.
WAN
VENTAJAS
PERMITE USAR UN SOFTWARE
ESPECIAL PARA QUE ENTRE SUS
ELEMENTOS DE RED COEXISTAN
MINI Y MACRO
COMPUTADORAS.
DESVENTAJAS
LOS VIRUS Y LA ELIMINACIÓN
DE PROGRAMAS SON DOS DE
LOS MALES MÁS COMUNES QUE
SUFRE LA RED WAN.
VENTAJAS Y DESVENTAJAS
LAN
VENTAJAS
POSIBILIDAD DE UTILIZAR
SOFTWARE DE RED.
CORREO ELECTRÓNICO.
GESTIÓN CENTRALIZADA.
SEGURIDAD.
ACCESO A OTROS SISTEMAS
OPERATIVOS.
MEJORAS EN LA
ORGANIZACIÓN DE LA
EMPRESA.
MAN
VENTAJAS
Una MAN privada es más
segura que una WAN.
Una MAN ofrece un ancho de
banda superior que redes WAN
tales como X.25 o Red Digital
de Servicios Integrados de
Banda Estrecha
WAN
VENTAJAS
OFRECE UNA AMPLIA GAMA DE
MEDIOS DE TRANSMISIÓN,
COMO LOS ENLACES
SATELITALES.
NO SE LIMITA A ESPACIOS
GEOGRÁFICOS
DETERMINADOS.
LAS WAN PUEDEN UTILIZAR UN
SOFTWARE ESPECIALIZADO
PARA INCLUIR MINI Y MACRO
COMPUTADORAS
VENTAJAS Y DESVENTAJAS
LAN
DESVENTAJAS
SINO HAY SERVIDOR SE PUEDE
PRODUCIR UNA SOBRECARGA
DE LOS PC’S.
SI TENEMOS SERVIDOR Y ÉSTE
DEJA DE FUNCIONAR,
DEBEREMOS DECIR ADIÓS A LA
RED.
PARA QUE OCURRA EL
PROCESO DE INTERCAMBIO DE
LA INFORMACIÓN LOS PC’S
DEBEN ESTAR CERCA
GEOGRÁFICAMENTE
MAN
DESVENTAJAS
Limitaciones legales y políticas
podrían desestimar al
comprador la instalación de
una red privada de área
metropolitana. En esta
situación, se podría usar una
red pública de área
metropolitana.
WAN
DESVENTAJAS
SE DEBEN EMPLEAR EQUIPOS
CON UNA GRAN CAPACIDAD
DE MEMORIA, YA QUE ESTE
FACTOR REPERCUTE
DIRECTAMENTE EN LA
VELOCIDAD DE ACCESO A LA
INFORMACIÓN.
NO DESTACA POR LA
SEGURIDAD QUE OFRECE A SUS
USUARIOS.
4 SEMESTRE_1 PARCIAL_PRACTICA 4
Tipos de topologías de redes que existen, sus
usos y aplicaciones.
ALUMNO: BRANDON BAENA ROSAS
PROFE: JOSE FERNANDO TAVARES MENDOZA
GRADO Y GRUPO: 4°G
CENTRO DE ESTUDIOS TECNOLOGICO INDUSTRIAL Y DE SERVICION
NUMERO 16. (CETIS 16)
GESTIONA IMFORMACION MEDIANTE EL USO DE SOFTWARE EN LINEA
TOPOLOGIAS DE REDES SUS USOS Y APLICACIONES
El término topología se refiere a la forma en que está diseñada una red, bien
físicamente (rigiéndose de algunas características en su hardware) o bien
lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los
enlaces y los dispositivos que los enlazan entre (denominados nodos).
Hay varios tipos de topologías de redes estas son algunas de ellas: Existen al
menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.
TOPOLOGIA DE MALLA
En una topología en malla, cada dispositivo tiene un enlace punto a puno a punto.
En la que cada nodo está conectado a todos los nodos de esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos. Otra ventaja es la
privacidad o la seguridad. Esta topología es utilizada principalmente en áreas
pequeñas pero ofrece una gran seguridad y fiabilidad.
TOPOLOGIA EN ESTRELLA
En la topología en estrella cada dispositivo solamente tiene un enlace punto a
punto manejando al controlador central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí. Se utiliza sobre todo para
redes locales.
Una topología en estrella es más barata que una topología en malla. En una red
de estrella, cada dispositivo necesita solamente un enlace y un puerto de
entrada/salida para conectarse a cualquier número de dispositivos.
TOPOLOGIA EN ARBOL
Los nodos del árbol están conectados a un concentrador central que controla el
tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente
al concentrador central. La mayoría de los dispositivos se conectan a un
concentrador secundario que, a su vez, se conecta al concentrador central.
TOPOLOGIA EN BUS
Una topología de bus es multipunto. Un cable largo actúa como una red troncal
que conecta todos los dispositivos en la red. Los nodos se conectan al bus
mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una
conexión que va desde el dispositivo al cable principal. Entre las ventajas de la
topología de bus se incluye la sencillez de instalación. El cable troncal puede
tenderse por el camino más eficiente y, después, los nodos se pueden conectar al
mismo mediante líneas de conexión de longitud variable.
TOPOLOGIA EN ANILLO
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y
punto a punto solamente con los dos dispositivos que están a sus lados. La señal
pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que
alcanza su destino. Solamente con los dos dispositivos que están a sus lados.
TOPOLOGIA DE DOBLE ANILLO
La topología de anillo doble es igual a la topología de anillo, con la diferencia de
que hay un segundo anillo redundante que conecta los mismos dispositivos.
TOPOLOGIA MIXTA
Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna
de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar
dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

4 SEMESTRE_1 PARCIAL_PRACTICA 3
CONCEPTOS DE REDES: Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente.
Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.
1.2 Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más comunes. Una red puede estar basada en una o más de estas tecnologías.
Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información.
Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet. .
1.3 Los dispositivos de una red se comunican entre sí transmitiendo información en grupos de pequeños impulsos eléctricos (conocidos como paquetes).
Cada paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del receptor (dirección de destino).
Los PCs y otro equipo de la red utilizan esta información para ayudar al paquete a llegar.
1.4 Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Carrier-sense Múltiple Access wat Colisión Detección). (Acceso múltiple del sentido de portadora con detección de colisión). Este protocolo no permite que más de un dispositivo comunique al mismo tiempo.
Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar.
El mecanismo es como una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan y entonces una empieza a hablar.
cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.
1.2 Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más comunes. Una red puede estar basada en una o más de estas tecnologías.
Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información.
Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet. .
1.3 Los dispositivos de una red se comunican entre sí transmitiendo información en grupos de pequeños impulsos eléctricos (conocidos como paquetes).
Cada paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del receptor (dirección de destino).
Los PCs y otro equipo de la red utilizan esta información para ayudar al paquete a llegar.
1.4 Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Carrier-sense Múltiple Access wat Colisión Detección). (Acceso múltiple del sentido de portadora con detección de colisión). Este protocolo no permite que más de un dispositivo comunique al mismo tiempo.
Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar.
El mecanismo es como una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan y entonces una empieza a hablar.
cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Línea de Vista - Línea de vista se refiere a un camino (path) limpio, sin obstrucciones, entre las antenas transmisoras y receptoras. Para que exista la mejor propagación de las señales RF de alta frecuencia, es necesaria una Línea de vista sólida.En física, una onda (del latín unda) consiste en la propagación de una perturbación de alguna propiedad del espacio, por ejemplo, densidad, presión, campo eléctrico o campo magnético, implicando un transporte de energía sin transporte de materia. ... donde es la velocidad de propagación de la perturbación. ACCES POINT.Un punto de acceso inalámbrico, en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
4 SEMESTRE_1 PARCIAL_PRACTICA 2
Pues en esta practica tuvimos que reunirnos en equipo de acuerdo a nuestra linea de trabajo, y hacer una linea del tiempo de como surgieron los gestores de discos duros virtuales y hacer una pequeña obra sobre esto.

4 SEMESTRE_1 PARCIAL_PRACTICA 1
Cloud Computing, Internet of Things y Big
Data
ALUMNO: BAENA ROSAS BRANDON
GRADO Y GRUPO: 4°G
PROF: JOSE FERNANDO TAVARES MENDOZA
CENTRO DE ESTUDIO TECNOLOGICO INDUSTRIAL Y DE
SERVICIOS CETIS 16
¿Bueno primero que nada que es Cloud Computing?
Bueno pues en mi investigación sobre este entendí que básicamente cloud
computing como la palabra lo dice es la computación en la nube.
Dice que es una tecnología que permite el acceso remoto a softwares,
procesamientos de satos y almacenamientos de archivos por medio de Internet.
Se podría decir que una de las ventajas de la computación en la Nube es ofrecer a
los usuarios o individuos y a las empresas la capacidad de recursos de
computación con una buena administración o seguridad de este.
La computación en la nube es una tecnología nueva que busca tener todos
nuestros archivos e información en Internet, sin preocuparse por poseer la
capacidad suficiente para almacenar información en nuestro ordenador.
¿Cómo Funciona el Cloud Computing?
Pues dice que para que cloud computing funciones dice que este utiliza una capa
de red para conectar a los dispositivos de los usuarios como Smartphone,
computadoras, en el data center. Toda la información, procesos, datos, etc., se
localizan dentro de la red de internet, como en una nube, así todo el mundo puede
acceder a la información completa, sin tener una gran infraestructura.
Ventajas de Cloud Computing…
Bajo costo, productos gratuitos o pagos mensuales fijos por utilización, sin
costos adicionales, dado que no hay que invertir en licencias.
Seguridad, los datos siempre están seguros (lee la política de seguridad de
Debitoor).
No hay necesidad de poseer una gran capacidad de almacenamiento.
Mayor rapidez en el trabajo al estar basado en la web.
Información a tiempo real.
Fuerte inversión en innovación.
Acceso a toda la información.
Acceso cuando quieras y donde quieras, sólo con una conexión a Internet.
Desventajas de Cloud Computing…
Dependemos de nuestro proveedor, de que tenga una buena política y
preserve los datos, aunque pueden hacerse backups periódicos al disco
duro de nuestro ordenador.
Si nos quedamos sin internet, estaremos en apuros. Esta es una clara
desventaja, pero podremos salvar este problema si contamos con
dispositivos que nos ofrezcan una vía alternativa de conexión, como por
ejemplo una conexión wifi.
Vulnerabilidad de la privacidad de nuestros datos.
Donde se usa Cloud Computing en el entorno reales o laboral…
Pues dice que España es uno de los países que lo ocupa en el ámbito
empresarial. Un 20% de las empresas españolas usan tecnología Cloud en su
negocio. Destacan Cataluña (24%), Ceuta (23%) y País Vasco (23%).
Entre los usos que dan al Cloud, el 83% de las empresas lo utilizan para
almacenamiento, el 51% lo utiliza para backup y el 48% lo utiliza para uso de
software en la nube. Destacar también que un 20% lo utiliza como plataforma
completa de negocio. Estos son los usos más comunes que se le da a Cloud
Computing.
Claro que hay empresas que no utilizan esto algunos motivos de ello es por falta
de conocimiento sobre este mismo o simplemente porque no lo utilizan es su
empresa o ámbito laboral.
Un 61% de las empresas que afirmaron que no usaban servicios de cloud,
confirmaron que no lo hacían porque “no era necesaria para el desarrollo de su
negocio”.
Un 53% afirmaba que “no tenían el conocimiento necesario para este tipo de
tecnología” y otros motivos aducidos para no usarlo son “altos costos” (32%) y
“seguridad y privacidad” (39%)
Que es Internet of Things
Pues dice que básicamente Internet of Things se trata de una red que interconecta
objetos físicos valiéndose del Internet. Al igual que es un concepto que se refiere a
la interconexión digital de objetos cotidianos con Internet.
También dice que este concepto va cambiar la tecnología e incluso ya están
hablando de esto compañías como Samsung.
¿Cómo funciona el Internet de las cosas?
Pues por lo que entendí Internet de las cosas es como un tipo de tecnología
avanzada que está constituida o va a funcionar por medio de Sensores o un
hardware especializado que le permite no solo la conectividad a Internet sino a
otros dispositivos.
También dice que el Internet of Things permite que los ordenadores interactúen
con elementos de la vida real y ganen independencia de los seres humanos,
dejándonos a nosotros al mando por medio de la tecnología.
Los wearables son otro ejemplo. Cosas cotidianas como camisetas, relojes o
pulseras, se hacen inteligentes gracias a la aplicación de este concepto. Ahora los
relojes no solo nos proporcionan la hora, sino que también se conectan a internet,
intercambian datos con servidores externos y actúan en consecuencia a la
información que recogen tanto de los sensores como de los servidores, ósea que
básicamente todo se vuelve súper inteligente a mi parecer al igual que se podrá
usar en el hogar se pueden aplicar de forma más profunda a este., Distribuyendo
una serie de sensores y procesadores, podríamos automatizar el control de las
ventanas, la temperatura del hogar, las luces, etc. Y, al estar conectado todo el
sistema a internet, también sería posible controlar de forma inalámbrica lo que se
nos antoje.
Ventajas y Desventajas de esto…
Ventajas
1. Velocidad de análisis de Datos: Cuanta más información, más fácil es tomar
la decisión correcta. Saber qué comprar al supermercado mientras está de viaje,
sin tener que hacer una comprobación de lo que hay en el refrigerador, no sólo te
ahorra tiempo, sino que es conveniente a mi pareces esto va a ser una verdadera
¡?”#$%#$%$&.
2. Facilidad de seguimiento: Los ordenadores podrán hacer un seguimiento
tanto de la calidad, así como de la cantidad de las “cosas” que hay en casa. Por
ejemplo, conocer la fecha de vencimiento de los productos antes de que uno los
consuma. Además, nunca te quedarás sin despensa cuando lo necesites en el
último momento.
3. Ahorro en tiempo: Piensa en la cantidad de tiempo ahorrado en las tareas del
día a día.
4. Ahorro en dinero: El aspecto financiero es la mejor ventaja. Esto podría
reemplazar a los humanos que están a cargo de monitorizar y gestionar los
suministros.
DESVENTAJAS
1. Compatibilidad: Todavía no hay monitorización con sensores. Es necesario
desarrollar estándares como como el USB o Bluetooth.
2. Complejidad: Existen muchos riesgos de “malfuncionamiento” con estos
sistemas tan complejos.
3. Privacidad: La privacidad es un gran problema con esto. Toda la información
debe ser cifrada para que los datos sobre tu situación financiera o de salud
queden protegida.
4. Seguridad: Existe la posibilidad de que el software pueda ser hackeado y tu
información personal mal utilizada. Las posibilidades son infinitas. Todos los
riesgos de seguridad se convierten en responsabilidad del consumidor.
Pues ciento que Internet de las Cosas básicamente va a ser utilizado pues por
millones de personas ya que esto es un verdadero avance en la tecnología, yo
creo que pues esto va a tener un costo muy elevado, pero pues ya depende de
cada persona, empresa o lugar.
Que es Big Data
Pues dice que Big Data es la gestión y análisis de enormes volúmenes de datos
que no pueden ser tratados de manera convencional, ya que pues como dice al
principio superan los límites y capacidades de las herramientas de software
habitualmente utilizadas para la captura, gestión y procesamiento de datos.
Son macro datos, datos masivos, inteligencia de datos o datos a gran escala es un
concepto que hace referencia a unos conjuntos de datos tan grandes que
aplicaciones informáticas.
Cuál es el Objetivo o como funciona Big Data
Es convertir el Dato en información que facilite la toma de decisiones en tiempo
real. Dice que más que una cuestión de tamaño, es una oportunidad de negocio.
Las empresas ya están utilizando Big Data para entender el perfil, las necesidades
y el sentir de sus clientes respecto a los productos y/o servicios que las compañías
venden u ofrecen.
Ventajas y Desventajas de Big Data…
Ventajas:
El uso de Big Data puede ayudar a las empresas de distribución a
automatizar, optimizar y afinar inventarios de sus empresas basándose en
la demanda actual.
Optimizar su cadena de Suministros.
Desventajas:
Se pueden encontrar limitaciones debido a la cantidad de datos en ciertas
aéreas.
Se puede dificultar la búsqueda de Información.

4 SEMESTRE_1 PARCIAL_TAREA
CETIS 16
ALUMNO: BRANDON BAENA ROSAS
PROFESOR: JOSE FERNANDO TAVARES MENDOZA
TAREA 1
DIFERENCIAS ENTRE UN SERVIDOR DE DESCARGA
Y
DISCO DURO VIRTUAL
Diferencias entre Disco duro Virtual y Servidor de
Descarga
Un gestor (o administrador o acelerador) de descargas es un programa diseñado
para descargar archivos de Internet, ayudado de distintos medios como
algoritmos o formas más sencillas, para ir pausando y reanudando
las descargas de FTP o página de Internet. El término descarga se utiliza
frecuentemente para la obtención de contenido a través de una conexión a
Internet, donde un servidor remoto recibe los datos que son accedidos por los
clientes a través de aplicaciones específicas, tales como navegadores. De hecho,
el acceso de cualquier información en Internet (por ejemplo, una página web) se
lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y
posterior visualización del contenido que está disponible de forma local en el
dispositivo.
Un disco duro virtual tiene poco que ver con un servidor de almacenamiento y sí
más con un sistema operativo. Si descargas un software de disco duro virtual (o
utilizas uno nativo) lo que básicamente haces es engañar a la computadora para
que piense que hay otra unidad en él. Y desde esa unidad, puedes trabajar con
diferentes sistemas operativos. Pero eso no es todo. Este tipo de disco duro
virtual también te permite encriptar archivos para una mayor seguridad e incluso
te podría ayudar a crear un archivo de un CD o DVD para que no tengas que tener
físicamente el disco en tu ordenador.
EL DISCO DURO VIRTUAL EN LA NUBE
El término descarga se utiliza frecuentemente para la obtención de contenido a
través de una conexión a Internet, donde un servidor remoto recibe los datos que
son accedidos por los clientes a través de aplicaciones específicas, tales como
navegadores.
El término descarga se utiliza frecuentemente para la obtención de contenido a
través de una conexión a Internet, donde un servidor remoto recibe los datos que
son accedidos por los clientes a través de aplicaciones específicas, tales como
navegadores. De hecho, el acceso de cualquier información en Internet (por
ejemplo, una página web) se lleva a cabo mediante la descarga antes de su
contenido (texto, imágenes, etc.) y posterior visualización del contenido que está
disponible de forma local en el dispositivo.


Suscribirse a:
Entradas (Atom)