jueves, 16 de junio de 2011
jueves, 9 de junio de 2011
ANTENAS SECTORIALES
Son la mezcla de las antenas direccionales y las omnidireccionales. Es una solución tecnológica ideal para la planificación de redes móviles celulares.
Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional.
Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.
ANTENAS OMNIDIRECCIONALES
Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones con menor alcance.
Las antenas Omnidireccionales “envían” la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.
ANTENA DIRECCIONAL
Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance, actúa de forma parecida a un foco de luz que emite un haz concreto y estrecho pero de forma intensa (más alcance).
El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.
ANTENAS
Una antena es un dispositivo diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma voltajes en ondas electromagnéticas, y una receptora realiza la función inversa.
Existe una gran diversidad de tipos de antenas, dependiendo del uso a que van a ser destinadas.
En unos casos deben expandir en lo posible la potencia radiada, es decir, no deben ser directivas (ejemplo: una emisora de radio comercial o una estación base de teléfonos móviles), otras veces deben serlo para canalizar la potencia en una dirección y no interferir a otros servicios (antenas entre estaciones de radioenlaces). También es una antena la que está integrada en la computadora portátil para conectarse a las redes Wi-Fi.
martes, 31 de mayo de 2011
sábado, 28 de mayo de 2011
RADIUS (Remote Authentication Dial-In User Server).
Es un protocolo de autenticacion y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
La funcion principal del servidor RADIUS , comienza cuando se realiza la conexion con un ISP ya sea a traves de modem,DSL , cablemodem,Ethernet o WiFi , se genera una informacion , que generalmente es un usuario y una clave, dicha informacion es enviada a un servidor llamado Network Access Server (NAS)(servidor de acceso a la red), sobre el protocolo PPP , quien transfiere la informacion al servidor RADIUS sobre el protocolo RADIUS , este comprueba que la informacion es correcta , por medio de esquemas de autenticacion como CHAP, PAP o EAP.Si es aceptado, el ISP ,tendra acceso a la red y le asigna recursos de la red , como direccion IP entre otros.
CARACTERISTICAS:
-Una de las caracteristicas mas importantes del servidor RADIUS es su capacidad de manejar sesiones , notificando cuando empieza y cuando termina una conexion, de esta manera la usuario se le podra notificar su consumo y su facturacion.
RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie PortMaster de sus Servidores de Acceso a la Red(NAS), más tarde se publicó como RFC 2138y RFC 2139.. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto. Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, servidores LDAP , bases se datos varias, etc. A menudo se utiliza SNMP para monitorear remotamente el servicio. Los servidores Proxy RADIUS se utilizan para una administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre dialectos de diferentes fabricantes)
La funcion principal del servidor RADIUS , comienza cuando se realiza la conexion con un ISP ya sea a traves de modem,DSL , cablemodem,Ethernet o WiFi , se genera una informacion , que generalmente es un usuario y una clave, dicha informacion es enviada a un servidor llamado Network Access Server (NAS)(servidor de acceso a la red), sobre el protocolo PPP , quien transfiere la informacion al servidor RADIUS sobre el protocolo RADIUS , este comprueba que la informacion es correcta , por medio de esquemas de autenticacion como CHAP, PAP o EAP.Si es aceptado, el ISP ,tendra acceso a la red y le asigna recursos de la red , como direccion IP entre otros.
CARACTERISTICAS:
-Una de las caracteristicas mas importantes del servidor RADIUS es su capacidad de manejar sesiones , notificando cuando empieza y cuando termina una conexion, de esta manera la usuario se le podra notificar su consumo y su facturacion.
RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie PortMaster de sus Servidores de Acceso a la Red(NAS), más tarde se publicó como RFC 2138y RFC 2139.. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto. Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, servidores LDAP , bases se datos varias, etc. A menudo se utiliza SNMP para monitorear remotamente el servicio. Los servidores Proxy RADIUS se utilizan para una administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre dialectos de diferentes fabricantes)
viernes, 27 de mayo de 2011
jueves, 26 de mayo de 2011
ENCRIPTACION
La encriptacion es el proceso para volver ilegible informacion considerablemente importante, La informacon una vez encriptada solo puede leerse aplicandole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir informacion delicada que no deberia ser accesible a terceros.Pueden ser contraseñas, nueros de tarjetas credito, conversaciones privadas, etc.
Para encriptar informacion se utilizan complejas formulas matematicas y para desencriptar , se debe usar una clave como parametro para esas formulas.
Para encriptar informacion se utilizan complejas formulas matematicas y para desencriptar , se debe usar una clave como parametro para esas formulas.
SSID (Service Set IDentifier)
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
lunes, 23 de mayo de 2011
WiMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
WiFi Y LAS REDES INALAMBRICAS
Es un video super completo donde vemos el concepto de redes inalambricas , de wifi ,la importancia del router y mucho mas acerca de las redes inalambricas.
Wi-Fi :LA COMUNICACION INALAMBRICA
Wi-Fi
Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
- 802.11b, que emite a 11 Mb/seg, y
- 802.11g, más rapida, a 54 MB/seg.
CABLE UTP CAT. 7
Cable de Categoría 7
El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002 categoría7/clase F), es un estándar de cable para Ethernet y otras tecnologías de interconexión que puede hacerse compatible hacia atrás con los tradicionales de Ethernet actuales Cable de Categoría 5 y Cable de Categoría 6. El Cat 7 posee especificaciones aún más estrictas para crosstalk y ruido en el sistema que Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable individualmente y para el cable entero.
El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG-45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz.
-http://translate.google.com.co/translate?hl=es&langpair=en|es&u=http://www.3m-net.de/
quante/pdf/english/Cat%25207%2520cable%2520100%2520Ohm.pdf
quante/pdf/english/Cat%25207%2520cable%2520100%2520Ohm.pdf
ACCESS POINT: PUNTO DE ACCESO INALAMBRICO
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cableada y los dispositivos inalámbricos.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los quePoint) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cableada y los dispositivos inalámbricos.
dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la
WLAN (Wireless LAN) y la LAN cableada.
POE : POWER OVER ETHERNET
PoE (Power over Ethernet) es una tecnología que permite la alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red ethernet. PoE se rige según el estandar IEEE 802.3af y abre grandes posibilidades a la hora de dar alimentación a dispositivos tales como cámaras de seguridad, teléfonos o puntos de acceso inalámbricos.
Actualmente existen en el mercado varios dispositivos de red como switches o hubs que soportan esta tecnología. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento, todo ello sin interferir para nada en los datos que transmite el cable.Utilización
El POE es un accesorio que se hace indispensable una vez que se ha usado. Permite llevar la alimentación eléctrica hasta un punto de acceso en exteriores usando el mismo cable de red. Esto supone un importantísimo ahorro de costes y tiempo, ya que ahora no es necesario hacer una instalación eléctrica paralela al cable de red, con los inconvenientes que ello conlleva respecto a la intemperie.
Gracias a los POE:
· Se ahorra una gran cantidad de tiempo en instalaciones exteriores.
· Supone un importante ahorro para el cliente, que no tiene que pagar una instalación adicional y su mano de obra correspondiente.
· Permite desconectar remotamente los equipos alimentados en caso necesario.
domingo, 22 de mayo de 2011
CONFIGURACION DEL ROUTER
Configurar un Router
La configuración del router es un aparte fundamental del proceso de conseguir buenas velocidades con los programs p2p. Los routers tiene 2 tipos de configuración:
- Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
- Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
FIREWALL
CORTAFUEGOS (INFORMÁTICA)
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
MANTENIMIENTO DEL COMPUTADOR
Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.
Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:
1. Diagnóstico.
2. Limpieza.
3. Desfragmentación.
http://html.rincondelvago.com/manual-de-mantenimiento-preventivo-del-pc.html
GPON (Gigabit Passive Optical Network)
GPON (Gigabit Passive Optical Networks) o red óptica pasiva con capacidad de gigabit, aprobada entre los años 2003 y 2004 por el ITU-T (Sector de Normalización de las Telecomunicaciones), es la estandarización de las redes PON a velocidades superiores a 1 Gbps.
A su vez, es uno de los estándares más sugerentes a la hora de ofrecer una conexión con fibra óptica en áreas metropolitanas. Este tipo de redes punto a multipunto se basa en dividir la señal óptica entre 64 abonados a través de una red de fibra completamente pasiva. El OLT (Optical Line Terminal) es el equipo de central y la ONT (Optical Node Terminal) el equipo de abonado.
GPON ofrece una capacidad de 2,5 Gbps downstream y 1,25 Gbps upstream compartidos por cada 64 abonados sobre distancias de hasta 20 km. El método de encapsulación que emplea esta tecnología se basa en el protocolo GEM (Generalized Encapsulation Method) que permite soportar cualquier tipo de servicio (Ethernet, TDM, ATM, etc.) con baja sobrecarga, aprovechando así al máximo el ancho de banda disponible. Sus características de QoS (Quality Of Service) y OAM (Operation Administration and Maintenance) avanzadas, permiten una gestión dinámica del ancho de banda e integrar una red IP completa extremo a extremo.
Reglamento Técnico de Instalaciones Eléctricas RETIE
El primero de mayo de 2005 entró a regir en Colombia el Reglamento Técnico de Instalaciones Eléctricas – RETIE cuyo objeto es establecer las medidas que garanticen la seguridad de las personas, la vida animal y vegetal, y la preservación del medio ambiente, previniendo, minimizando o eliminando los riesgos de origen eléctrico.
El RETIE se aplica a toda instalación eléctrica nueva, ampliación y remodelación de la misma que se realice en los procesos de Generación, Transmisión, Transformación, Distribución y Utilización de la energía eléctrica, así como a algunos productos de mayor utilización en las instalaciones eléctricas.
El Reglamento debe ser observado por las personas que de una u otra manera estén involucradas con estas instalaciones, tales como los fabricantes y quienes comercialicen dichos productos, diseñen, dirijan, construyan, hagan interventoría o emitan dictamen de inspección de las instalaciones; las empresas que prestan el servicio de energía eléctrica, los organismos de certificación de productos o de inspección de las instalaciones.
Para probar el cumplimiento del RETIE se utiliza el mecanismo de certificación de la conformidad, que se aplica tanto
a los productos que el RETIE le establece requisitos obligatorios, como a las instalaciones ya terminadas.
El Reglamento establece DISPOSICIONES TRANSITORIAS, que permiten optimizar costos y madurar los sistemas de verificación del cumplimiento del mismo, sin dejar de exigir que las instalaciones se construyan cumpliendo los estandares de seguridad requeridos, lo cual redundará en la reducción de costos a los usuarios por la prevención de accidentes, disminución de manteniento correctivo y menor reposición de productos defectuosos.
El Ministerio de Minas y Energía, con el apoyo de la Unidad de Planeación Minero Energética - UPME, presenta este documento que en forma sencilla y clara expone las disposiciones del RETIE con el ánimo de facilitar la comprensión su contenido y promover la seguridad de las instalaciones eléctricas.
http://es.scribd.com/doc/4923364/Retie-Cartilla-practica
sábado, 21 de mayo de 2011
Topología de una red
La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet.
Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes.
Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son:
- La distribución de los equipos a interconectar.
- El tipo de aplicaciones que se van a ejecutar.
- La inversión que se quiere hacer.
- El coste que se quiere dedicar al mantenimiento y actualización de la red local.
- El tráfico que va a soportar la red local.
- La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
- La topología.
- El método de acceso al cable.
- Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.
http://www.frm.utn.edu.ar/comunicaciones/redes.html
La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet.
Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes.
Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son:
- La distribución de los equipos a interconectar.
- El tipo de aplicaciones que se van a ejecutar.
- La inversión que se quiere hacer.
- El coste que se quiere dedicar al mantenimiento y actualización de la red local.
- El tráfico que va a soportar la red local.
- La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
- La topología.
- El método de acceso al cable.
- Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.
http://www.frm.utn.edu.ar/comunicaciones/redes.html
jueves, 19 de mayo de 2011
CONCEPTOS
QUE ES UN MEDIO DE TRANSMISIÓN?
El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío
Características
Entre las características más importantes dentro de los medios de transmisión se encuentra la velocidad de transmisión, la distorsión que introduce en el mensaje, y el ancho de banda.
En función de la naturaleza del medio, las características y la calidad de la transmisión se verán afectadas.
Clasificación
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados.
Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex.
También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.
martes, 17 de mayo de 2011
CONCEPTOS
ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Sus objetivos son:
Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
Suscribirse a:
Entradas (Atom)