Sie sind auf Seite 1von 146

Carpeta de evidencias

Criterios de evaluacin

Apuntes unidad I
Tareas Unidad I
1.-Medios de Trasmisin

2.-Topologas de redes de computadoras


3.-Modelo OSI y TCP

Exposicin
Reporte
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

Redes de Computadoras

ISC-603

Reporte de la creacin de cables

Docente: M.en.C.C Hctor Caballero Hernndez

Alumna: Roco Jimnez Alcntara

Jocotitln 5 de marzo del 2017, Estado de Mxico


Temario

Introduccin ......................................................................................................................... 16
Objetivo General .................................................................................................................. 16
Objetivo Especifico .............................................................................................................. 16
Marco Terico ...................................................................................................................... 16
Desarrollo de la prctica:...................................................................................................... 17
Cable directo EIA/TIA-568 A .......................................................................................... 17
Fig 1.- Norma T568A ....................................................................................................... 18
Fig 2.- Corte del cable UTP .............................................................................................. 18
Fig 3.-Emparejamiento del cable UTP ............................................................................. 19
Fig 4.-Ponchar cable UTP ................................................................................................ 19
Fig 5.-Prueba final del ...................................................................................................... 19
Cable directo EIA/TIA-568 B ................................................................................... 19
Fig 6.- Norma T568B ....................................................................................................... 20
Fig 7.- Corte del cable UTP .............................................................................................. 20
Fig 8.-Emparejamiento del cable UTP ............................................................................. 20
Fig 9.-Ponchar cable UTP ................................................................................................ 21
Fig 10.-Prueba final del .................................................................................................... 21
Cable cruzado EIA/TIA-568 A y EIA/TIA-568 B .................................................... 21
Fig 11.- Cruzado Norma T568A y T568B ....................................................................... 22
Fig 12.- Corte del cable UTP ............................................................................................ 22
Fig 11.-Emparejamiento del cable UTP ........................................................................... 22
Fig 12.-Ponchar cable UTP .............................................................................................. 23
Fig 13.-Prueba final del .................................................................................................... 23
Practica del cable coaxial .......................................................................................... 23
Fig 14. Cable Coaxial ....................................................................................................... 24
Fig 15. Quita el blindaje exterior. ..................................................................................... 24
Fig 16 Mete el conector en el extremo pelado del cable. ..................................................... 24
Fig. 17.-Configuracin y Soldadura ..................................................................................... 26
Fig. Configuracin del RJ45 para el cable de consola ......................................................... 26
Fig. Cable de consola DBA .................................................................................................. 27
Conclusin:........................................................................................................................... 27
Referencias Bibliogrficas: .................................................................................................. 27
Introduccin

En la actualidad el acceso a internet ha contribuido en nuestro aprendizaje, puesto que tenemos


informacin a nuestro alcance, los mtodos que utilizamos para compartir ideas e informacin
estn en constante cambio y evolucin. Mientras la red humana una vez estuvo limitada a
conversaciones cara a cara, el avance de los medios sigue ampliando el alcance de nuestras
comunicaciones. Desde la imprenta hasta la televisin, cada nuevo desarrollo ha mejorado y
fortalecido nuestra comunicacin.

Por ello se ha realizado esta prctica para ver cmo se enva la informacin, que tan importantes
son los cables de conexin a redes dentro del internet. Los cables son el componente ms
fundamental para un sistema o circuito cableado. Son cables diseados para transmitir los datos
y estos se utilizan para interconectar un dispositivo de red a otro. Estos cables habilitan
transferencias de alta velocidad entre diferentes componentes de la red.

Objetivo General

Realizar conexiones de red para el envi de informacin y saber cules son los estndares que
se utilizan para su configuracin.

Objetivo Especifico

Realizar la conexin del cable directo T568 A


Realizar la conexin del cable directo T568 B
Realizar una conexin cruzada basndonos en los estndares T568 A y T568 B
Realizar una conexin de red de tipo consola con el DBA hembra
Realizar una conexin de red coaxial

Marco Terico
Cable UTP: Es un medio de cuatro pares de hilos que se utiliza en varios tipos de redes1

RJ45: es una interfaz fsica comnmente utilizada para conectar redes de computadoras con
cableado estructurado (categoras 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones elctricas,
que normalmente se usan como extremos de cables de par trenzado (UTP).

Es utilizada comnmente con estndares como TIA/EIA-568-B, que define la disposicin de


los pines (patillaje) o wiring pinout.2

Coaxial:
Este tipo de cable est compuesto de un hilo conductor central de cobre rodeado por una malla
de hilos de cobre.3

Es el cable cuyas puntas estn armadas con las misma norma (T568A <----> T568A T568B<-
--->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de
Referencia OSI.4

TIA/EIA-568-B: Especifica los cables que deberan estar terminados utilizando las
asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario acomodar
ciertos sistemas de cableado de 8 pines." A pesar de esta instruccin, muchas organizaciones
continan implementando el T568B por varias razones, principalmente asociados con la
tradicin (el T568B es equivalente al AT&T 258A). Las recomendaciones de
Telecomunicaciones Federales de los Sistemas de Comunicacin Nacional de Estados Unidos
no reconocen T568B.5

Desarrollo de la prctica:
Cable directo EIA/TIA-568 A
Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como
Hubs, Switchers, Routers.

1 http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
2 https://es.wikipedia.org/wiki/RJ-45

3 http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
4 http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
5 http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
En la realizacin de la prctica del cable directo tipo EIA/TIA-568 se utilizarn los siguientes
materiales:

Cable UTP categora 5e


2 conectores Rj45
Pinzas para ponchar
Tabla de configuracin tipo EIA/TIA-568

1.-Como primer paso investigue la norma EIA/TIA-568 para identificar que colores tena que
colocar.

Fig 1.- Norma T568A

2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.

Fig 2.- Corte del cable UTP


3.-Para empezar, hacer la configuracin y que este entre bien en el conector RJ45 hay que
colocarlos bien, emparejarlos para que no quede uno ms arriba y otro ms abajo, de tal forma
que a la hora de insertar este al tope del RJ45.
Fig 3.-Emparejamiento del cable UTP

4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.

Fig 4.-Ponchar cable UTP


5.-Como resultado final veremos que la configuracion EIA/TIA-568 sea la correcta en ambos
lados, verde-blanco,verde,naranja-blanco,azul,blanco-azul,naranja,marron-blanco y marron.

Fig 5.-Prueba final del EIA/TIA-568 A

Cable directo EIA/TIA-568 B


En la realizacin de la prctica del cable directo tipo EIA/TIA-568B se utilizarn los siguientes
materiales:

Cable UTP categora 5e


2 conectores Rj45
Pinzas para ponchar
Tabla de configuracin tipo EIA/TIA-568 B

1.-Como primer paso investigue la norma EIA/TIA-568 B para identificar que colores tena que
colocar.
Fig 6.- Norma T568B

2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.

Fig 7.- Corte del cable UTP


3.-Para empezar, hacer la configuracin y que este entre bien en el conector RJ45 hay que
colocarlos bien, emparejarlos para que no quede uno ms arriba y otro ms abajo, de tal forma
que a la hora de insertar este al tope del RJ45.

Fig 8.-Emparejamiento del cable UTP

4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.
Fig 9.- Ponchar
cable UTP
5.-Como resultado
final veremos que la configuracion EIA/TIA-568B sea la correcta en ambos lados,

Fig 10.-Prueba final del EIA/TIA-568B

Cable cruzado EIA/TIA-568 A y EIA/TIA-568 B


El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si,
como hub con hub, con switch, router, etc.

En la realizacin de la prctica del cable directo tipo EIA/TIA-568 A y EIA/TIA-568 B se


utilizarn los siguientes materiales:

Cable UTP categora 5e


2 conectores Rj45
Pinzas para ponchar
Tabla de configuracin tipo EIA/TIA-568 A
Tabla de configuracin tipo EIA/TIA-568 B

1.-Como primer paso investigue la norma EIA/TIA-568 A y EIA/TIA-568 B para identificar


que colores tena que colocar.
Fig 11.- Cruzado Norma T568A y T568B

2.-Corten las pinzas para ponchar cada extremo del cable UTP categria5e para separar los cables
y hacer la configuracin.

Fig 12.- Corte del cable UTP


3.-Para empezar, hacer la configuracin y que este entre bien en el conector RJ45 hay que
colocarlos bien, emparejarlos para que no quede uno ms arriba y otro ms abajo, de tal forma
que a la hora de insertar este al tope del RJ45.

Fig 11.-Emparejamiento del cable UTP

4.-Ya que hemos colocado todos los cables correctamente pasaremos a ponchar para que este
tome su forma.
Fig 12.-Ponchar cable UTP

5.-Como resultado final veremos que la configuracion EIA/TIA-568 A y EIA/TIA-568 B sea


la correcta en ambos lados, T568 A verde-blanco, verde, naranja-blanco, azul, blanco-azul,
naranja, Marrn-blanco y marrn, T568 B Blanco-naranja, naranja, blanco-verde, azul, blanco-
azul, verde, blanco-marrn, marrn

Fig 13.-Prueba final del EIA/TIA-568A y EIA/TIA-568B cruzado

Practica del cable coaxial

El cable coaxial puede usarse para transmitir varias seales, como televisin por cable, Internet
y audio de baja calidad.

Materiales:

2 Metros de cable coaxial


Cter o tijeras
Conector de compresin coaxial.

1.-Este tipo de cable es muy rgido para trabajar puesto que es un material que tiene dos
cubiertas y es necesario cortar.
Fig 14. Cable Coaxial

2.- Luego de cortar, usa tus dedos para convertir el extremo del cable nuevamente en un crculo
y pela el extremo del cable coaxial. Este te permitir llegar al aluminio que posee el cable

3.- Despus de pelar el cable, se debern ver dos cortes de segmento. Saca el segmento ms
externo (ms al borde) del cable. Esto debera poner al descubierto el centro conductor.

Fig 15. Quita el blindaje exterior.


4.- Usa una herramienta de empuje para oprimir firmemente el conector sobre el cable hasta
que el aislamiento blanco se encuentre al mismo nivel que el conector.

Asegrate de no doblar el cable conductor pelado al instalar el conector.


Para lograr una conexin firme del cable, es posible que necesites torcerlo mientras lo
oprimes con la herramienta.

Fig 16 Mete el conector en el extremo pelado del cable.

5.-Comprime o engarza el conector. El proceso de compresin o engarzado vara en funcin


del tipo de conector que uses. Algunos necesitan que aprietes en el extremo del cable de la pieza
conectora, mientras que en el caso de otros debes oprimir la parte posterior de la pieza conectora
hacia la parte inferior y viceversa.
Aprieta la herramienta de compresin o engarzamiento firmemente. La mayora de las
herramientas no permitirn un exceso de compresin, pero algunas pueden daar el
cable y el conector si se comprimen demasiado.

Practica del DBA hembra con un RJ45

El conector DB9 (originalmente DE-9) es un conector analgico de 9 clavijas de la familia de


conectores D-Subminiature (D-Sub o Sub-D).

El conector DB9 se utiliza principalmente para conexiones en serie, ya que permite una
transmisin asncrona de datos segn lo establecido en la norma RS-232 (RS-232C).

Materiales:

DBA hembra
Cable UTP
RJ45
Pinzas ponchar
Cautn
Pasta para soldar
Soldadura

1.-Para la creacin del cable de consola con el DBA Hembra con un RJ45, primero se tuvo
que soldar el DBA con el cable UTP ,, por lo cual, para ello se hizo la siguiente
configuracin, tomando en cuenta que el DBA contiene 10 pines por los cuales hay que
empezar a configurar

Configuracin

En los pines de arriba del conector: Azul y Blanco-Azul, Marrn-Blanco, Verde y Verde-
Blanco, aqu dejamos u pin, en los pines de abajo Naranja, Marrn y Blanco-Naranja aqu
tambin se dej un pin.
Fig. 17.-Configuracin y Soldadura
Ya que se termin de soldar, se va a verificar que este bien soldado y ningn cable este
quemado o tenga algn dao, puesto que si tiene algn detalle este no podr funcionar.

2.-Como siguiente paso vamos a configurar el otro extremo con el conector RJ45, vamos a
pelar el cable UTP, separar los pequeos cables que en el contenga, para hacer la
configuracin.

Configuracin del RJ45:

Blanco-Naranja
Naranja
Verde-Blanco
Azul
Azul-Blanco
Verde
Blanco-Marrn
Marrn

3.-Ahora procedemos a emparejar los cables para concertar el RJ45, ya que estn los cables
bien, y dentro del RJ45 ahora lo ponchamos.

Fig. Configuracin del RJ45 para el cable de consola

Por ltimo, el cable nos ha quedado as, ahora solo falta verificar que este bien y poderlo
utilizarlo.
Fig. Cable de consola DBA

Conclusin:
Esta prctica se me hizo difcil y a la vez interesante puesto que jams haba ponchado cables
de red, tampoco conoca el cable coaxial o el DBA como tal, as como las funciones que hace
cada cable de red, s que me falta por conocer varias cosas de redes, al menos este curso espero
sea el mejor.

Referencias Bibliogrficas:
1
http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
1
http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
1
http://colper114karenmaldonado.blogspot.mx/2011/04/norma-t568a-y-norma-t568b.html
Apuntes Unidad II
Resumen
Exposicin
Reporte
Asignatura: Redes de Computadoras
Docente: M. en C.C. Hctor
Fecha de asignacin: 26/03/2017
Alumno: Roco Jimnez Alcntara, Dania Miranda, Yesica Domnguez
Tema: Practica de redes

RESUMEN
FreeBSD es un sistema operativo libre basado en la variante 4.4 BSD-Lite del UNIX de
Berkeley (Universidad de California). Es multiusuario, multitarea y multiproceso, y funciona
con procesadores Intel, AMD y Cyrix entre otros, tanto en arquitecturas de 32 como de 64 bits.
Adems, es compatible con los ejecutables binarios de GNU/Linux.
PALABRAS CLAVE: FreeBSD.

1 INTRODUCCIN
Esta prctica implementa lo aprendido en clases, as como la instalacin de sistemas operativos
como FreeBSD y Federa que permitirn la creacin de redes punto a punto, estrella, wifi,
blueeton.
1.-Desarrollo de la practica:
Como primer paso se proceder a la instalacin de FreeBSD, puesto que es un sistema robusto
y poco utilizado por los estudiantes.
1.2 Instalacin de FreeBSD
Antes de comenzar la instalacin de FreeBSD se tiene que ser las particiones necesarias para
no daar el SO de Windows y perder nuestra informacin, de tal modo que a la hora de hacer
el montaje se haga sobre la particin que se hizo

Fig. 1.-Particin de FreeBSD


Preparando un pendrive de instalacin
Una vez preparado el medio de instalacin, configuramos el equipo para que arranque desde el
lector de DVD o desde la memoria en este caso lo hare por memoria puesto que mi maquina no
cuenta con entrada de DVD y CD.
Fig2.-Bootear SO de FreeBSD
Comenzamos la instalacin
Para ello se tiene que entrar al BIOS de la mquina para empezar el reconocimiento de la
USB y as empezar la instalacin.

Fig. 3.-Bios del sistema


En la siguiente captura observamos el comienzo del proceso de carga:

Fig. 4.-Arranque del sistema

A continuacin, se nos presenta una pantalla de bienvenida con varias opciones. Para iniciar la
instalacin del sistema operativo basta con pulsar 1 ENTER:
Fig. 5.-Arranque de FreeBSD

Una vez haya cargado nos llevar a la siguiente pantalla, donde nos pregunta en qu modo
queremos ejecutar FreeBSD, en modo Instalador, Lnea de Comandos o LiveCD.

Fig. 6.-Instalacin
Seleccionar el teclado, en mi caso espaol:

Fig. 7.-Idioma

Le damos un nombre al equipo:


Fig8.-Nombre del equipo

Seleccionamos componentes opcionales; en este caso, slo la coleccin de ports (un port se
utiliza para instalar una aplicacin mediante la compilacin de su cdigo fuente, en
contraposicin al package, que consiste en la instalacin de los binarios ya compilados, tal y
como sucede con el apt-get install de Ubuntu):

Fig9.-Puertos
En el siguiente paso dejamos todos marcados menos SRC, src significa Sources, que son las
fuentes de todos los programas. Los sources los descargaremos a mano tambin, de momento
lo que queremos es un sistema base completo para luego ir poniendo lo que ms nos interese.

Fig 10.-Seleccin de componentes

En la siguiente pantalla nos informa de que nos va a ayudar a configurar la tarjeta de red para
descargar los archivos necesarios para poder llevar a cabo la instalacin, y como no hay ms
opcin que el OK, pues seleccionamos OK.

Fig. 12.-Configuracin de la tarjeta de red


Ahora toca seleccionar el dispositivo de Red. Es muy probable que si usas una Laptop, no te
detecte la tarjeta WiFi, es posible que se deba configurar posteriormente a mano, si es una tarjeta
de red Ethernet hay mas posibilidades que la detecte. En caso de usar FreeBSD como servidor
o que nuestra computadora tenga mas de 2 tarjetas de red, debemos seleccionar aquella que est
conectada al router.

Fig. 13.-Dispositivo de red


En la siguiente pantalla nos pregunta si queremos configurar la tarjeta de red con el protocolo
de red IPv4, a lo cual seleccionaremos que Si.

Fig. 14.- Configurar la tarjeta de red con el protocolo de red IPv4

El siguiente apartado nos pregunta en qu modo queremos configurar nuestra tarjeta de red, si
en DHCP o en el caso contrario, con IP esttica.

Fig. 15.-Configuracin DHCP


Obtener la ip de forma automtica.
Si todo es correcto, saltar al apartado para configurar IPv6, al cual le diremos que no, a menos
que ya ests usando ese protocolo en tu red.

Fig. 16.-Conigurar IPv6

Al haber obtenido las IP's de forma automtica, el sistema nos mostrar una imagen con las
DNS obtenidas. Lo vamos a dejar como viene por defecto. En mi caso resuelve una DNS con
una IP local.

Fig. 17.-IPs automticas


Ahora nos toca seleccionar el servidor FTP, este lo dejo a vuestro libre albedro, yo en mi caso
seleccionar el que viene por defecto.

Fig. 18.-Servidor FTP


En el siguiente paso nos toca particionar nuestro disco duro
Fig. 19.-Particionar el disco duro de FreeBSD

Fig. 20.- Commit


Escribir las particiones en el disco y acto seguido empezar a descargar los archivos necesarios
para la instalacin, Esta parte tardar ms o menos dependiendo de nuestra conexin a internet.

Fig.21.-Descarga de archivos
Una vez est instalado, el sistema se reiniciar y nos pedir introducir la contrasea para el
usuario root.

Fig 22.-Root
Ahora nos toca configurar el horario, no es algo imprescindible si tenemos bien configurado el
reloj del BIOS, en caso contrario le damos a Si y seleccionamos nuestra zona Horaria.
Fig. 23.-Reloj del BIOS
Recordar que el usuario es root y la contrasea, la que escribisteis en su momento para dicho
usuario.
Si todo sali OK, debera salir una pantalla parecida a esta.

Fig. 24.-Pantalla de inicio

Desarrollo de la practica
Al haber concluido vamos a realizar las siguientes practicas punto a punto y el del swicht
1.-Ya teniendo el sistema levantado, ahora se proceder a compartir los archivos de punto a
punto o sea de maquina a mquina, para ello se necesitar:
1.-Sistema Operativo FreeBSD
2.-Cables
Esto permitir la conexin de las carpetas compartidas:

Para realizar la instalacin del paquete samba en nuestro sistema FreeBSD, procedemos a
ubicarnos en la siguiente ruta:
cd /usr/ports/net

Fig.25 Para empezar, tenemos que modificar la direccin IP:


Ahora se va a crear las direcciones IP

Fig. 26.-En este caso la direccin es 192.168.1.1

Fig. 27.-Mascara de red

Fig. 28.-Ahora se abre el fichero de configuracin

Una vez ubicados dentro del directorio se procede a ejecutar el comando de instalacin de
samba.
make install clean
Una vez iniciado el proceso de instalacin del paquete samba, se muestra la ventana de opciones
de instalacin. En esta ventana podemos activar la opcin de instalar la interfaz web de
configuracin de samba SWAT.

Se dejan las opciones seleccionadas por defecto y continua la instalacin del paquete.

A continuacin, se presenta la ventana de instalacin de python para el correcto funcionamiento


del paquete samba.

Comienza la instalacin de python.

Se solicita la instalacin de una serie de paquetes para el correcto funcionamiento de nuestro


servidor samba
A continuacin, comienza la instalacin de toda la paquetera necesaria para el correcto
funcionamiento de samba y su correspondiente compilacin.
Una vez instalados todos los paquetes necesarios para el funcionamiento de nuestro servidor
samba, procedemos a configurar el inicio automtico del servicio al arrancar el sistema, lo cual
se logra editando el archivo /etc/rc.conf.

Al final del referido archivo se debe agregar la siguiente lnea


samba_enable=YES.

Toda la configuracin del servidor samba que estamos implementando se encuentra en un nico
archivo ubicado en el siguiente directorio.
cd /usr/local/etc

Como podemos observar en el listado de archivos del directorio indicado, existe un archivo con
el nombre smb.conf. sample, el cual sirve como ejemplo de configuracin del servidor samba,
como podemos ver dicho archivo est protegido contra escrituras para mantenerlo original, lo
que podemos hacer es crear una copia de este archivo para usarla en nuestra configuracin
personalizada y dejar un respaldo del archivo original. Como podemos observar en el listado de
archivos del directorio indicado, existe un archivo con el nombre smb.conf. sample, el cual sirve
como ejemplo de configuracin del servidor samba, como podemos ver dicho archivo est
protegido contra escrituras para mantenerlo original, lo que podemos hacer es crear una copia
de este archivo para usarla en nuestra configuracin personalizada y dejar un respaldo del
archivo original.

Al detallar el listado de archivos, podemos percatarnos que el archivo copiado hereda la


permisologa de solo lectura que presenta el archivo original, procedemos a cambiar dicha
permisologa para poder editar el mencionado archivo.

Se procede a editar el archivo correspondiente smb.conf, para comenzar a configurar nuestro


servidor samba

Compartir archivos
Conclusiones
Red punto a punto
Las redes punto a punto son relativamente fciles de instalar y operar. A medida que las redes
crecen, las relaciones punto a punto se vuelven ms difciles de coordinar y operar. Su eficiencia
decrece rpidamente a medida que la cantidad de dispositivos en la red aumenta.
La verdad estamos satisfechas con el rendimiento brindado, por suerte est libre de SystemD y
tiene muchas aplicaciones disponibles tanto en repos como en ports. El nico detalle que he
notado es que guarda bastante cach en la RAM, cosa que el Linux saba como corregir, sin
embargo, ac tendr que documentarme un poco ms, luego les cuento como me fue con eso.
Tambin ha sido muy complicado en la instalacin del sistema operativo, puesto que no
tenemos los conocimientos bsicos en FreeBSD, lo cual hizo que nos tardramos.

Switch

Se logr la comunicacin al configurar solo un switch, lo cual nos ahorra tiempo, ya que se
propago la configuracin de un switch a otro y esto nos hace ms eficiente la comunicacin.

Red Inalmbrico y Blueeton

Con este trabajo espero que haya quedado claro como se configura una LAN, y que puede
crecer usando otras redes como la Wireless, adems de que la mayora de dispositivos de hoy
en da se pueden interconectar entre si, pudiendo aprovechar al mximo los recursos
disponibles.

Las redes de cable an ofrecen mayor seguridad que las inalmbricas, y aunque poco a poco
los estndares inalmbricos avanzan en velocidad y estabilidad, estas redes an son ms
eficaces en la mayora de los casos, eso no excluye que para determinados dispositivos o
situaciones, se puedan utilizar redes Wireless para dar servicio a equipos de una forma
cmoda y barata, y en la mayora de los casos bastante segura.

Adems, el auge de nuevos dispositivos porttiles y de mano, y la necesidad de conectarlos a


la red, mediante lo que ya tenemos no resulta muy difcil, ni aparatoso.

Aunque en el trabajo usamos como base de las configuraciones en Linux, y su dificultad en


algunos casos no es mayor, pero como el trabajo ya es algo extenso, puede quedar como tema
de otro futuro trabajo.
Unidad III Dispositivos de red
Apuntes
Tareas
Componentes del Router

Componente Descripcin
CPU La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas
funciones incluyen la inicializacin del sistema, las funciones de enrutamiento y el control de la
interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.
RAM La memoria de acceso aleatorio (RAM) se usa para la informacin de las tablas de enrutamiento,
el cach de conmutacin rpida, la configuracin actual y las colas de paquetes. En la mayora de
los routers, la RAM proporciona espacio de tiempo de ejecucin para el software IOS de Cisco y
sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la
RAM es una memoria de acceso aleatorio dinmica (DRAM) y puede actualizarse agregando ms
Mdulos de memoria en lnea doble (DIMM).
Memoria flash La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imgenes pueden
actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o
no. En la mayora de los routers, una copia ejecutable del IOS se transfiere a la RAM durante el
proceso de arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria
flash. Agregando o reemplazando los Mdulos de memoria en lnea simples flash (SIMMs) o las
tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.
NVRAM La memoria de acceso aleatorio no voltil (NVRAM) se utiliza para guardar la configuracin de
inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo
lectura programables, que se pueden borrar electrnicamente (EEPROM).
Buses Existen dos. Uno es un bus del sistema que se usa
para la comunicacin entre la CPU y las interfaces y ranuras de expansin. El segundo bus, es el
que usa la CPU; este se utiliza para transferir las instrucciones y los datos hacia o desde las
direcciones de memoria especficas.

ROM La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el cdigo de
diagnstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnstico del
hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria
flash a la RAM. Algunos routers tambin tienen una versin ms bsica del IOS que puede usarse
como fuente alternativa de arranque
Interfaces Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la
red de rea local (LAN), la red de rea amplia (WAN) y la Consola/AUX. Las interfaces LAN
generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces
tienen chips controladores que proporcionan la lgica necesaria para conectar el sistema a los
medios. Las interfaces LAN pueden ser configuraciones fijas o modulares.
Fuente de La fuente de alimentacin brinda la energa necesaria para operar los componentes internos. Los
alimentacin routers de mayor tamao pueden contar con varias fuentes de alimentacin o fuentes modulares.
En algunos de los routers de menor tamao, la fuente de alimentacin puede ser externa al router.
Componente Descripcin
Puertos Los puertos son los elementos del switch que permiten la conexin
de otros dispositivos al mismo. Como por ejemplo un PC, porttil,
un router, otro switch, una impresora y en general cualquier
dispositivo que incluya una interfaz de red Ethernet.
Puertos modulares: GBIC y SFP Existen dos tipos de mdulos para conectar a los puertos
modulares: el primer tipo de mdulo que apareci es el mdulo
GBIC (Gigabit Interface Converter) diseado para ofrecer
flexibilidad en la eleccin del medio de transmisin para Gigabit
Ethernet. Posteriormente apareci el mdulo SFP (Small Form-
factor Puggable) que es algo ms pequeo que GBIC (de hecho
tambin se denomina mini-GBIC) y que ha sido utilizado por los
fabricante para ofrecer mdulos tanto Gigabit como 10GbE en
fibra o en cable UTP.
Power Over Ethernet Power Over Ethernet (Alimentacin elctrica por Ethernet),
tambin conocido como PoE, es una tecnologa que permite el
envo de alimentacin elctrica junto con los datos en el cableado
de una red Ethernet. La primera versin de esta tecnologa se
public en el estndar IEEE 802.3af en 2003 y en el ao 2009 se
public una revisin y ampliacin en el estndar IEEE 802.3at.
En Switches profesionales, la fuente de poder se encuentra
Conector de suministro AC integrada en el interior, por lo que externamente slo cuenta con
un conector macho de 3 terminales.
Permite la conexin directa a la computadora, con lo que es
COM posible la configuracin interna del Switch, por medio de un
cable con un extremo COM y un RJ45.
Es un conector de 8 terminales, utilizado para interconectar
RJ45 (Registred Jack 45) equipos de cmputo, permite velocidades de transmisin de
10/100/1000 Megabits por segundo (Mbps).
Es un conector de para cable coaxial de 2 terminales, con
BNC (Bayonet Neil-Cocelman) velocidad de transmisin de hasta 10 Megabits por segundo
(Mbps). (Es un puerto descontinuado en estos dispositivos)
Herramienta de Subneteo

1.- Introduzca la direccin IP de la red que se desea subnetear.

La direccin IP deber ser el identificador de una red y no de un host.

Red
Ejemplo: 4.0.0.0
Clase A
Red
132.248.0.0
Clase B
Red
199.15.2.0
Clase C
2.- Escoja el formato de la mscara que desea aplicar:

Modo IP: La mscara se da en forma de direccin IP.

Ejemplo: 255.255.224.0

Modo Bits: La mscara se da por el nmero de bits en "uno" que se desean manejar.

255.255.224.0 convertida a unos y


Ejemplo: 11111111.11111111.11100000.00000000
ceros
Por lo tanto, la mscara 255.255.224.0 es una mscara de 19
bits.

IMPORTANTE: Debido a la capacidad de despliegue de los browsers de Web


(Netscape, Internet Explorer, etc), las mscaras aplicadas a redes clase A,B y C deben
cumplir con las siguientes restricciones.
o Si la red que desea subnetear es de clase A:
Modo
Modo IP
Bits
Mscara Mnima 255.0.0.0 /8
Mscara Mxima 255.255.240.0 /20

o Si la red a subnetear es una red clase B:

Modo
Modo IP
Bits
Mscara
255.255.0.0 /16
Mnima
Mscara
255.255.255.240 /28
Mxima

o Si la red a subnetear es una red clase C:

Modo
Modo IP
Bits
Mscara
255.255.255.0 /24
Mnima
Mscara
255.255.255.255 /32
Mxima

o Los campos a llenar debern ser caracteres numricos.


o No se deben dejar campos vacos.

Proceso ARP
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el
protocolo TCP/IP, ya que permite que se conozca la direccin fsica de una tarjeta de interfaz de red
correspondiente a una direccin IP. Por eso se llama Protocolo de Resolucin de Direccin (en ingls
ARP significa Address Resolution Protocol).

El protocolo ARP ofrece dos funciones bsicas:

Resolucin de direcciones IPv4 a direcciones MAC


Mantenimiento de una cach de las asignaciones

Resolucin de Direcciones IPv4 a Direcciones MAC

Para que una trama se coloque en los medios de la LAN, debe contar con una direccin MAC
de destino. Cuando se enva un paquete a la capa de Enlace de datos para que se encapsule en
una trama, el nodo consulta una tabla en su memoria para encontrar la direccin de la capa de
Enlace de datos que se mapea a la direccin IPv4 de destino. Esta tabla se denomina tabla ARP
o cach ARP. La tabla ARP se almacena en la RAM del dispositivo.

Cada entrada o fila de la tabla ARP tiene un par de valores: una direccin IP y una direccin
MAC. La relacin entre los dos valores se denomina mapa, que simplemente significa que usted
puede localizar una direccin IP en la tabla y descubrir la direccin MAC correspondiente. La
tabla ARP almacena el mapeo de los dispositivos de la LAN local en la memoria cach.

Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la direccin
MAC asignada a un destino IPv4. Si este mapa est almacenado en la tabla, el nodo utiliza la
direccin MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La trama
se codifica entonces en los medios de la red.

Mantenimiento de la Tabla ARP

La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un dispositivo puede
reunir direcciones MAC. Una es monitorear el trfico que se produce en el segmento de la red
local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y
MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la
red, el dispositivo completa la tabla ARP con los pares de direcciones.

Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una solicitud
de ARP. El ARP enva un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La
trama contiene un paquete de solicitud de ARP con la direccin IP del host de destino. El nodo
que recibe la trama y que identifica la direccin IP como si fuera la suya responde enviando un
paquete de respuesta de ARP al emisor como una trama unicast. Esta respuesta se utiliza
entonces para crear una entrada nueva en la tabla ARP.

Estas entradas dinmicas en la tabla ARP tienen una marca horaria similar a la de las entradas
de la tabla MAC de los switches. Si un dispositivo no recibe una trama de un dispositivo
determinado antes de que venza la marca horaria, la entrada para este dispositivo se elimina de
la tabla ARP.

Adems, pueden ingresarse entradas estticas de asignaciones en una tabla ARP, pero esto no
sucede con frecuencia. Las entradas estticas de la tabla ARP no caducan con el tiempo y deben
eliminarse en forma manual.

Creacin de la Trama

Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene una asignacin de
una direccin IP hacia una direccin MAC de destino? Cuando el ARP recibe una solicitud para
mapear una direccin IPv4 a una direccin MAC, busca el mapa almacenado en su tabla ARP.
Si no encuentra la entrada, la encapsulacin del paquete IPv4 no se realiza y los procesos de
Capa 2 notifican al ARP que necesita un mapa.

Los procesos ARP envan entonces un paquete de solicitud de ARP para descubrir la direccin
MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la
direccin IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla ARP.
Los paquetes para esa direccin IPv4 pueden ahora encapsularse en tramas.

Si ningn dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede


crearse una trama. Esta falla de encapsulacin se informa a las capas superiores del dispositivo.
Si el dispositivo es un dispositivo intermediario, como por ejemplo, un router, las capas
superiores pueden optar por responder al host de origen con un error en un paquete ICMPv4.
Proceso de configuracin de ACL

El proceso de creacin de una ACL se lleva a cabo creando la lista y posteriormente asocindola
a una interfaz entrante o saliente.

Configuracin de ACL estndar

Router(config)#access-list[1-99][permit|deny][direccin de origen][mascara comodn]

Donde:

1-99 Identifica el rango y la lista.

Permit|deny indica si esta entrada permitir o bloquear el trfico a partir de la direccin


especificada.

Direccin de origen identifica la direccin IP de origen.

Mascara comodn o wildcard identifica los bits del campo de la direccin que sern
comprobados.

La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits).


Asociacin de la lista a una interfaz

Router(config-if)#ip access-group[n de lista de acceso][in|out]

Donde:

Nmero de lista de acceso indica el nmero de lista de acceso que ser aplicada a esa interfaz.

In|out selecciona si la lista de acceso se aplicar como filtro de entrada o de salida.


Ejemplo de una ACL estndar denegando una red:
Router#configure terminal
Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
Router(config)#access-list 10 permit any
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in

Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,


Posteriormente se asocio la ACL a la interfaz Serial 0.
Configuracin de ACL extendida

El proceso de configuracin de una ACL IP extendida es el siguiente:

Router(config)#access-list[100-199][permit|deny][protocol][direccin de origen][mascara
comodn][direccin de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y nmero de lista
Permit|deny: indica si la entrada permitir o bloqueara la direccin especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP

Direccin origen y destino: identifican direcciones IP de origen y destino.

Mascara wildcard origen y mascara destino: Son las mascaras comodn. Las 0 indican las
posiciones que deben coincidir, y los 1 las que no importan.

El proceso de configuracin de una ACL IP extendida es el siguiente:

Router(config)#access-list[100-199][permit|deny][protocol][direccin de origen][mascara
comodn][direccin de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y nmero de lista
Permit|deny: indica si la entrada permitir o bloqueara la direccin especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP

Direccin origen y destino: identifican direcciones IP de origen y destino.

Mascara wildcard origen y mascara destino: Son las mascaras comodn. Las 0 indican las
posiciones que deben coincidir, y los 1 las que no importan.

Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq
(distinto que) y un nmero de puerto de protocolo correspondiente.

Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que l rafico TCP pase
si el paquete utiliza una conexin ya establecida (por ejemplo posee un conjunto de bits ACK)

Log: (opcional) Enva un mensaje de registro a la consola a un servidor syslog determinado.

Algunos de los nmeros de puertos ms conocidos:

Mtodo NAT

La traduccin de direcciones de red o NAT (del ingls Network Address Translation) es un


mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan
mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones
utilizadas en los paquetes transportados. Tambin es necesario editar los paquetes para permitir
la operacin de protocolos que incluyen informacin de direcciones dentro de la conversacin
del protocolo.

El tipo ms simple de NAT proporciona una traduccin una-a-una de las direcciones IP. La
RFC 2663 se refiere a este tipo de NAT como NAT Bsico, tambin se le conoce como NAT
una-a-una. En este tipo de NAT nicamente, las direcciones IP, las sumas de comprobacin
(checksums) de la cabecera IP, y las sumas de comprobacin de nivel superior, que se incluyen
en la direccin IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al
menos para la funcionalidad bsica del TCP/UDP, algunos protocolos de nivel superior pueden
necesitar otra forma de traduccin). Es corriente ocultar un espacio completo de direcciones IP,
normalmente son direcciones IP privadas, detrs de una nica direccin IP (o pequeo grupo
de direcciones IP) en otro espacio de direcciones (normalmente pblico).

NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que
no le pase ninguna llamada a menos que se lo solicite. Ms tarde, llama a un posible cliente y
le deja un mensaje para que le devuelva el llamado. A continuacin, le informa al recepcionista
que est esperando una llamada de este cliente y le solicita que le pase la llamada a su telfono.

El cliente llama al nmero principal de la oficina, que es el nico nmero que el cliente conoce.
Cuando el cliente informa al recepcionista a quin est buscando, el recepcionista se fija en una
tabla de bsqueda que indica cul es el nmero de extensin de su oficina. El recepcionista sabe
que el usuario haba solicitado esta llamada, de manera que la reenva a su extensin.

Entonces, mientras que el servidor de DHCP asigna direcciones IP dinmicas a los dispositivos
que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias
direcciones IP de Internet vlidas fuera de la red. Cuando el cliente enva paquetes fuera de la
red, NAT traduce la direccin IP interna del cliente a una direccin externa. Para los usuarios
externos, todo el trfico que entra a la red y sale de ella tiene la misma direccin IP o proviene
del mismo conjunto de direcciones.

Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918) para
acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la
cantidad que se quiera dentro de una red privada. Si el nmero de direcciones privadas es muy
grande puede usarse solo una parte de direcciones pblicas para salir a Internet desde la red
privada. De esta manera simultneamente slo pueden salir a Internet con una direccin IP
tantos equipos como direcciones pblicas se hayan contratado. Esto es necesario debido al
progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no
sea necesario continuar con esta prctica.

Protocolos de enrutamiento

Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de


mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios
sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en
consecuencia. Intentar utilizar el enrutamiento dinmico sobre situaciones que no lo requieren
es una prdida de ancho de banda, esfuerzo, y en consecuencia de dinero.
Enrutamiento Esttico

El enrutamiento es fundamental para cualquier red de datos, ya que transfiere informacin a travs de
una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes
de una red a la siguiente.

Las rutas estticas son definidas manualmente por el administrador para que el router aprenda
sobre una red remota. Las rutas estticas necesitan pocos recursos del sistema, es recomendable
utilizarlas cuando nuestra red est compuesta por unos cuantos routers o que la red se conecte
a internet solamente a travs de un nico ISP.

Las rutas estticas son muy comunes y no requieren la misma cantidad de procesamiento y
sobrecarga que, como veremos, requieren los protocolos de enrutamiento dinmico.

El comando para configurar una ruta esttica es "ip route" y su sintaxis ms simple esla
siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }

Donde:

direccin-red: Es la direccin de la red remota que deseamos alcanzar.

mscara-subred: mscara de subred de la red remota.

direccin-ip: Direccin ip de la interfaz del router vecino (ip del siguiente salto).

interfaz-salida: Interfaz que utilizar el router para enviar paquetes a la red remota de destino.

Por lo tanto una ruta esttica puede configurarse de 2 maneras:


router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida
Enrutamiento dinamico

Los protocolos de enrutamiento dinmico se han usado en redes desde comienzos de la


dcada del ochenta. La primera versin de RIP se lanz en 1982, pero algunos de los algoritmos
bsicos dentro del protocolo ya se usaban en ARPANET en 1969.

RIP: un protocolo de enrutamiento interior vector distancia


IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en desuso desde
el IOS 12.2 y versiones posteriores)
OSPF: un protocolo de enrutamiento interior de link-state
IS-IS: un protocolo de enrutamiento interior de link-state
EIGRP: el protocolo avanzado de enrutamiento interior vector distancia desarrollado
por Cisco
BGP: un protocolo de enrutamiento exterior vector ruta

router0>enable
router0#configure terminal
router0(config)#router rip
router0(config)#version 2
router0(config-router)#network 10.0.0.0
router0(config-router)#network 150.150.0.0
Practica en clase
Practica de CISCO I
Asignatura: Redes de Computadoras
Docente: M. en C. C. Hctor Hernndez Caballero
Fecha de asignacin: 7 de abril del 2017
Alumno: Roco Jimnez Alcntara
Practica: Configurar un router en packet tracer
1.-Colocar un router 1841

2.-Cambiar el nombre al enrutador


Router>enable
Router#configure t
Router(config)#hostname redes
Router(config)#exit
Router(config)#exit
Redes>

3.-Cambiar contrasea:
Redes>enable
Redes#configure t
Redes(config)#enable password cisco
Redes(config)#exit
4.-Cambiar contrasea en la terminal virtual
redes>
redes#configure Terminal
redes(config)#line vty 0 4
redes(config-line)#password [contrasea]
redes(config-line)#login
redes(config-line)#exit

5.-Obtener los parmetros globales de configuracin del enrutador


Redes#show version
6.-Obtener la versin del NVRAM
Redes#show version

7.-Obtener la versin del software


Redes#show version
8.-Entrar al modo privilegiado
Redes>enable
Password:cisco
Redes#

9.-Cambiar la hora del reloj


Redes#show clock
Redes#clock set 04:48:56 apr 5 2017
Redes#show clock
10.-Show flash

11.-Configurar el FastEthernet del router


Agregar un mdulo p WIC-2Tara tener un FastEthernet0/0 y encenderlo
redes>
redes>enable
redesr#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
rdes(config)#interface FastEthernet0/0
redes(config-if)#ip address 192.168.2.1 255.255.255.0
redes(config-if)#no shutdown

12.-Configurar el serial del router


Router(config)#interface Serial0/0/0
Router(config-if)#ip address 192.168.10.2 255.255.255.0
Router(config-if)#no shutdown
Practica II
En la empresa ISA se necesita configurar 4 redes LAN la primer rede LAN consta de 100
host, 2 red LAN 50 host, 3 red LAN de 300 host, 4 red LAN 257 host, se necesita
a) Determinar de qu clase de red pertenece, dentro de ISA solo se cuenta con un
enrutador de serial 1800 marca cisco y un switch tipo CATALYS marca cisco de 24
puertos.
Red host Tipo de clase
1 100 host Clase C
2 50 host Clase C
3 300 host Clase B
4 257 host Clase B
En la clase c se utilizan para redes pequeas, y la clase B para redes no tan grandes
b) Determinar los tipos de red para configurar y la tecnologa que se deber utilizar para
tener comunicacin en las 4 redes.
Red host Tipo de clase
1 100 host Red LAN
2 50 host Red LAN
3 300 host Red WAN
4 257 host Red WAN
Para la creacin de las redes se necesita de un Access point para tener comunicar las redes de forma
inalmbrica, tambin es necesario tener un servidor principal para l envi de informacin, asignar una
direccin IP a cada mquina. Los DNS para las maquinas

La reduccin del cableado, trae como consecuencia que se facilite su instalacin, disminuyendo
el tiempo.
Al utilizarse radiofrecuencias para la comunicacin, nos permite conectar zonas a las cuales no
podamos llegar utilizando cableado, ya sea por costo o por ubicacin.
Permite la transmisin en tiempo real a usuarios. Lo que permite grandes posibilidades de
servicio y productividad.

c) ISA tiene una divisin de desarrollo de sistemas operativos basados en Linux


necesitan que se configure un servicio en el cual sus desarrolladores pueden trabajar
de forma remota, a travs de internet.
Implementacin de la nube se refiere a la red de servidores, computadores, cables interocenicos y
dems cosas que componen internet que es donde se transmiten datos. Es un modelo tecnolgico en el
cual encontramos muchos servicios. Uno de ellos es almacenar informacin en lnea y despus acceder
a ella desde cualquier lugar, usando cualquier dispositivo que nos permita conectarnos a internet. Existen
plataformas como Google Drive, OneDrive, iCloud, Dropbox , entre muchos otras, desde las cuales
puedes hacer esto.Se puede implementar en cualquier tipo de sistema operativo, con su respectiva
configuracin.
d) Determinar el servicio y los protocolos de seguridad que debern, implementarse, tanto para
el acceso a las aplicaciones de desarrollo como para la publicacin de imgenes .ISO en los
servidores, las imgenes estarn disponibles al pblico en general se debe de tener en cuenta
que el presupuesto de ISA es nulo para comprar licencias de sistemas operativos
Protocolo SSH (Secure Shell)naci para intentar que las comunicaciones en internet fuesen ms seguras,
esto lo consigue eliminando el envo de las contraseas sin cifrar y mediante la encriptacin de toda la
informacin que se transmite.
Kerberos: Se basa en criptografa de clave simtrica y requiere un tercero de confianza. Adems, existen
extensiones del protocolo para poder utilizar criptografa de clave asimtrica.
SSL: Proporciona autenticacin y privacidad de la informacin entre extremos sobre Internet mediante
el uso de criptografa.
IP SEC: Es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye
protocolos para el establecimiento de claves de cifrado.
Sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado
depende del servidor remoto y del navegador utilizado por el cliente) ms apropiado para el trfico de
informacin sensible que el protocolo HTTP. De este modo se consigue que la informacin sensible
(usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido
interceptar la transferencia de datos de la conexin, ya que lo nico que obtendr ser un flujo de datos
cifrados que le resultar imposible de descifrar.
e) Especificar el o los sistemas operativos que debern ser configuraciones, uno de los problemas
de seguridad con los que cuenta ISA en red inalmbrico, es el contante robo de contraseas
de la red inalmbrica debido a que utilizan con el mtodo de cifrado WPA
Cambiar el tipo de cifrado por WPA2, el ltimo estndar de encriptacin Wi-Fi, y el ms reciente
protocolo de encriptacin AES.
No utiliza diccionarios como wep
Este certificado por la IEEE
Utiliza el cifrado MAC
Utiliza el tipo de encriptacin AES

f) Determinar la solucin al problema de seguridad inalmbrica.

En primer lugar, hay que situarse dentro de lo que seguridad significa en el mundo informtico. Se
dice que una red es segura cuando casi nadie puede entrar la misma o los mtodos de entrada son
tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un
99.99%, por ello debemos desechar la idea de que los sistemas informticos son seguros al 100%.
No es cierto.

Un sistema es seguro cuando tiene la proteccin adecuada al valor de la informacin que contiene
o que puede llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad
razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con
una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la
misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos fsicos
de comunicacin de la misma. En nuestro caso no, de hecho, vamos a estar desperdigando la
informacin hacia los cuatro vientos con todo lo que esto conlleva
Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalmbricas, bien
por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado.
Esto viene a ser como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos
de nuestras cuentas cuando vamos a hacer una operacin en el mismo. WEP no es completamente
seguro, pero es mejor que nada.

Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difcil como
para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaos ni nmeros de
telfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes...

Paso 3, uso del OSA. Esto es debido a que en la autenticacin mediante el SKA, se puede
comprometer la clave WEP, que nos expondra a mayores amenazas. Adems el uso del SKA nos
obliga a acceder fsicamente a los dispositivos para poder introducir en su configuracin la clave.
Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos
la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma
automtica, lo cual aade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger
la suficiente informacin de la clave como para exponer la seguridad del sistema.

Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente
y slo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos
dispositivos a nuestra red. En cualquier caso existen tcnicas de sniffing de las direcciones MAC
que podran permitir a alguien el descubrir direcciones MAC vlidas si estuviese el suficiente
tiempo escuchando las transmisiones.

Paso 5, Cambiar el SSID y modificar su intervalo de difusin. Cada casa comercial reconfigura
el suyo en sus dispositivos, por ello es muy fcil descubrirlo. Debemos cambiarlo por uno lo
suficientemente grande y difcil como para que nadie lo adivine. As mismo debemos modificar a
la baja la frecuencia de broadcast del SSID, deteniendo su difusin a ser posible.

Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos
va a permitir la comunicacin entre nuestros dispositivos con una gran seguridad. Si es posible
aadir el protocolo IPSec.

Paso 7, aislar el segmento de red formado por los dispositivos inalmbricos de nuestra red
convencional. Es aconsejable montar un firewall que filtre el trfico entre los dos segmentos de red.

Actualmente el IEEE est trabajando en la definicin del estndar 802.11i que permita disponer de
sistemas de comunicacin entre dispositivos wireless realmente seguros.

Tambin, en este sentido hay ciertas compaas que estn trabajando para hacer las comunicaciones
ms seguras. Un ejemplo de stas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de
realizar sistemas con sus mismos mtodos de seguridad. Posiblemente algn da estos mtodos se
conviertan en estndar.
Practica III
Subneteo de Cisco con clase B y C

Configuracin del Router

Configuracin del switch


Configuracin de las computadoras
Resumen de Cisco
Proyecto
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

Redes de computadoras

Practica:

Configuracin de Telnet en freebsd


SSH (sesin grafica)
HTTPS

Docente: M.en.C. Hctor Hernndez Caballero

Integrantes:

Yesica Domnguez Lpez

German Lpez Jurez

Dania Miranda Mazquez

Roco Jimnez Alcntara


INDICE
INTRODUCCIN ...............................................................................................................................102
OBJETIVO ...........................................................................................................................................102
Desarrollo de la practica .......................................................................................................................103
Fig 1.-Esquema del Telnet............................................................................................................103
Configuracin del Telnet en UNIX ..................................................................................................103
Fig. 4.- Configuracin de inicio ...................................................................................................104
Fig 5.-Inicio Telnet .......................................................................................................................104
Fig 6 .-Guardando cambios del telnet...........................................................................................104
Fig 7.-Asignacion IP.....................................................................................................................105
Fig 8.-Introduccion del login ........................................................................................................105
Servidor Telnet .....................................................................................................................................105
Fig. 10.-Habilitar Telnet ...............................................................................................................105
CONFIGURACIN DE SSH ..............................................................................................................105
Configuracin del servicio SSH en FreeBSD...................................................................................106
Fig 11.-Configuracin root ...........................................................................................................106
Fig 12.-Agregar servicio SSH ......................................................................................................106
Fig 13.-RC.Conf ...........................................................................................................................107
VERIFICACIN DE NUESTRA CONFIGURACIN DE RED .......................................................107
Fig 14.-Comando ifconfig ............................................................................................................107
Fig 15.-Putty .................................................................................................................................107
Fig 16.-Login root ........................................................................................................................108
Fig17.-Ip_server ...........................................................................................................................109
Fig 18.-Dentro de SSH .................................................................................................................109
CONFIGURACIN HTTPS EN UNIX Y LINUX .............................................................................110
Generacin de cifrados .........................................................................................................................110
Fig19.-Generacin de cifrados .....................................................................................................111
Uso de certificados ...............................................................................................................................111
Cmo funciona HTTPS? ............................................................................................................111
Instalar un certificado SSL autofirmado.......................................................................................112
Habilitamos el Mdulo SSL de Apache .......................................................................................113
Configurar Apache para trabajar con SSL....................................................................................114
Acciendo desde el navegador .......................................................................................................115
CONCLUCIONES ...............................................................................................................................146
REFERENCIAS ...................................................................................................................................146
INTRODUCCIN
En esta prctica consiste en ensear a realizar una configuracin telnet en Unix, lo cual sirve para emular
una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un
teclado en un equipo remoto.

OBJETIVO
Este proyecto tiene como finalidad establecer la conexin entre cliente/servidor, a travs de Telnet, ssh
y https que son herramientas que ayudan a encriptar la informacin de manera remota.
Desarrollo de la practica
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como
servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo
remoto enva datos que se deben mostrar, el usuario siente que est trabajando directamente en un
ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon,
una tarea pequea que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.

Fig 1.-Esquema del Telnet

Telnet tambin es un protocolo, un conjunto de reglas y procedimientos que se definieron para


estandarizar la comunicacin entre equipos remotos. Por esta razn, la herramienta Telnet se implement
en muchas plataformas, en base a las especificaciones del protocolo.

Configuracin del Telnet en UNIX


Para configurar el Telnet en Unix, lo primero es activar un servicio para cuando el sistema inicie, para
ello nos vamos al fichero de configuracin:

FIG 2.-FICHERO DE CONFIGURACIN

Posterior a ello le damos click para que nos aparezca el telnet y lo vamos a desactivar
Fig.-3.-Eliminar el telnet

Despus nos vamos archivos configuracin de inicio

Fig. 4.- Configuracin de inicio


En esta parte se establece el inicio del telnet, por lo tanto aun no es valido

Fig 5.-Inicio Telnet


Telnet suele venir desactivado por defecto. Para poder hacer uso del haremos dos cosas: Crear un usuario
para acceder al servicio y activar Telnet.

Fig 6 .-Guardando cambios del telnet


Ya que se hallan guardado todos los cambios se va a reiniciar la mquina para posteriormente abrir una
aplicacin que se conecte por va internet. Para ello le ponemos la direccin IP de la maquina
Fig 7.-Asignacion IP
En caso de tener otro usuario podemos introducir la contrasea de la mquina, para poder tener un
control de su mquina, o ms bien dicho tener una conexin remota. Si se desea crear un usuario se
utilizara el comando addusers

Fig 8.-Introduccion del login


Teniendo la contrasea de la otra mquina, este usuario trae por defecto el shell

Fig 9.-Ingresando a otro usuario

Servidor Telnet
Antes se tiene que habilitar telnet para conectar dos mquinas, con el siguiente comando

Fig. 10.-Habilitar Telnet


En esta parte se habilita telnet y pb4, as editamos los servicios que controla el sistema

CONFIGURACIN DE SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A
diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encripta la sesin
de conexin, haciendo imposible que alguien pueda obtener contraseas no encriptadas.

Configuracin del servicio SSH en FreeBSD


Para comenzar con la configuracin vamos a encender una mquina virtual con una imagen del sistema
FreeBSD. Antes de comenzar con el procedimiento debemos crear un usuario con permisos similares a
los del root para acceder de forma remota.

Fig 11.-Configuracin root


Escribimos el comando ee /etc/inetd.conf para agregar el servicio de SSH para
IPv4.

Fig 12.-Agregar servicio SSH

Configuramos el archivo rc.conf para permitir que nuestro sistema suba con el servicio ssh habilitado.

Con el comando ee /etc/rc.conf abrimos el archivo.


Escribimos el comando sshd_enable=Yes y guardamos el archivo.
Fig 13.-RC.Conf

VERIFICACIN DE NUESTRA CONFIGURACIN DE RED

Sintaxis: ifconfig
Utilizar el comando ifconfig para ver la configuracin de red.

Fig 14.-Comando ifconfig

En este caso voy a acceder a traves del emulador de terminal que es el Putty. Aqu esribimos la
direccion IP del servidor y seleccionamos la opcion de SSH.

Fig 15.-Putty
Nos logueamos con un usuario diferente del root.
Fig 16.-Login root

Y ya estamos dentro.

Luego, hacemos lo mismo, pero desde un sistema Linux. Sintaxis: ssh -l user ip_server
Escribimos el comando shh -l avargas 192.168.164.129.
Nos preguntara que si queremos establecer conexin le diremos que: Yes.
Fig17.-Ip_server
Escribimos la contrasea del usuario y ya estamos dentro.

Fig 18.-Dentro de SSH


CONFIGURACIN HTTPS EN UNIX Y LINUX

OpenSSL es una implementacin de cdigo abierto de los protocolos SSL y TLS . Proporciona una capa de
transporte de cifrado encima de la capa de comunicaciones normal, lo que permite que se entrelazan con
muchas aplicaciones y servicios de red.

FreeBSD proporciona dos versiones de OpenSSL : una en el sistema base y otra en la coleccin de puertos.
Los usuarios pueden elegir qu versin usar por defecto para otros puertos usando los siguientes botones:

WITH_OPENSSL_PORT: cuando se establece, el puerto utilizar OpenSSL desde el puerto security


/ openssl , aunque la versin en el sistema base est actualizada o ms reciente.
WITH_OPENSSL_BASE: cuando se establece, el puerto se compilar contra OpenSSL
proporcionado por el sistema base

Generacin de cifrados

Para generar un certificado que va a ser firmado por una CA externa, emita el siguiente comando e ingrese la
informacin solicitada en las instrucciones. Esta informacin de entrada se escribir en el certificado. En el
smbolo Common Name , ingrese el nombre completo del sistema que utilizar el certificado. Si este nombre
no coincide con el servidor, la aplicacin que verifica el certificado emitir una advertencia al usuario,
haciendo que la verificacin proporcionada por el certificado sea intil.

110
Fig19.-Generacin de cifrados

Uso de certificados
Un uso para un certificado es cifrar conexiones al servidor de correo de Sendmail para prevenir el uso de la
autentificacin clara del texto.

Fig 20.-comandos para el certificado

Si todo ha ido bien, no habr mensajes de error en /var/log/maillog . Para una prueba sencilla, conctese al
puerto de escucha del servidor de correo utilizando telnet :

Fig 21.-Escucha del servidor

Cmo funciona HTTPS?

El protocol HTTPS utiliza un sistema basado en SSL/TLS, para crear un canal cifrado de comunicacin. De
ste modo nos garantizamos que informacin sensible como usuarios y contraseas caigan en tercera manos.
Por defecto se utiliza el puerto estndard 443.

Dicho protocolo nos garantiza la seguridad de la informacin, ya que evita ataques tipo man-in-the-middle y
eavesdropping.

111
Funciona, siguiendo el modelo OSI, a nivel de capa de aplicacin, pero el protocolo de seguridad funciona en
una subcapa ms baja, cifrando el mensaje HTTP previo a la transmisin y descifrando el mensaje una vez
recibido.

Instalar un certificado SSL autofirmado

Para poder configurar el cifrado SSL para nuestra web tenemos que tener instalador un certificado. Por normal
general, para los sitios en produccin, se utilizan certificados suministrados por empresas, como por ejemplo
Thawte o Digitcert. Los servicios que he instalado son de prueba, por lo tanto utilizaremos un certificado
autofirmado. No es lo ideal, pero ser suficiente.

Para crear el certificado vinculado a nuestro sitio debemos tener instalado el programa openssl, en Debian o
Ubuntu lo haramos as:

1
2 apt-get -y update
apt-get -y install openssl

Creamos el certificado. Lo vincular con la web para consultar el correo rouncube.ochobitsunbyte.pw, que
a fecha de ste artculo sta on-line. Podemos visitar la documentacin de Apache para utilizar certificados
SSL, aqu.

1 openssl req -new -x509 -nodes -out /etc/ssl/certs/roundcube.ochobitsunbyte.pw_self.crt -keyout

/etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key

El programa nos har una serie de preguntas, sobre nuestro pas, ciudad, correo de contacto, entre otras.

112
Fig 22.-Generacion del certificado

Y con esto ya tendremos el certificado creado, slo nos faltar modificar los permisos de los ficheros
generados.

1
chmod 600 /etc/ssl/certs/*
2
chmod 600 /etc/ssl/private/*

Habilitamos el Mdulo SSL de Apache

Para que nuestro servidor web pueda trabajar con SSL lo debemos habilitar:

1
a2enmod ssl

Habilitamos la plantilla web para conexiones SSL:

1
a2ensite default-ssl

Y reiniciamos el servidor Apache:

1
service apache2 restart

113
Configurar Apache para trabajar con SSL

Ahora modificaremos la configuracin de nuestro virtual host, para que utilice el nuevo certificado y llave
SSL. Una vez hecho esto nuestro servidor utilizar HTTPS en lugar de HTTP.

Editamos el fichero:

1
nano /etc/apache2/sites-enabled/default-ssl.conf

Si utilizamos el editor nano, utilizaremos la combinacin CTRL+W, para buscar el siguiente texto:

1
VirtualHost _default_:443

Y aadimos:

1
2 ServerAdmin davidochobits@ochobitsunbyte.pw
ServerName listas.ochobitsunbyte.pw:443

Adicionamos las dos lneas a continuacin, donde indicamos la ubicacin de la llave y el certificado:

1
2 SSLCertificateFile /etc/ssl/certs/roundcube.ochobitsunbyte.pw_self.crt
SSLCertificateKeyFile /etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key

Con esto ya tendremos suficiente. Reiniciamos el servicio Apache:

1
service apache2 restart

114
Acciendo desde el navegador

Si vamos a nuestro navegador favorito ya podemos escribir:


https://roundcube.ochobitsunbyte.pw/roundcube , y veremos:

Fig 23.-Iniciando firefox

Esto es debido a que Firefox no conoce nuestro certificado, ya que lo hemos autofirmado nosotros y no una
empresa certificadora. Es un poco molesto, es verdad. Para pasar ste trmite le diremos I Understand the
Risks, por lo que aceptamos los riesgos.

115
Fig24.-Autenticidad del certificado

En la ventana anterior importaremos el certificado. Tambin podemos ver su informacin en View

116
Fig 25.-Una vez hecho esto, veremos nuestra web:

117
Apuntes unidad IV

118
119
120
121
122
123
Unidad 4 Proyecto

TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

ANALISIS CABLEADO ESTRUCTURADO

Materia:

REDES DE COMPUTADORAS

P R E S E N T A :

GERMN LPEZ JUAREZ

ROCO JIMNEZ ALCNTARA

YESICA DOMINGUEZ LOPEZ

DANIA MIRANDA MARQUEZ

P R O F E S O R (A):

M.EN.C HECTOR CABALLERO HERNANDEZ

C A R E R A:

INGENIERA EN SISTEMAS COMPUTACIONALES

GRUPO:

ICS-603

Jocotitln, Edo. De Mxico, 24 de Mayo del 2017

124
Temario de Contenido

Introduccin ................................................................................................................................................... 127


Objetivo ......................................................................................................................................................... 127
Marco Terico ............................................................................................................................................... 128
Anlisis del cableado Estructurado ................................................................................................................ 129
Reglas para el cableado estructurado ......................................................................................................... 129
Equipamiento personal de seguridad................................................................................................................... 130
3.4.1 Ropa de trabajo ................................................................................................................................. 130
3.4.2 Proteccin para los ojos .................................................................................................................... 130
3.4.3 Uso de casco ..................................................................................................................................... 131
4.1 Herramientas para pelar y cortar cables........................................................................................................... 131
4.2 Herramientas para la terminacin de cables ..................................................................................................... 132
4.4 Herramientas complementarias de la instalacin............................................................................................... 133
4.4.1 Cinta pescacable (sonda) .................................................................................................................. 134
4.4.2 rbol de cables ................................................................................................................................. 135
4.4.3 Ruedas de giro .................................................................................................................................. 135
4.4.4 Poleas .................................................................................................. Error! Marcador no definido.
4.4.5 Mordaza de malla de alambre o Kellem ........................................................................................... 136
5 Proceso de instalacin................................................................................................................................. 138
5.1 Etapa de preparacin....................................................................................................................................... 138
5.1.1 Instalacin del cableado horizontal ...................................................................................................... 139
5.1.2 Instalacin del cableado horizontal en conductos ................................................................................ 139
5.1.4 Tendido de los cables hasta los jacks ................................................................................................... 140
5.1.5 Fijacin del cable .................................................................................................................................. 141
Diseo de la red ............................................................................................................................................. 141
ESTRUCTURA. ............................................................................................................................................ 142
NORMAS Ansi/Tia/Eia- 568 B ..................................................................................................................... 142
Componentes de Cableado Estructurado ....................................................................................................... 142
REDES WI FI ................................................................................................................................................ 143
Conclusiones .................................................................................................................................................. 144
Referencias .................................................................................................................................................... 144

125
Tabla de ilustraciones

Fig.1 Subsistemas de cableado estructurado 6

Fig. 2 Proteccin para los ojos 7

Fig. 3 Herramientas 8
Fig.4 Herramienta de impacto Panduit para mltiples pares 9

Fig. 5 Rotulo 11

Fig. 6 Cinta pescacable (sonda) 11


Fig. 7 Mordaza de malla de alambre 13

Fig. 8 Sistema de limpieza de conductos 14


Fig.9 Canaletas 16
Fig. 10 Fijacin de cable 18

Fig 11.-Diseo de la red 19

Fig. 12 Terminacin de la red 21

126
Introduccin

Esta prctica consiste en analizar la estructura de cableado estructurado, y la forma en cmo se debe visualizar
una red de forma segura, confiable y escalable para los usuarios.

Las destrezas relacionadas con el cableado estructurado son fundamentales. El cableado estructurado crea una
topologa fsica en la que el cableado de telecomunicaciones se organiza en estructuras jerrquicas de
terminaciones y de interconexiones segn los estndares. La palabra telecomunicaciones se usa para expresar
la necesidad de manejarse con cables de alimentacin elctrica, cables de telfono y cable coaxial de televisin
por cable, adems de los medios de networking de cobre y fibra ptica.

Objetivo
Construir un cableado estructurado que sea capaz de ofrecer rendimientos ptimos en la red, quitando
redundancia de datos, y trfico de informacin.

127
Marco Terico

Cableado Estructurado

Es un mtodo para crear un sistema de cableado organizado que pueda ser fcilmente comprendido por los
instaladores, administradores de red y cualquier otro tcnico que trabaje con cables.

Sweet Home 3D es una aplicacin libre de diseo de interiores que le ayuda a colocar sus muebles
sobre un plano de una casa en 2D, con una vista previa en 3D.

Catlogo de Mobiliario.

Este catlogo est organizado por categoras y contiene todo el mobiliario y objetos que puedes aadir al
diseo de tu casa.

Lista de Mobiliario:

Esta lista contiene el mobiliario de tu casa, donde se pueden mostrar su nombre, tamao y otras caractersticas.

Plano de la casa:

Este panel muestra tu casa vista desde arriba. Es el lugar donde dibujar las paredes de tu casa y donde puedes
colocar el mobiliario con el ratn o las flechas del teclado.

vista en 3D:

Este panel muestra tu casa en 3 dimensiones.

Barra de herramientas:

Est arriba de estos 4 paneles puede moverse fuera de la ventana o colocarse en uno de los otros 3 bordes de
la ventana arrastrndola y soltndola con el ratn en Preferencias de usuario y otros elementos del men le
permiten personalizar una ventana Sweet Home 3D de muchas formas. Como se muestra en la imagen

128
siguiente de la casa, el idioma y la unidad usada en Sweet Home 3D puede cambiarse, el catlogo de muebles,
puede mostrarse como una lista, las columnas de la lista de los muebles pueden modificarse, los elementos del
plano pueden mostrarse de manera diferente, las flechas de navegacin en la vista 3D pueden ocultarse

Anlisis del cableado Estructurado


Reglas para el cableado estructurado
La primera regla es buscar una solucin completa de conectividad. Una solucin ptima para lograr la
conectividad de redes abarca todos los sistemas que han sido diseados para conectar, tender, administrar e
identificar los cables en los sistemas de cableado estructurado. La implementacin basada en estndares est
diseada para admitir tecnologas actuales y futuras. El cumplimiento de los estndares servir para garantizar
el rendimiento y confiabilidad del proyecto a largo plazo.

La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe
satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categora 5e, Categora 6 y de fibra
ptica para garantizar que se satisfagan futuras necesidades. La instalacin de la capa fsica debe poder
funcionar durante diez aos o ms.

La regla final es conservar la libertad de eleccin de proveedores. Aunque un sistema cerrado y propietario
puede resultar ms econmico en un principio, con el tiempo puede resultar ser mucho ms costoso. Con un
sistema provisto por un nico proveedor y que no cumpla con los estndares, es probable que ms tarde sea
ms difcil realizar traslados, ampliaciones o modificaciones.

Fig.1 Subsistemas de cableado estructurado


Hay siete subsistemas relacionados con el sistema de cableado estructurado, como se ve en la Figura 1. Cada
subsistema realiza funciones determinadas para proveer servicios de datos y voz en toda la planta de cables:
Punto de demarcacin (demarc) dentro de las instalaciones de entrada (EF) en la sala de equipamiento.

129
Sala de equipamiento (ER)
Sala de telecomunicaciones (TR)
Cableado backbone, tambin conocido como cableado vertical
Cableado de distribucin, tambin conocido como cableado horizontal.
rea de trabajo (WA)
Administracin

Equipamiento personal de seguridad


Uno de los aspectos de la seguridad en el trabajo es el uso del atuendo apropiado. La vestimenta y el equipo
de proteccin pueden prevenir lesiones y, si stas ocurren, pueden hacer que sean menos severas.

Cuando se trabaja con herramientas elctricas, es importante proteger los ojos de los desechos que vuelan y
los odos de ruidos ensordecedores. Si no se utilizan anteojos o tapones en los odos, es posible que la vista y
el odo sufran daos permanentes.

1. Ropa de trabajo
Los pantalones y mangas largas protegen los brazos y piernas de cortaduras, araazos y otros peligros. Evite
usar ropa excesivamente suelta o floja porque puede quedar enganchada en objetos salientes o quedar atrapada
por herramientas elctricas.

Utilice calzado fuerte, cerrado y adecuado para el trabajo. Se debe proteger la planta del pie de objetos
cortantes que se encuentren en el suelo. El calzado de suela gruesa es el mejor para trabajar con clavos, astillas
metlicas y otros materiales. El calzado con puntera de acero puede proteger los dedos de los pies de los objetos
que caen. La suelas deben tener buena traccin para evitar el deslizamiento.

1.1 Proteccin para los ojos

Fig. 2 Proteccin para los ojos


Es ms fcil proteger los ojos que repararlos. Los anteojos de proteccin deben ser utilizados cuando se corta,
se taladra, se usa una sierra o se trabaja en un espacio reducido. Como se observa en la Figura 1, existen dos
130
tipos de anteojos protectores. Cuando se cortan, se preparan y se descartan los materiales durante el proceso
de terminacin de cables, es posible que queden flotando en el aire pequeas partculas. Cuando se trabaja con
fibra ptica, las fibras de vidrio, los adhesivos y solventes pueden entrar en contacto con los ojos. Los anteojos
tambin protegen los ojos de las manos contaminadas. Al frotarse los ojos, pueden penetrar partculas pequeas
o productos qumicos que se encuentran en los dedos. Se deben utilizar anteojos protectores cuando se trabaja
en espacios reducidos o encima de un techo falso para proteger los ojos de objetos que caen. Muchos lugares
de trabajo requieren del uso constante de anteojos protectores.

Se debe usar proteccin para los ojos en todas las prcticas de laboratorio. Antes de comenzar un ejercicio
prctico de laboratorio, repase las instrucciones sobre seguridad y vea cul es el equipo de proteccin
necesario.

1.1.2 Uso de casco


Muchos lugares de trabajo requieren del uso de un casco, en especial en la construccin. Muchos empleadores
proveen cascos o hacen que los instaladores compren uno propio. Los cascos pueden estar pintados con los
colores o logotipos de la empresa para identificar que la persona que lo est utilizando pertenece a una
organizacin determinada. Al comprar un casco para uso personal, no lo decore sin obtener el permiso de su
empleador. La OSHA no permite que se peguen calcomanas sobre el casco ya que pueden ocultar la presencia
de fisuras.

Revise el casco peridicamente para verificar que no haya fisuras. Un casco que tiene fisuras puede no proteger
la cabeza de forma adecuada. Para que los cascos brinden una proteccin efectiva, deben estar correctamente
ajustados. Cia la cinta interna y asegrese de que le quede ajustado y cmodo. Se requiere el uso de casco
cuando se trabaja sobre una escalera de mano y, con frecuencia, cuando se trabaja en una construccin nueva.

4.1 Herramientas para pelar y cortar cables

Fig. 3 Herramientas
Las herramientas para pelar cables se usan para cortar el revestimiento de los cables y el aislamiento de los
hilos. La herramienta Panduit para pelar cables UTP, que se ve en la Figura 1, se usa para quitar el
131
revestimiento externo de los cables de 4 pares. Tambin se puede usar con la mayora de los cables de tipo
coaxial. La herramienta posee una cuchilla ajustable que sirve para adaptarse a cables con revestimientos de
diferentes grosores. El cable se inserta dentro de la herramienta. Entonces, se gira la herramienta alrededor del
cable. La cuchilla corta slo el revestimiento, permitiendo que el instalador lo quite, dejando los pares
trenzados expuestos.

La Figura 3 muestra la tijera de electricista y el cuchillo de cable que tambin se pueden utilizar para quitar el
revestimiento de los cables. Este cuchillo se utiliza para cables grandes como aquellos que ingresan al edificio
desde la conexin telefnica o ISP. Dado que el cuchillo es muy filoso, es necesario el uso de guantes. Si el
cuchillo se resbala, los guantes protegen las manos de posibles lesiones.

La tijera puede utilizarse para cortar hilos individuales, quitar el revestimiento de cables ms pequeos y el
aislamiento de hilos individuales. Las tijeras poseen muescas de dos medidas en la parte posterior de la cuchilla
para quitar el aislamiento de hilos de calibre 22 a 26.

1.1. 3 Herramientas para la terminacin de cables

Fig.4 Herramienta de impacto Panduit para mltiples pares

Las herramientas para terminacin estn diseadas para cortar y terminar tipos especficos de cable. La
herramienta de terminacin de mltiples pares, que se ve en la Figura 1, est diseada para terminar y cortar
cables UTP e instalar bloques de conexin. Esta herramienta posee un mango ergonmico, que ayuda a reducir
la fatiga que se produce al pelar un cable o instalar bloques de conexin en la base de cableado. Tambin posee
las siguientes caractersticas.

Se pueden terminar cinco pares al mismo tiempo.

Se pueden terminar los hilos desde el extremo del cable y desde la conexin cruzada de los bloques de
conexin.

Hay cuchillas de repuesto disponibles.

132
Se puede usar en la posicin de cortar o no-cortar.

La denominacin cortar est claramente visible para contar con una orientacin correcta durante la
terminacin.

El mecanismo de impacto es confiable.

El mango de goma ergonmico tiene un borde acanalado, lo que impide que se resbale.

La herramienta de insercin de impacto, que se muestra en la Figura 2, tiene cuchillas intercambiables. Esta
herramienta sirve para terminar hilos en hardware tipo 66 y 110. A diferencia de la herramienta de terminacin
de mltiples pares, esta herramienta termina un hilo a la vez. Las cuchillas reversibles tienen funcin de
insercin y corte de un lado y de insercin solamente del otro.

El adaptador modular, o banjo, se utiliza para brindar acceso a cada hilo dentro de la toma o jack de
telecomunicaciones. La herramienta se ve en la Figura 1. Una lnea de cable comn se conecta al adaptador
y luego al jack. Los tcnicos pueden utilizar ohmimetros u otro tipo de dispositivos de prueba sin tener que
desarmar el jack. Los banjos vienen en configuraciones de tres y cuatro pares.

Los detectores de metal y madera se utilizan para localizar caos de metal, montantes o travesaos de madera,
u otras infraestructuras detrs de una pared o debajo del piso. Se deben usar detectores antes de perforar en
cualquier proyecto de cableado. Un detector de metales de profundidad puede encontrar montantes de metal,
conductos, caos de cobre, lneas de electricidad, varas de refuerzo, lneas telefnicas, cables, clavos y otros
objetos metlicos. Por lo general, esta herramienta puede penetrar hasta 15 m (6 pulgadas) de una superficie
no metlica como hormign, estuco, madera o vinilo. Identifica tanto la localizacin como la profundidad del
cao o vara de.

Otro tipo de detector es el detector de montantes, que se ve en la Figura 2. Este detector ubica montantes y
vigas de madera detrs de las paredes. Esta herramienta ayuda a los instaladores a determinar la mejor
ubicacin del taladro o sierra cuando se instalan tomas o canaletas. El detector de montantes y varas de refuerzo
tambin detecta metales y encuentra varas de refuerzo embutidas en hasta 100 cm (39,4 pulgadas) de hormign.
Todos los modos detectan cables de CA, para evitar que los instaladores perforen o claven sobre un cable
elctrico con corriente.

4.4 Herramientas complementarias de la instalacin

133
Los instaladores de cable con frecuencia utilizan ruedas de medicin para estimar la longitud del tendido de
cable. La rueda, que se muestra en la Figura 1, tiene un contador montado en un costado. El instalador hace
girar

la rueda a lo largo del tendido planeado del cable. Al finalizar el recorrido, el contador muestra la distancia.

Los instaladores de cable tambin necesitan herramientas y materiales para limpiar el rea de trabajo. Las
escobas, palas, y aspiradoras ayudan en la limpieza. La limpieza es uno de los pasos finales ms importantes
en la finalizacin de un proyecto de cableado. Una aspiradora industrial est diseada para trabajos
industriales.

1.1.4 Cinta pescacable (sonda)

Fig. 6 Cinta pescacable (sonda)

Las cintas pescacables estn diseadas para simplificar la recuperacin de cables perdidos en una pared. La
cinta pescacable que se observa en la

Figura 1, puede pasarse a travs de paredes y conductos. Primero se extiende la cinta pescacable hasta el punto
deseado o algn sitio conveniente. Luego se asegura el cable al extremo de la cinta pescacable. Al tirar de la
cinta

pescacable y enrollarla en el carrete de almacenamiento, se recupera el cable.

Para trabajos de cableado es ms seguro utilizar una cinta pescacable de fibra de vidrio que una de acero. La
mayora de los instaladores de cable tienden una cuerda junto con el cable. Esto ofrece la posibilidad de tender
cables adicionales en un futuro. El cable puede ser atado a la cuerda de traccin y arrastrado a lo largo del
trayecto en vez de tener que usar la cinta pescacable nuevamente.

134
1.1. 5 rbol de cables

Durante la etapa de preparacin, se utilizan rboles de cables, gatos y rodillos para apoyar los carretes de cable.
Esto simplifica el proceso del tendido de cables y ayuda a prevenir lesiones. El rbol de cables, que se ve en
la Figura 1, sostiene varios carretes pequeos de cable. Esto permite que los instaladores de cable tiendan
varios cables al mismo tiempo. Debido a que todos los cables terminan en la TR, el rbol de cables se coloca
en el rea de clasificacin. Despus de tender el cable hasta la ubicacin del gato, se corta el otro extremo en
el carrete y se trae el cable cortado a la TR.

Los gatos para cable y los rodillos de carrete estn diseados para los carretes grandes que soportan el cableado
del backbone. Dado que muchos carretes grandes son demasiado pesados para levantarse, los gatos para cable
ofrecen suficiente apalancamiento como para que dos personas puedan levantarlos. Una vez levantados, los
gatos permiten que los carretes roten de forma libre y segura durante el proceso de tendido.

Los rodillos de carrete tambin se usan para sostener carretes de cable grandes. Los rodillos vienen en juegos
de dos. Cada rodillo se usa para sostener un lado del carrete. Los rodillos, al estar montados sobre cojinetes,
permiten que el carrete gire con facilidad. Cuando se tira de un carrete montado sobre rodillos, un instalador
debe estar parado, por lo general, al lado del mismo para ayudar a que gire.

1.1.6 Ruedas de giro


Las ruedas de giro se utilizan normalmente para la primera o ltima curva de un tendido. Tambin se pueden
utilizar para realizar una compensacin o curva en el centro de un tendido.

Una rueda de giro es una polea grande que se usa en un proceso mecnico de tendido de cable. Las ruedas de
giro rara vez se utilizan para tender un cable de forma manual. Por lo general la rueda de giro es de aluminio,
de por lo menos 30 cm (12 pulgadas) de dimetro, y est apoyada en un cojinete en su estructura. A diferencia
de la polea, la rueda de giro suele tener dos trabas para fijarse en puntos fijos. Tambin puede separarse de su
estructura y colocarse en un tendido de cable desde el medio del mismo.

135
Las poleas se utilizan en tendidos de cables largos y abiertos para sostener los cables y para evitar que se
arrastren sobre superficies que podran daar el revestimiento de los mismos. Tambin se utilizan en
superficies que podran daarse al pasar un cable. Las poleas se utilizan para el tendido de cables en lnea recta
para soportar el peso del cable y reducir la friccin generada por la traccin. Las poleas tambin pueden ayudar
para efectuar compensaciones menores en el tendido del cable. La Figura 1 muestra un tendido de cable que
utiliza poleas.

Las poleas se utilizan cuando se tiende el cable a mano o cuando se utiliza un pasador de cable o malacate.
Cuando la curva en el tendido excede los 45 grados, se debe utilizar una rueda de giro.

Las poleas se utilizan en tendidos de varios cables de red y de cables backbone pesados. Se pueden utilizar
poleas livianas en tendidos de cables de red, mientras que para los cables backbone se deben utilizar las de
servicio pesado. Las poleas para cable backbone tienen una estructura ms grande y la rueda posee un dimetro
mayor.

1.1.7 Mordaza de malla de alambre o Kellem

Fig. 7 Mordaza de malla de alambre

La mordaza de malla de alambre o Kellem permite atar cuerdas al extremo del cable para facilitar la traccin
del cable. La mordaza se desliza sobre el extremo del cable, y los ltimos 15 cm (6 pulgadas) se adhieren
firmemente con cinta aislante de vinilo de buena calidad. A medida que se aplica tensin sobre el cable, la
mordaza se ajusta ms alrededor del revestimiento el cable. Estas mordazas estn diseadas por lo general para
usarse con un solo cable

y no deben utilizarse con un grupo de cables de distribucin de la red. Estas

136
mordazas vienen en varios tamaos para adaptarse a las diferentes medidas de cable. La Figura 1 muestra la
mordaza de Kellem.

Las mordazas de Kellem tambin estn disponibles en una versin dividida, por si el extremo del cable no est
accesible. Las versiones divididas se utilizan para tener cable sobrante adicional en el medio del tendido de
cable. Las mordazas divididas tambin se utilizan para soportar cables backbone pesados en instalaciones de
conductos verticales, cuando los cables se tienden de un piso a otro. Para agregar mordazas divididas de
Kellem, se abre y se coloca la mordaza alrededor del cable. Entonces, se enhebra una varilla especial a travs
de la malla de alambre.

137
Proceso de instalacin
Cuatro fases cubren todos los aspectos de un proyecto de cableado:

Fase de preparacin: En la fase de preparacin, se instalan todos los cables en los techos, paredes,
conductos del piso, y conductos verticales.

Fase de recorte: Las tareas principales durante la fase de recorte son la administracin de los cables y
la terminacin de los hilos.

Fase de terminacin: Las tareas principales durante la fase de terminacin son: prueba de los cables,
diagnstico de problemas y certificacin.

Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentan los resultados
formales de las pruebas y otra documentacin, como, por ejemplo, dibujos de la instalacin terminada.
Si el cliente est satisfecho, aprobar del proyecto. La compaa que instala el cableado ofrece asistencia
constante al cliente si surgen problemas con el cableado.

Etapa de preparacin

Durante la fase de preparacin el cableado se tiende desde el rea de trabajo, o de clasificacin, a las
salas individuales o reas de trabajo. Se rotula cada cable en ambos extremos para permitir su
identificacin. En el rea de trabajo, se debe tender cable adicional de modo que haya suficiente para
trabajar durante la terminacin. Si un cable va a pasar detrs de una pared, se saca en el extremo de
terminacin para que est listo para la terminacin en

la etapa siguiente.

Una construccin nueva por lo general representa un desafo menor que una remodelacin porque
existen menos obstrucciones. La mayora de las construcciones nuevas no requieren de una planificacin
especial. Las estructuras que sirven de apoyo a los cables y terminales se construyen, por regla general,
segn se necesiten. Sin embargo, es esencial la coordinacin en el sitio de trabajo. Los otros trabajadores
deben conocer las ubicaciones de los cables de datos para evitar que se daen los que han sido instalados
recientemente.

La operacin de instalacin de cableado comienza en el rea de clasificacin. Esta rea por lo general se
encuentra cerca de la TR ya que en ella se terminarn los extremos de todos los cables. La preparacin
adecuada del equipamiento ahorrar tiempo durante el proceso de tendido de cable. Los distintos tipos
de tendidos de cable requieren diferentes configuraciones de equipo. El cableado de distribucin de la
red normalmente utiliza varios carretes pequeos de cable. El cableado backbone en general necesita un
solo carrete de cable grande.

138
Instalacin del cableado horizontal

Un cable horizontal es el que va de la HC a la toma del rea de trabajo. El cable puede ir en sentido
horizontal o vertical. Durante la instalacin del cableado horizontal, es importante seguir las siguientes
pautas:

Los cables siempre deben ser tendidos de forma paralela a la pared.

Los cables nunca deben tenderse cruzando el techo en sentido diagonal.

El trayecto del cableado debe ser el ms directo con la menor cantidad de curvas posibles.

Los cables no deben colocarse directamente sobre tejas en el techo. Una vez instalado el cableado
backbone, se debe instalar el cableado

horizontal de distribucin de la red. El cableado de distribucin de la red

brinda conectividad a la red desde el cableado backbone. El cableado de distribucin de la red, por lo
general va desde las estaciones de trabajo de vuelta hasta la TR, donde se interconecta al cableado
backbone.

5.1.2 Instalacin del cableado horizontal en conductos

Fig. 8 Sistema de limpieza de conductos

La instalacin de cableado horizontal en conductos requiere configuraciones y procedimientos similares


al de la instalacin de cables en un techo abierto. Las poleas no son necesarias debido a que los cables
estn apoyados en los conductos. Aunque el planeamiento inicial es el mismo, hay algunas tcnicas
especiales y consideraciones a tener en cuenta cuando se tiende cableado en conductos.

139
Los conductos deben ser lo suficientemente grandes como para dar cabida a todos los cables que se
tiendan. Los conductos nunca deben llenarse a ms el 40 por ciento de su capacidad. Hay grficos que
muestran el nmero mximo de cables que pueden entrar en un conducto determinado. Tambin se debe
tener en cuenta la longitud del tendido y el nmero de curvas de 90 grados dentro del conducto. La
longitud del conducto no debe superar los 30 m (98 pies) sin que haya una caja para traccin y no debe
tener ms de dos curvas de 90 grados. Los tendidos de cable largos requieren conductos de radio largo
para las curvaturas. El radio estndar para un conducto de 10 cm (4 pulgadas) es de 60 cm (24 pulgadas).
En tendidos ms largos, se debe usar un conducto con un radio de por lo menos 90 cm (35 pulgadas).

La Figura 7 muestra un accesorio especial de aspiradora. Un elemento especial de espuma de goma,


algunas veces llamado ratn, puede insertarse dentro el conducto con una liviana cuerda de traccin
atada al mismo. Si el ratn est apenas lubricado con un detergente lquido, una aspiradora de alta
potencia puede empujar el ratn y la cuerda de traccin a lo largo de todo el conducto. Se pueden utilizar
accesorios especiales para aspiradora para soplar el ratn a lo largo del conducto. En tendidos
complicados, se puede usar una aspiradora para soplar en un extremo y otra para tirar desde el otro.
Cuando la cuerda llega al otro extremo del conducto, sta se utiliza para pasar los cables por el mismo.

Fig.9 Canaletas

Una canaleta es un canal que contiene cables en una instalacin. Las canaletas incluyen conductos
comunes de electricidad, bandejas de cables especializadas o bastidores de escalera, sistemas de
conductos incorporados en el piso, y canaletas de plstico o metal para montar sobre superficies.

La Figura 9 muestra canaletas para montar sobre superficies, que se usan cuando no hay un lugar donde
meter el cable. Las canaletas de plstico para montar sobre superficies vienen en varias medidas para
acomodar cualquier cantidad de cables. Son ms fciles de instalar que los conductos metlicos y son
mucho ms atractivas.

3 Tendido de los cables hasta los jacks

140
En el rea de trabajo, se deben tender los cables hasta un jack o toma. Si se utilizan conductos para
tender cables detrs de la pared desde el techo hasta las tomas, se puede insertar una cinta pescacable o
sonda dentro de la caja de la toma en un extremo del conducto y empujar hacia arriba por el conducto
hasta el techo. Luego se puede unir el cable directamente a la cinta pescacable y tirar hacia abajo desde
el techo, y hacia fuera por la caja de toma.

Algunas paredes, tales como las de hormign o ladrillo, no pueden tener tendidos de cables detrs de
ellas. En estos casos se utilizan canaletas para montar sobre la superficie. Antes de instalar los cables,
las canaletas para montar sobre la superficie deben estar aseguradas contra la pared segn indiquen las
instrucciones del fabricante. Una vez que se ha tendido el cable hasta las tomas, el instalador vuelve a
la TR para tirar del cable en ese extremo.

3.1 Fijacin del cable

Fig. 10 Fijacin de cable

El ltimo paso del proceso de preparacin es asegurar los cables de forma permanente. Como se ve en
la Figura 1, existen muchos tipos de fijadores, como los ganchos J, y las ataduras de gancho y bucle.
Nunca se deben atar los cables de la red a los de electricidad. Esta puede parecer la manera ms prctica
de hacer las cosas, en especial cuando se trata de cables individuales o pequeos grupos de cables.

Diseo de la red

Para hacer esta prctica se utiliz el software sweet home para hacer el diseo de la red, as como la
ubicacin de los equipos, se tom en cuenta como referencia la sala de computo del tesjo puesto que su
estructura no es tan segura.

141
Cableado Estructurado: Cableado de un edificio o una serie de edificios que permiten interconectar
equipos activos de diferentes o igual tecnologa permitiendo la integracin de los servicios que dependen
del tendido de cables como datos, telefona etc.

Fig 11.-Diseo de la red

Estructura

Cableado de Campus: Cableado de todos los distribuidores de edificios al distribuidor del campus.
Cableado Vertical: Cableado de los distribuidores del piso al distribuidor del edificio.
Cableado Horizontal: Cableado desde el distribuidor de piso a los puestos de usuarios.
Cableado de Usuario: Cableado puesto del usuario al equipo.

NORMAS

Ansi/Tia/Eia- 568 B: Como instalar el cableado de telecomunicaciones en edificios comerciales.


Tia/Eia- 568-B1: Requerimientos generales para la instalacin de cableado de telecomunicaciones.
Tia/Eia- 568-B2: Componentes de cableado mediante par trenzado balanceado.
Tia/Eia-568-B3: Componentes de cableado mediante fibra ptica.
Ansi/Tia/Eia-569-A: Como enrutar cableado, normas de recorrido y espacios de telecomunicaciones
en un edificio comercial.

Componentes de Cableado Estructurado

rea de trabajo.
Toma de equipos.
Cableado Horizontal
Armario de Telecomunicaciones ( Racks, Clset)
Cableado Vertical

142
Fig. 12 Terminacin de la red

Redes wi fi

Es un mecanismo de conexin de dispositivos electrnicos de forma inalmbrica. Los dispositivos


habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone
o un reproductor de audio digital, pueden conectarse a Internet a travs de un punto de acceso de red
inalmbrica.
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de
un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiples ordenadores sin ningn
problema ni gasto en infraestructura, no as en la tecnologa por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total,
con lo que en cualquier parte del mundo podremos utilizar la tecnologa Wi-Fi con una
compatibilidad total.

Pero como red inalmbrica, la tecnologa Wi-Fi presenta los problemas intrnsecos de cualquier
tecnologa inalmbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparacin a una
conexin con cables, debido a las interferencias y prdidas de seal que el ambiente puede
acarrear.

143
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos
programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo,
de forma que puedan calcular la contrasea de la red y de esta forma acceder a ella. Las claves
de tipo WEP son relativamente fciles de conseguir con este sistema. La alianza Wi-Fi arregl
estos problemas sacando el estndar WPA y posteriormente WPA2, basados en el grupo de
trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan
muy buena seguridad. De todos modos muchas compaas no permiten a sus empleados tener
una red inalmbrica .Este problema se agrava si consideramos que no se puede controlar el rea
de cobertura de una conexin, de manera que un receptor se puede conectar desde fuera de la
zona de recepcin prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

Hay que sealar que esta tecnologa no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.

Conclusiones

En el anlaisis del cableado estructurado se pudo ver los diferentes estandares de cableado, las reglas,
las herramientas para su instalacion, y cada uno de los pasos que se utilizan como son los siguientes:

Los elementos bsicos que hay que tener en cuenta a la hora de una instalacin de un cableado
estructurado son los siguientes:

Cableado horizontal: incorpora el sistema de cableado que se extiende desde el rea de trabajo de
telecomunicaciones hasta el cuarto de telecomunicaciones. Consiste de dos elementos bsicos:

Cableado horizontal y hardware de conexin: Proporcionan los medios para transportar seales
de telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos
componentes son los "contenidos" de las rutas y espacios horizontales.
Rutas y espacios horizontales: son utilizados para distribuir y soportar cable horizontal y
conectar hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones, son los
"contenedores" del cableado horizontal.

Cableado vertebral (Backbone): El propsito es proporcionar interconexiones entre cuartos de entrada


de servicios, cuartos de equipo y cuartos de telecomunicaciones. Incluye la conexin vertical entre pisos
en edificios de varios pisos. El cableado vertebral incluye medios de transmisin (cable), puntos
principales e intermedios de conexin cruzada y terminaciones mecnicas. El cableado vertebral se debe
implementar en una topologa de estrella (jerrquica).
Puesta a tierra para telecomunicaciones: brinda una referencia a tierra de baja resistencia para el equipo
de telecomunicaciones. Sirve para proteger el equipo y el personal.
Salida de rea de trabajo (work area outlet): Por estndar un mnimo de dos salidas de
telecomunicaciones se requieren por rea de trabajo (por placa o caja). Excepciones tales como telfonos
pblicos cuentan con una sola salida de telecomunicaciones.

Referencias

144
http://hermosillovirtual.com/lam/cableado.htm
http://www.axioma.co.cr/strucab/scmenu.htm
http://www.cecsa.net/frame_infocliente.html
http://www.monografias.com/trabajos5/ponchado/ponchado.shtml#arriba
http://www.monografias.com/trabajos7/rela/rela2.shtml
http://www.sucre.udo.edu.ve/comp_ac/logro2.html

145
TECNOLGICO DE ESTUDIOS SUPERIORES DE
JOCOTITLN
INGENIERA EN SISTEMAS COMPUTACIONALES

CONCLUCIONES

El SSH es una alternativa sencilla al empleo de protocolos de forma insegura, sin tener que hacer
modificaciones en el propio protocolo, adems esta tcnica es aplicable a un amplio espectro de
escenarios como se realiz en la prctica y es altamente escalable.

Tambin establece una comunicacin segura cifrada entre la maquina local y remota atreves de una
red insegura. Tambin nos dimos cuenta que para loguear en un ordenador remoto si no le pasamos
ningn nmero de puerto usa por defecto el 2, si o se le pasa nombre de usuario usa por defecto el
mismo que la maquina local.

Telnet se usa muy poco ya que el web es el mtodo de acceso preferido por la mayora de las
personas u se puede acceder a casi todos los servicios que provea telnet.

REFERENCIAS
(pedraza, 1996)

(reyes, 1990)

(colombia, 2003)

(insituto tecnologico de colombia, 2005)

146

Das könnte Ihnen auch gefallen