miércoles, 17 de febrero de 2016

TELEINFORMATICA

Un sistema teleinformatico básico consta de un terminal remoto desde el cual se envían los datos a una computadora central o host, a través de una línea de telecomunicación para su proceso y posterior recepción de resultados. 

COMIENZO DE LAS REDES DIGITALES
(VOZ, VIDEO Y DATOS) 

Se convirtió en un sistema habitual de comunicación debido al crecimiento masivo que ha supuesto Internet en estos últimos años. 

Lo estamos utilizando para ver películas o comunicarnos con conocidos, pero también se usa para hacer diagnósticos en medicina, videoconferencia, distribución de TV, vídeo bajo demanda, para distribuir multimedia en Internet... 


Debido a la necesidad de su uso que se plantea en el presente y futuro, se han proporcionado distintas soluciones y sucesivos formatos para mejorar su transmisión.


HUB


Un punto central de conexión en una red. Los Hubs son normalmente usados para conectar segmentos de una red LAN. Un Hub contiene varios puertos. Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda ver el paquete.




SWICTH

En una red, es un aparato que filtra y Reenvia los paquetes entre fragmentos de red LAN. Un Switch opera el la capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de paquetes.

ROUTER

Router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes.

Un Router esta siempre conectado a al menos 2 redes, normalmente una red LAN y una conexión WAN hacia tu ISP. Los Routers son necesarios cuando queremos conectar 2 redes. Los Routers usan cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue a su destino, usando protocolos como el ICMP para comunicarse con otros Routers para descubrir el camino más eficiente entre 2 nodos.



DISEÑO DE UNA RED

El diseño de una red es hacer el levantamiento de las necesidades y alcances esperados y luego hacer un proyecto que cubra esas necesidades. 

Cuando un cliente nos pide diseñar una red es porque tiene una necesidad de comunicación, y puede ser para 2 computadoras, o para salir a Internet, o para proveer servicios a clientes internos, o externos. 

El diseño incluye el diagrama, como nos mencionan, pero más allá, es delimitar el tipo de equipos que se utilizarán, bajo que arquitectura, y que alcance se espera de cada equipo; así mismo se debe considerar las brechas de seguridad que se puedan presentar, y la capacidad de proceso que se espera de la red. 

También en el diseño se especifica el alcance que tenga la red, que es parte del funcionamiento de la red y que es parte de la operación de nuestro cliente.


CUADRO COMPARATIVO DE LAS DIFERENTES TOPOLOGÍAS DE RED



TIPOLOGIA
VENTAJAS
DESVENTAJAS




BUS
1 Es muy económica pues solo se necesita un cable (bus).

2 Los datos son compartidos  por todas las  terminales.

3 Es fácil agregar o eliminar dispositivos de la red, ya que estos están secuencialmente encadenados.
 1 Si el cable se daña en cualquier punto, ninguna estación podrá transmitir datos.




ARBOL
1 Por su topología permite que la red se expanda.

2 Asegura que nada más exista una ruta de datos.

3 Los ETD subordinados ejercen un control en los ETD inferiores.
1 Presenta muchos cuellos de botella.

2 Si el ordenador principal falla toda la red se incapacita.

3 Permite la evolución gradual hacia una red más compleja.






ESTRELLA
1 Cubren grandes distancias al regenerarse la señal.

2 El mantenimiento. Es relativamente sencillo.

3 El aislamiento y la  recuperación de fallas son sencillos.
1 Vulnerable al cable.

2 Falla en los repetidores.

3 Tiempo de respuesta de acuerdo al número de nodos.

4 No es muy fácil de instalar




ANILLO
1 Fácil de mantener.

2 Fácil de conectar los componentes.

3 Fácil de agregar nuevos repetidores.
1 La información se transmite en un solo sentido.

2 Si alguna terminal falla, puede hacer que toda la red se caiga.



MALLA
1 Es atractiva por su inmunidad a los problemas de embotellamiento y averías.
1 La lógica de control de este tipo de red puede llegar a ser muy complicada.
2 Su costo es muy elevado.


NORMAS DE SEGURIDAD INDUSTRIAL QUE SE DEBEN TENER EN CUENTA PARA LA INSTALACIÓN DEL CABLEADO ESTRUCTURADO 

NORMAS
· ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre cómo instalar el Cableado:
TIA/EIA 568-B1: Requerimientos generales.
TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado.
TIA/EIA 568-B3: Componentes de cableado, Fibra óptica.
· ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo en rutar el cableado.
· ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.
· ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.
·  ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.
·  ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

PERMISOS, NORMAS O ESTÁNDARES PARA UNA ORGANIZACIÓN DE UN MÉTODO INALAMBRICO  

MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

RESOLUCIÓN NÚMERO 000449 DEL 11 de MARZO DE 2013

    “Por la cual se establecen los requisitos y el procedimiento para otorgar permisos para el uso de hasta 225 MHz de espectro radioeléctrico en las bandas de 1.850 MHz a 1.990 MHz, 1.710 MHz a 1.755 MHz pareada con 2.110 MHz a 2.155 MHz y 2.500 MHz a 2.690 MHz para la operación y prestación del servicio móvil terrestre”


ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.

Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991
El propósito de la norma EIA/TIA 568­A se describe de la siguiente forma:

Esta norma específica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.

La norma EIA/TIA 568­A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
·        La topología
·        La distancia máxima de los cables
·        El rendimiento de los componentes
·        Los tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:
·        Una distancia entre ellos de hasta 3 km
·        Un espacio de oficinas de hasta 1,000,000 m2
·        Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a:
·        Voz
·        Datos
·        Texto
·        Video
·        Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.



ADMINISTRACIÓN DE REDES 





Sistema PGP
     Es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Firma Digital
     Es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.

Message Digest 5
      En criptografía, MD5 es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

Secure Hash Algorithm
     Es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST).
     La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (Formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NISTen 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.

Secure Hash Standard
     Es un conjunto de algoritmos hash criptográficamente seguros especificados por el Instituto Nacional de Estándares y Tecnología  (NIST).
     La versión actual de la norma SHS es el documento NIST FIPS 180-4, que especifica siete algoritmos Secure Hash SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512 / 224 y SHA-512/256.

Protocolo IP SEC
     Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Firewalls
     Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

     Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.