COMIENZO DE LAS REDES DIGITALES
(VOZ, VIDEO Y DATOS)
Lo estamos utilizando para ver películas o comunicarnos con conocidos, pero también se usa para hacer diagnósticos en medicina, videoconferencia, distribución de TV, vídeo bajo demanda, para distribuir multimedia en Internet...
Debido a la necesidad de su uso que se plantea en el presente y futuro, se han proporcionado distintas soluciones y sucesivos formatos para mejorar su transmisión.
HUB
Un punto central de conexión en una red. Los Hubs son normalmente usados para conectar segmentos de una red LAN. Un Hub contiene varios puertos. Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda ver el paquete.
SWICTH
En una red, es un aparato que filtra y Reenvia los paquetes entre fragmentos de red LAN. Un Switch opera el la capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de paquetes.
ROUTER
Router es el dispositivo que se
encarga de reenviar los paquetes entre distintas redes.
Un Router
esta siempre conectado a al menos 2 redes, normalmente una red LAN y una
conexión WAN hacia tu ISP. Los Routers son necesarios cuando queremos conectar
2 redes. Los Routers usan cabeceras y tablas de enrutamiento para determinar el
mejor camino para que el paquete llegue a su destino, usando protocolos como el
ICMP para comunicarse con otros Routers para descubrir el camino más
eficiente entre 2 nodos.
DISEÑO DE UNA RED
El diseño de una red es hacer el
levantamiento de las necesidades y alcances esperados y luego hacer un proyecto que cubra esas necesidades.
Cuando un cliente nos pide diseñar una red es
porque tiene una necesidad de comunicación, y puede ser para 2 computadoras, o
para salir a Internet, o para proveer servicios a clientes internos, o
externos.
El diseño incluye el diagrama, como nos
mencionan, pero más allá, es delimitar el tipo de equipos que se utilizarán,
bajo que arquitectura, y que alcance se espera de cada equipo; así mismo se
debe considerar las brechas de seguridad que se puedan presentar, y la capacidad
de proceso que se espera de la red.
También en el diseño se especifica el alcance
que tenga la red, que es parte del funcionamiento de la red y que es parte de
la operación de nuestro cliente.
CUADRO COMPARATIVO DE LAS DIFERENTES
TOPOLOGÍAS DE RED
TIPOLOGIA
|
VENTAJAS
|
DESVENTAJAS
|
BUS
|
1 Es muy
económica pues solo se necesita un cable (bus).
2 Los
datos son compartidos por todas las terminales.
3 Es
fácil agregar o eliminar dispositivos de la red, ya que estos están
secuencialmente encadenados.
|
1 Si
el cable se daña en cualquier punto, ninguna estación podrá transmitir datos.
|
ARBOL
|
1 Por su
topología permite que la red se expanda.
2 Asegura
que nada más exista una ruta de datos.
3 Los ETD subordinados ejercen un control
en los ETD inferiores.
|
1 Presenta
muchos cuellos de botella.
2 Si el
ordenador principal falla toda la red se incapacita.
3 Permite
la evolución gradual hacia una red más compleja.
|
ESTRELLA
|
1 Cubren
grandes distancias al regenerarse la señal.
2 El
mantenimiento. Es relativamente sencillo.
3 El
aislamiento y la recuperación de fallas son sencillos.
|
1
Vulnerable
al cable.
2 Falla en
los repetidores.
3 Tiempo
de respuesta de acuerdo al número de nodos.
4 No es
muy fácil de instalar
|
ANILLO
|
1 Fácil de
mantener.
2 Fácil de
conectar los componentes.
3 Fácil de
agregar nuevos repetidores.
|
1 La
información se transmite en un solo sentido.
2 Si
alguna terminal falla, puede hacer que toda la red se caiga.
|
MALLA
|
1 Es
atractiva por su inmunidad a los problemas de embotellamiento y averías.
|
1 La lógica
de control de este tipo de red puede llegar a ser muy complicada.
2 Su costo
es muy elevado.
|
NORMAS DE SEGURIDAD INDUSTRIAL QUE SE DEBEN TENER EN CUENTA PARA LA INSTALACIÓN DEL CABLEADO ESTRUCTURADO
NORMAS
· ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre cómo
instalar el Cableado:
TIA/EIA 568-B1:
Requerimientos generales.
TIA/EIA
568-B2: Componentes de cableado mediante par trenzado balanceado.
TIA/EIA
568-B3: Componentes de cableado, Fibra óptica.
· ANSI/TIA/EIA-569-A: Normas
de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales
sobre cómo en rutar el cableado.
· ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.
· ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en
Edificios Comerciales.
· ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de
Telecomunicaciones en Edificios Comerciales.
· ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
PERMISOS, NORMAS O ESTÁNDARES PARA UNA ORGANIZACIÓN DE UN MÉTODO INALAMBRICO
MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y
LAS COMUNICACIONES
RESOLUCIÓN NÚMERO 000449 DEL 11 de MARZO DE
2013
“Por
la cual se establecen los requisitos y el procedimiento para otorgar permisos
para el uso de hasta 225 MHz de espectro radioeléctrico en las bandas de 1.850
MHz a 1.990 MHz, 1.710 MHz a 1.755 MHz pareada con 2.110 MHz a 2.155 MHz y
2.500 MHz a 2.690 MHz para la operación y prestación del servicio móvil
terrestre”
ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE
REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS
COMERCIALES.
Esta norma reemplaza
a la EIA/TIA 568 publicada en julio de 1991
El propósito de la
norma EIA/TIA 568A se describe de la siguiente forma:
Esta norma específica
un sistema de cableado de telecomunicaciones genérico para edificios
comerciales que soportará un ambiente multiproducto y multifabricante. También
proporciona directivas para el diseño de productos de telecomunicaciones para
empresas comerciales.
El propósito de esta
norma es permitir la planeación e instalación de cableado de edificios
comerciales con muy poco conocimiento de los productos de telecomunicaciones
que serán instalados con posterioridad. La instalación de sistemas de cableado
durante la construcción o renovación de edificios es significativamente menos
costosa y desorganizadora que cuando el edificio está ocupado.
La norma EIA/TIA 568A
específica los requerimientos mínimos para el cableado de establecimientos
comerciales de oficinas. Se hacen recomendaciones para:
·
La
topología
·
La
distancia máxima de los cables
·
El
rendimiento de los componentes
·
Los
tomas y los conectores de telecomunicaciones
Se pretende que el
cableado de telecomunicaciones especificado soporte varios tipos de edificios y
aplicaciones de usuario. Se asume que los edificios tienen las siguientes
características:
·
Una
distancia entre ellos de hasta 3 km
·
Un
espacio de oficinas de hasta 1,000,000 m2
·
Una
población de hasta 50,000 usuarios individuales
Las aplicaciones que
emplean el sistema de cableado de telecomunicaciones incluyen, pero no están
limitadas a:
·
Voz
·
Datos
·
Texto
·
Video
·
Imágenes
La vida útil de los
sistemas de cableado de telecomunicaciones especificados por esta norma debe
ser mayor de 10 años.
ADMINISTRACIÓN DE REDES
Sistema PGP
Es
un programa desarrollado por Phil Zimmermann y cuya
finalidad es proteger la información distribuida a través de Internet mediante
el uso de criptografía de clave pública, así como facilitar la
autenticación de documentos gracias a firmas digitales.
Firma Digital
Es un
mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador.
Message
Digest 5
En criptografía, MD5 es un algoritmo de
reducción criptográfico de 128 bits ampliamente usado.
Secure Hash
Algorithm
Es
una familia de funciones hash de cifrado publicadas por
el Instituto Nacional de Estándares y Tecnología (NIST).
La primera versión del algoritmo fue
creada en 1993 con el nombre de SHA, aunque en la actualidad se la
conoce como SHA-0 para
evitar confusiones con las versiones posteriores. La segunda versión del
sistema, publicada con el nombre de SHA-1,
fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (Formada por diversas funciones: SHA-224, SHA-256, SHA-384,
y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash
celebrada por el NISTen 2012. Esta última versión se caracteriza por
ser la que más difiere de sus predecesoras.
Secure Hash
Standard
Es
un conjunto de algoritmos hash criptográficamente
seguros especificados por el Instituto Nacional de
Estándares y Tecnología (NIST).
La versión actual de la norma SHS es
el documento NIST FIPS 180-4, que especifica siete algoritmos Secure Hash SHA-1, SHA-224, SHA-256, SHA-384, SHA-512,
SHA-512 / 224 y SHA-512/256.
Protocolo IP
SEC
Es un
conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en un flujo de datos. IPsec
también incluye protocolos para el establecimiento de claves de cifrado.
Firewalls
Es una parte de un sistema
o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.



No hay comentarios:
Publicar un comentario