Portafolio Redes 1 Marco Zaruma

Page 1

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMATICA

REDES I

Docente: Msc. Víctor Zapata

Estudiante: Marco Zaruma

Séptimo B


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA DATOS PERSONALES DEL ESTUDIANTE

Apellidos:

Zaruma Palaguachi

Nombres:

Marco Vinicio

Cédula de identidad:

1722510151

Edad:

26

Teléfono celular convencional

0998509125

e-mail

marcovinnymh@hotmail.com


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

PORTAFOLIO ESTUDIANTIL

CÁTEDRA: REDES I DOCENTE: MSC. VÍCTOR ZAPATA

ESTUDIANTE: ZARUMA MARCO SEMESTRE: SÉPTIMO PERIODO: OCTUBRE 2017 – FEBRERO 2018

Quito - Ecuador


DOCUMENTOS GENERALES


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR PROGRAMA ANALÍTICO DE LA ASIGNATURA 1. DATOS INFORMATIVOS: 1.1. FACULTAD:

Filosofía, Letras y Ciencias de la Educación

1.2. CARRERA:

Informática

1.3. ASIGNATURA:

Redes I

1.4. CÓDIGO DE ASIGNATURA:

705

1.5. CRÉDITOS:

5

1.6. NÚMERO DE HORAS:

80

1.7. SEMESTRE – PARALELO/S:

Séptimo “B”

1.8.

UNIDAD DE ORGANIZACIÓN CURRICULAR:

1

Profesional

1.9. TIPO DE ASIGNATURA:

Obligatoria

1.10. PROFESOR COORDINADOR DE ASIGNATURA:

MSc. Víctor Zapata

1.11.

PROFESORES DE LA ASIGNATURA:

1.12.

CORREO ELECTRÓNICO INSTITUCIONAL:

MSc. Gonzalo Gutiérrez

1.13. PERÍODO ACADÉMICO:

Abril 2016 – Septiembre 2016

1.14. PRERREQUISITOS

Asignaturas:

1.15. CORREQUISITOS

Asignaturas:

Sistemas Digitales

Códigos:

Códigos:

602


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 2. DESCRIPCIÓN DE LA ASIGNATURA: Proporciona los fundamentos técnicos y prácticos en función de normas, estándares internacionales y tecnologías para el desarrollo y la instalación de una red de computadoras con cableado estructurado, compartiendo los recursos físicos y lógicos de los componentes activos de una red, para brindar eficiencia en los elementos de software y hardware, logrando una efectiva transmisión de datos. La asignatura tiene como finalidad ofrecer un panorama de las posibilidades que se abren con el uso de las redes de computadoras apoyándose en lecturas actuales así como en la discusión de casos reales. 3. OBJETIVO DE LA ASIGNATURA: Diseñar físicamente conexiones de cables de red normal de distribución y cruzado para que exista intercomunicación de usuarios y conexión con el software atreves de la configuración de cada terminal con la diferentes normas IP normalizadas con entusiasmo social. 4. RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA: El estudiante normaliza, estandariza y construye redes de computadoras con capacidad de transmitir y compartir información de forma eficaz configurando dispositivos activos de una red de forma correcta, aplicando la tecnología adecuada y normas internacionales 5. UNIDADES TEMÁTICAS – CONOCIMIENTOS

I UNIDAD: 

Las redes de computadoras

II UNIDAD:

 Componentes de una Red, Medios y Tipos de Transmisión. II UNIDAD:  Tecnologías en redes LAN IV UNIDAD: 

Modelo OSI y protocolos de red

2


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR CAPACIDADES ACTITUDES          

Se expresa con propiedad Trabaja en equipo y se integra Tiene compresión analítica y síntesis Formula juicios críticos coherentes Categoriza situaciones reales Argumenta puntos de vista Precisión conceptual y terminología Diseña instrumentos curriculares Ejecuta procesos de enseñanza y aprendizaje Evalúa los aprendizajes

         

Colaborativo Respetuoso Responsable Mente abierta Creativo Crítico Reflexivo Organizador Pertinente Razonador

6. Metodología: De acuerdo con el enfoque Socio Histórico Cultural que sustenta el proceso de formación profesional de los estudiantes de las Carreras, se sugiere la aplicación de estrategias metodológicas y didácticas del pensamiento crítico, que implica un aprendizaje activo y participativo en que se construye significado por medio de la interacción y el diálogo para desarrollar la actitud investigativa, el cuestionamiento, la reflexión y el aprovechamiento de conocimientos con el fin de tomar decisiones y plantear soluciones, en relación con tres factores indispensables del proceso de formación: 1) Planificación curricular, 2) Metodología y estrategias didácticas y 3) Manejo de clase a través de trabajo investigativo como eje metodológico del proceso. (Fuente: Didáctica del pensamiento Crítico, Ministerio de Educación, 2012, Quito) Prieto (2006) defendiendo el enfoque de aprendizaje activo señala que “el aprendizaje basado en problemas representa una estrategia eficaz y flexible que, a partir de lo que hacen los estudiantes, puede mejorar la calidad de su aprendizaje universitario en aspectos muy diversos”. Así, el ABP ayuda al alumno a desarrollar y a trabajar diversas competencias. Entre ellas, de Miguel (2005) destaca: • Resolución de problemas • Toma de decisiones • Trabajo en equipo • Habilidades de comunicación (argumentación y presentación de la información) • Desarrollo de actitudes y valores: precisión, revisión, tolerancia 7. Escenarios de aprendizaje:  Aulas  Laboratorios de Computación  Bibliotecas virtuales

3


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 8. Evaluación de Resultados: La evaluación semestral del aprendizaje, será sobre 40 puntos. 20 puntos en cada hemi semestre. EXÁMENES Hasta el 50% ACTIVIDES COMPLEMENTARIAS: Prácticas, seminarios, Hasta el 50% lecciones, tareas, participación en clase. 4

a.

b.

Suma de los hemi semestres

27.0

Mitad de los dos hemi semestres

13.5

Nota del examen de recuperación

14.0

Calificación global

27.5

Suma de los dos hemi semestre

27.0

Mitad de los dos hemi semestres

13.5

Nota del examen de recuperación

13.0

Calificación global

26.5

Es promocionado

Repite la asignatura


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR SÍLABO DE LA ASIGNATURA PROGRAMACIÓN DE UNIDADES: DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 1 NOMBRE DE LA UNIDAD:

Las redes de computadoras 5

RESULTADOS DE Conoce la teoría de las redes y sus diferentes tipos con las respectivas APRENDIZAJE DE LA topologías y estándares en el cableado estructurado. UNIDAD: ESCENARIOS DE 20 N° Horas aprendizaje Presenciales APRENDIZAJE Seleccionar el escenario pertinente Aula Laboratorio Taller 20 N° Horas Prácticas-laboratorio, Laboratorio CÁLCULO Centros de informática x simulaciones, DE HORAS Bibliotecas DE LA Empresas, instituciones UNIDAD Aula virtual Evento académico 1 N° Horas Presenciales TUTORÍAS ACADEMICAS N° Horas Aprendizaje Virtual TRABAJO AUTÓNOMO

CONTENIDOS 1ª semana  Introducción  Conceptos básicos de redes de computadores  Breve historia de las comunicaciones

20

N° Horas de Trabajo Autónomo

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD  Lecturas  Análisis y comprensión de materiales bibliográficos y documentales  Búsqueda de información  Exposiciones

2ª semana  Utilización de herramientas electrónicas  Topologías de redes  Elaboración, mapas conceptuales, LOCALESRedes de presentaciones grupales difusión y redes punto a  Exposiciones punto.

ESTRATEGIAS DE EVALUACIÓN           

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio Trabajos individúales Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN 3ª semana  Teorías y estándares internacionales para la construcción de redes.  Cableado estructurado con normas internacionales. 4ª semana  Red de sistemas distribuidos.  Sistemas distribuidos para la administración correcta de información. METODOLOGÍAS DE APRENDIZAJE: RECURSOS DIDÁCTICOS:

GUÍA DISEÑO MICRO CURRICULAR  Utilización de herramientas electrónicas  Elaboración, mapas conceptuales, presentaciones grupales  Trabajos en clases que resuelvan problemas de la vida real.

 Utilización de herramientas electrónicas  Elaboración, mapas conceptuales, presentaciones grupales  Trabajos en clases que resuelvan problemas de la vida real.

    

    

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

Aprendizaje basado en problemas (ABP) Laboratorio de computación, Herramientas Tecnológicas Sitios virtuales Videos tutoriales

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

COMPLEMENTARIA

Alonso, J.(2009). Redes privadas virtuales. México: Alfaomega Griera I, Jordi. (2012) Estructura de redes de computadores. Recuperado de : http://bvirtual.uce.edu.ec:2341/a/2 0138/estructura-de-redes-decomputadores

DISPONIBILI DAD EN BIBLIOTECA SI NO X

VIRTUAL

X

NOMBRE BIBLIOTE CA VIRTUAL Fac. Filosofía Digitalia

6


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 2 NOMBRE DE LA UNIDAD: Componentes de una red, medios y tipos de transmisión RESULTADOS DE Implementa componente activos en los procesos de construcción de APRENDIZAJE DE LA una red para la transmisión de información con responsabilidad social. UNIDAD: ESCENARIOS DE APRENDIZAJE 20 Aula Taller Laboratorio N° Horas Centros de informática aprendizaje Teóricas Bibliotecas Empresas, instituciones Aula virtual CÁLCULO DE Evento académico HORAS DE LA UNIDAD N° Horas Prácticas-laboratorio, simulaciones Laboratorio 20 1 N° Horas Presenciales TUTORÍAS

N° Horas Aprendizaje Aula Virtual

TRABAJO 20 N° Horas de Trabajo Autónomo AUTÓNOMO ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE CONTENIDOS ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD 1ª semana Lecturas Trabajos grupales Análisis y comprensión de Exposiciones  Transmisión de materiales bibliográficos y Ejercicios en clases datos documentales Pruebas  Introducción Búsqueda de información y Guías de laboratorio  La tabla ASCII exposiciones  Modelo sencillo de Trabajos en clases que resuelvan comunicaciones problemas de la vida real. 2ª semana  Interfaz DTE-DCE  Transmisión asíncrona  Medio de transmisión

Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

3ª semana

Utilización de herramientas electrónicas

Trabajos grupales Exposiciones

7


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN  Perturbaciones de la señal  Normas en la configuración de componentes activos de una red.  Dispositivos activos de una red y su administración. 4ª semana  Normas y elementos del cableado estructurado.  Configuración de dispositivos activos de una red y enlaces. METODOLOGÍAS DE APRENDIZAJE: RECURSOS DIDÁCTICOS:

GUÍA DISEÑO MICRO CURRICULAR Elaboración, mapas Ejercicios en clases Pruebas Búsqueda de información y exposiciones Guías de laboratorio conceptuales, presentaciones grupales 8

Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Búsqueda de información y exposiciones

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

Aprendizaje basado en problemas (ABP) Laboratorio de computación, Herramientas Tecnológicas Sitios virtuales Videos tutoriales

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

COMPLEMENTARIA

Alonso, J.(2009). Redes privadas virtuales. México: Alfaomega Griera I, Jordi. (2012) Estructura de redes de computadores. Recuperado de : http://bvirtual.uce.edu.ec:2341/a/2 0138/estructura-de-redes-decomputadores

DISPONIBILI DAD EN BIBLIOTECA SI NO X

VIRTUAL

X

NOMBRE BIBLIOTE CA VIRTUAL Fac. Filosofía Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 3 NOMBRE DE LA Tecnologías de Redes LAN UNIDAD: RESULTADOS DE Conoce la forma de transmisión de información en base a estándares APRENDIZAJE DE LA y normas aplicadas en redes LAN. UNIDAD: ESCENARIOS DE APRENDIZAJE 20 Aula Taller Laboratorio N° Horas Centros de informática aprendizaje Teóricas Bibliotecas Empresas, instituciones Aula virtual CÁLCULO Evento académico DE HORAS DE LA UNIDAD

N° Horas Prácticas-laboratorio, simulaciones TUTORÍAS

N° Horas Presenciales

Laboratorio 20 1

N° Horas Aprendizaje Aula Virtual TRABAJO AUTÓNOMO CONTENIDOS 1ª semana  Redes De Datos Lan  Ancho de banda  Categorías

2ª semana  Niveles Osi Arquitectura Por Capas 3ª semana  Estándares para la transmisión de información de forma segura.

N° Horas de Trabajo Autónomo

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Lecturas Análisis y comprensión de materiales bibliográficos y documentales Búsqueda de información Exposiciones Trabajos en clases que resuelvan problemas de la vida real. Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Trabajos en clases que resuelvan problemas de la vida real.

20

ESTRATEGIAS DE EVALUACIÓN Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

9


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR  Estándares para la construcción de redes en tecnología token ring. 4ª semana  Estándares IEEE a 10 – 100 Mbps.  Formato trama token ring y su hardware. METODOLOGÍAS DE APRENDIZAJE: RECURSOS DIDÁCTICOS:

Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Trabajos en clases que resuelvan problemas de la vida real.

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

10

Aprendizaje basado en problemas (ABP) Laboratorio de computación, Herramientas Tecnológicas Sitios virtuales

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

COMPLEMENTARIA

Alonso, J.(2009). Redes privadas virtuales. México: Alfaomega Galiano B., y Mérez P., y Crespo.M. (2002) Redes de computadores para ingenieros en informática. Reuperado de: http://bvirtual.uce.edu.ec:2341/a/784 /redes-de-computadores-paraingenieros-en-inform-tica

DISPONIBILI DAD EN BIBLIOTECA SI NO X

VIRTUAL

X

NOMBRE BIBLIOTE CA VIRTUAL Fac. Filosofía Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 4 NOMBRE DE LA Modelo OSI y protocolos de red UNIDAD: RESULTADOS DE Reconoce y analiza el funcionamiento correcto de la aplicación de las capas APRENDIZAJE DE LA del modelo OSI con un la estructura adecuada en la utilización delos protocoles de red. UNIDAD: ESCENARIOS DE APRENDIZAJE 20 Aula Taller Laboratorio N° Horas Centros de informática aprendizaje Teóricas Bibliotecas Empresas, instituciones Aula virtual CÁLCULO DE Evento académico HORAS DE LA UNIDAD N° Horas Prácticas-laboratorio, simulaciones Laboratorio 20 1 N° Horas Presenciales TUTORÍAS N° Horas Aprendizaje Aula Virtual TRABAJO AUTÓNOMO CONTENIDOS 1ª semana  Modelo de referencia Osi  Capas del modelo OSI

2ª semana  Normas IEEE 802.  Análisis de las normas 3ª semana  El modelo OSI y los protocolos de red  Las capas  Las sub capas del modelo de red

N° Horas de Trabajo Autónomo

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Lecturas Análisis y comprensión de materiales bibliográficos y documentales Búsqueda de información Exposiciones Trabajos en clases que resuelvan problemas de la vida real. Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Trabajos en clases que resuelvan problemas de la vida real.

20

ESTRATEGIAS DE EVALUACIÓN Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

11


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 4ª semana  Protocolos del mundo real  Direcciones ip  Tipos de clase de protocolos

Utilización de herramientas electrónicas Elaboración, mapas conceptuales, presentaciones grupales Trabajos en clases que resuelvan problemas de la vida real.

METODOLOGÍAS DE APRENDIZAJE:

Aprendizaje basado en problemas (ABP)

RECURSOS DIDÁCTICOS:

Trabajos grupales Exposiciones Ejercicios en clases Pruebas Guías de laboratorio

12

Laboratorio de computación, Herramientas Tecnológicas Sitios virtuales

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

COMPLEMENTARIA

Alonso, J.(2009). Redes privadas virtuales. México: Alfaomega Candelas,H.; Puente, S.; Torres Medina.(2001) Sistemas para la transmisión de datos. Recuperado de: http://bvirtual.uce.edu.ec:2341/a/ 803/sistemas-para-la-transmisi-nde-datos

DISPONIBILI DAD EN BIBLIOTECA SI NO X

VIRTUAL

X

NOMBRE BIBLIOTE CA VIRTUAL Fac. Filosofía Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 9. RELACIÓN DE LA ASIGNATURA CON LOS RESULTADOS DEL PERFIL DE EGRESO DE LA CARRERA RESULTADOS DE APRENDIZAJE DEL PERFIL DE EGRESO DE LA CARRERA (los elaborados para cada unidad)

NIVEL DE LOGRO ESPERADO (Avanzado, Intermedio, Inicial)

Conoce la teoría de las redes y sus diferentes tipos con las respectivas topologías y estándares en el cableado estructurado.

Implementa componente activos en los procesos de construcción de una red para la transmisión de información con responsabilidad social.

Conoce la forma de transmisión de información en base a estándares y normas aplicadas en redes LAN.

Reconoce y analiza el funcionamiento correcto de la aplicación de las capas del modelo OSI con un la estructura adecuada en la utilización delos protocoles de red.

Avanzado

Avanzado

Avanzado

Avanzado

EL ESTUDIANTE DEBE (Desempeños) Identifica la importancia de una red, determinando los tipos y clases que existen, basado en análisis y practicas realizadas durante con responsabilidad social.

13

Determina la importancia de las seguridades de una red, sus topologías físicas y lógicas como las diferentes incursiones que estas pueden sufrir. Manipula las herramientas que permiten la transmisión de información, basando su conocimiento a estándares y normas LAN Configura una red, aplicando los requisitos y configuraciones para poder compartir software y hardware, respetando las normativas y enfocadas para el bienestar dela comunidad

10. EVALUACIÓN DEL ESTUDIANTE POR RESULTADOS DE APRENDIZAJE. TÉCNICAS Evaluación escrita o práctica, parcial o final Trabajo autónomo y/o virtual Trabajos individuales Trabajos grupales Trabajos integradores TOTAL

PRIMER HEMISEMESTRE (PUNTOS) (10 Puntos) 50 % ( 3 Puntos) 15 % ( 3 Puntos) 15 % ( 2 Puntos) 10 % ( 2 Puntos) 10 % (20 Puntos) 100%

SEGUNDO HEMISEMESTRE (PUNTOS) (10 Puntos) 50 % ( 3 Puntos) 15 % ( 3 Puntos) 15 % ( 2 Puntos) 10 % ( 2 Puntos) 10 % (20 Puntos) 100%


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 11. PERFIL DEL DOCENTE RESPONSABLE DE LA ASIGNATURA: Licenciado en Ciencias de la Educación especialidad Informática, Magister en gerencia Educativa: Docente de informática de nivel inicial, Media Bachillerato de Educación General Básica, Docente de Institutos Tecnológicos de Nivel Superior en el área de Sistemas Informáticos, Director de Centro de Inventarios, Coordinador del departamento de informática de escuelas, colegios y centros tecnológicos de superior, Docente universitario, coordinador de pasantías de la carrera de informática, coordinador del área de informática Correo institucional: gfgutierrez@uce.edu.ec Correo personal: gutierrezconstante1@gmail.com Numero de celular: 0992568675 12. REVISIÓN Y APROBACIÓN:

ELABORADO POR NOMBRE: MSc. Víctor Zapata FECHA: 30/03/2016 FIRMA:

______________________ Docente Responsable

REVISADO NOMBRE: MSc. Gonzalo Gutiérrez FECHA: 05/04/2016 FIRMA:

____________________ Coordinador Área

APROBADO NOMBRE: MSc. Juan Carlos Cobos FECHA: 08/04/2016 FIRMA:

_____________________ Director Carrera

14


Misión y Visión de la Universidad Central del Ecuador

MISIÓN Crear y difundir el conocimiento científico – tecnológico, arte y cultura, formar profesionales, investigadores y técnicos críticos de nivel superior y crear espacios para el análisis y solución de los problemas nacionales.

VISIÓN La Universidad Central del Ecuador, liderará la gestión cultural, académica, científica y administrativa del sistema nacional de educación superior, para contribuir al desarrollo del país y de la humanidad, insertándose en el acelerado cambio del mundo y sus perspectivas


Misión y Visión de la Facultad de Filosofía, Letras y Ciencias de la Educación MISIÓN: Formar profesionales en Ciencias de la Educación, con niveles propositivos entre la acción y la reflexión crítica, capaces de emprender innovaciones educativas, impulsando el desarrollo humano desde la teoría y la praxis, mediante la investigación Socioeducativa y la Vinculación con la Sociedad.

VISIÓN: La Facultad de Filosofía, Letras y Ciencias de la Educación al 2019, se proyecta como la mejor alternativa nacional y regional de la formación docente, cuya incidencia en el desarrollo humano se expresa en; la calidad de la educación, programas de Investigación, respeto a la diversidad cultural y el compromiso de transformación social al vincularse con la sociedad.


Misión y Visión de la Carrera de Informática MISIÓN: La Carrera de Informática tiene un firme compromiso de ofertar una educación eficiente, caracterizada por innovaciones científicas y tecnológicas de punta. Quienes hacemos esta Carrera asumimos este reto con un valor agregado: el formar integralmente a nuestros profesionales con una concepción humanista para brindar atención con calidad y calidez. En la década de los años 90, las escuelas de la Facultad entran en un proceso de reforma, como respuesta a los cambios que el sistema educativo y la sociedad demandaba

VISIÓN: En esta reforma, previo un estudio de oferta y demanda educativa y atendiendo a los requerimientos de incorporar los avances tecnológicos y computacionales al campo educativo, se crea la Especialización de Informática en la Escuela de Ciencias Exactas, la misma que inicia su actividad académica el año lectivo 19961997, luego de la aprobación del Plan de Estudios en Consejo Universitario, el 9 de julio de 1 996. Por resolución del Honorable Consejo Universitario, se aprueba la semestralización para las Facultades de la Universidad Central del Ecuador que no tengan éste sistema, así como también la aprobación de asignaturas por créditos y la instauración de un semestre de curso propedéutico que no forma parte de la malla curricular de la Carrera, para aquellos estudiantes que no cumplan el puntaje establecido que les habilita para ingresar al primer semestre.


Perfil Profesional CARRERA DE INFORMÁTICA

Los estudiantes al término de su carrera evidenciarán los siguientes resultados de aprendizaje: Como Docentes Elabora proyectos educativos aplicando metodologías, técnicas e instrumentos propios de la investigación científica, así como herramientas estadísticas, de manera crítica y reflexiva. Desarrolla las destrezas matemáticas y la comprensión de los fenómenos físicos en el sentido de su aplicabilidad en la resolución de problemas, sobre todo inherentes a la Informática Educativa, la gestión del aula y la toma de decisiones didácticas, con pertinencia, autogestión e innovación Integra los conocimientos científicos y técnicos que orientan el proceso enseñanza aprendizaje para el desarrollo de una efici ente práctica profesional. Genera aplicaciones informáticas a través del uso de lenguajes de programación de desarrollo con conectividad a base de datos y herramientas de la Web 2.0 para mejorar el proceso de enseñanza aprendizaje con eficiencia. Articula los conocimientos científicos y técnicos con el ejercicio profesional de forma responsable y creativa Como Capacitador Aplica proyectos de capacitación en informática educativa utilizando enfoques pedagógicos pertinentes con creatividad. Aplica estrategias didácticas a través de entornos virtuales de aprendizaje, utilizando software libre y privativo, tomando en cuenta las implicaciones éticas de manera sistemática y creativa. Como Administrador Escolar Administra departamentos y laboratorios de informática de las instituciones educativas con eficiencia y eficacia. Como Gestor de Proyectos Informáticos Educativos Implementa proyectos de informática educativa utilizando enfoques pedagógicos, tecnológicos, y sociales, que responda a los requerimientos institucionales con responsabilidad y creatividad. Como Servicios Profesionales Educativos Gestiona su empresa de servicios informáticos aplicando sus conocimientos en el manejo de hardware y solfware con autonomía y ética profesional.



UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES INFORMÁTICA

Marco Zaruma Informatica 7 “B” Redes I Msc. Victor Zapata 6 Octubre 2017 Ejercicio 1 1.- ¿Cuál es la dirección fisica de la tarjeta de red?

2.- ¿Cuál esla dirección IP de tu equipo?

3.- ¿Cuál es la dirección del router?

Taller 1 1.- ¿A que se le llama NIC? El NIC (Network Information Center) es la autoridad que delega los nombres de dominio a quienes los solicitan. Cada país en el mundo (o propiamente dicho cada Top-Level Domain o TLD) cuenta con una autoridad que registra los nombres bajo su jurisdicción. Por autoridad no nos referimos a una dependencia de un gobierno, muchos NIC´s en el mundo son operados por universidades o compañías privadas.

2.- Indique las caracteristicas de una Ethernet   • • • • • •

Ethernet es la arquitectura de red más popular. Esta arquitectura de banda base utiliza una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de cable principal. *El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación, por lo que no fallará a no ser que el medio esté cortado físicamente o no esté terminado correctamente. Topologías: Bus lineal o bus en estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps ó 100 Mbs. Tipo de cable: Grueso, fino, UTP y STP


3.- ¿Qué es WIFI? Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información. 4.- Señala las ventajas y desventajas del Ethernet Vs. WiFI. Ethernet Ventajas 1. Fácil instalación: Las formas de conexión más comunes son el cable coaxial y el par trenzado. Si se utiliza el coaxial solo basta poseer 2. los conectores T, los conectores y por supuesto las placas de red, es importante destacar que no es necesario poseer un Hub. 3. Tecnología conocida: Es el sistema que domina el mercado desde hace varios años. 4. Sus Otras ventajas mas visibles son la seguridad ya que es muy dificil pegarse de un cable ethernet sin antes dañarlo. 5. la velocidad de transmision de datos es mucho mas alta por ser a 100Mb/s en comparacion con los 54Mb/s de las inalambricas. 6. Es la opcion mas barata si los equipos estan relativamente cerca. Desventajas: Atado Una de las principales desventajas de usar el protocolo Ethernet para conectarse a Internet es que estás atado a la maza. El centro es la unidad central de conexión que une a una o más computadoras a Internet o a la red. Incluso con cables muy largos, cada equipo debe estar en la misma ubicación general con el fin de ser una parte de la conexión. Instalación Si bien es simple instalar una conexión Ethernet en un equipo, se hace muy complicado y desordenado hacerlo en varios equipos dentro de una red. También es muy limitante en cuanto al número de equipos que se pueden agregar a una conexión. Muchos enrutadores y hubs sólo tiene unos cuatro o cinco ranuras Ethernet para dar cabida a otros equipos. Tienes que comprar por separado un cable de Ethernet para cada equipo, y todos estos cables que van de una fuente a otra pueden ser confusos. Velocidad comprometida Cuando se utiliza un protocolo de Ethernet para lograr una conexión a Internet para varios equipos, como en un entorno de oficina, la velocidad de la conexión puede verse comprometida. Cuando todos los usuarios están en el sistema y usando Internet al mismo tiempo, se podría reducir la velocidad de la conexión de manera significativa. La transmisión de datos podría hacer una pausa en un


equipo (a veces llamado un "nodo") hasta que la transmisión termine en otro nodo. WIFI Ventajas:      

No es necesario el uso de cables Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. Facilidad de instalación: Evita obras para tirar cable por muros y techos. Flexibilidad: Permite llegar donde el cable no puede. Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y un gran conjunto de redes. Permite el uso múltiple de la red por varios usuarios. mismo tiempo

Desventajas: A pesar de todos los beneficios que nos presenta, no todo es color de rosa, así que presentamos sus desventajas más importantes:   

La velocidad que alcanzan es baja en comparación con la de un cable de red La señal puede bloquearse o presentar interferencias Y la que nos interesa estudiar a fondo: Es vulnerable a los ataques de usuarios ajenos.

5.- ¿Qué es y para que sirve el Bluethooth? Bluetooth es una tecnología inalámbrica destinada a conectar dispositivos que se encuentran a corta distancia. Permite que los teléfonos móviles que están en un radio de alcance de unos pocos metros puedan intercambiar datos, como fotos, canciones, vídeos o datos de contacto. También vale para compartir ficheros entre un ordenador portátil y un móvil o para imprimir una foto directamente desde la cámara. Aparte, el usuario de un smartphone puede escuchar música, y responder llamadas utilizando un auricular con manos libres compatible. 6.- ¿Para que nos puede servir la conexión IrDa? IRDA es el adaptador de interfase de Infrarojos o sea es un puerto inalambrico mediante la señal de luz infraroja que sirve para compartir informacion con medios que tengan este puerto instalado (Celulares, PDAs, Laptops, etc) "el cable" que mencionas probablemente es un adaptador de infrarojos via USB , lo que permite es que tu computadora personal o laptop pueda usar el puerto de infrarojos y bajar informacion de otros medios con este puerto. IRDA significa Infrared Data Association que es una asociacion que se creo para la estandarizacion del uso de infrarojos como puerto de comunicacion.


7.- Realice un cuadro de ventajas y desventajas de cada uno de los tipos de adaptadores:


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017 INFORME DE USO DE LABORATORIOS (Estudiantes) NOMBRES: Patricio Flores, Marco Zaruma INFORME: 01 FECHA: 27/10/2017

PARALELO: 7to “B”

TEMA: Conexión Punto a Punto OBJETIVO:  Conectar dos computadoras mediante cable cruzado A-B MARCO TEÓRICO (ORGANIZADOR GRÁFICO)


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

TRABAJO AUTÓNOMO 

Apagar un computador desde el otro desde el control remoto.

CONCLUSIONES: 

El control remoto es una herramienta que sirve para gestionar un cyber.

RECOMENDACIONES:  

Para realizar la conexión es necesario una computadora con un bluetooth Las conexiones entre un computador y un dispositivo externo mediante una conexión PAN exige un código de autentificación

BIBLIOGRAFÍA: https://carlosperezquezada.wordpress.com/2008/01/14/que-es-y-como-funciona-el-bluetooth/


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017


eeeeeeee

! #######

·

·

·


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee


eeeeeeee

·

# ##

## #

·

# #

##

# # #

#


eeeeeeee


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017 INFORME DE USO DE LABORATORIOS (Estudiantes) NOMBRES: Romario Echeverría, Patricio Flores, Marco Zaruma PARALELO: 7to “B” INFORME: 01 FECHA: 11/10/2017 TEMA: Conexión Bluetooth OBJETIVO:  Emparejar dos dispositivos electrónicos a través de una conexión de PAN. MARCO TEÓRICO (ORGANIZADOR GRÁFICO)

PAN

es la especificación “factor de alcance corto” “solución de radio a bajo costo,” y permite la comunicación inalámbrica entre computadoras portátiles, celulares (móviles), impresoras, cámaras y otros aparatos electrónicos portátiles a través de una frecuencia de radio de alance corto.

De donde viene el nombre Bluetooth?

El nombre de Bluetooth viene de Harald Bluetooth, rey de Dinamarca -940985- quien unificó a su país y lo convirtió al cristianismo y conquisto Noruega.

¿Como funciona Bluetooth?

El primer objetivo para los productos Bluetooth era los entornos de la gente de negocios.

¿Que es Bluetooth?

Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

TRABAJO AUTÓNOMO

Realizar una conexión PAN

Primero, es necesario activar el Bluetooth en el ordenador y en el dispositivo móvil. En la mayoría de ordenadores se logra presionando el botón dedicado al Bluetooth. Luego se requiere conectar ambos dispositivos. Para ello, anda a Inicio > Escribe Bluetooth en el campo Todos los programas:


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

En la ventana Transferencia de archivos Bluetooth, elige "Enviar archivos" si deseas transferir archivos de tu ordenador a un dispositivo móvil (en este caso un teléfono móvil) o "Recibir archivos" si deseas recibir archivos enviados de un dispositivo móvil.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

En este ejemplo elegiremos "Enviar archivos". En la nueva ventana que aparece selecciona el dispositivo al cuál deseas enviar los archivos y haz clic en Siguiente. Puedes activar la casilla de autenticación para garantizar que se envía el archivo al dispositivo correcto. La autenticación también impide que otros usuarios vean el archivo mientras se envía al otro dispositivo.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

Selecciona el archivo en Examinar y haz clic en Siguiente.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017

En la ventana que aparece escribe el código de emparejamiento para que se pueda hacer la transferencia de archivos de un dispositivo a otro. El código por lo general es el código PIN del teléfono móvil.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017 En la imagen siguiente se ve el envío exitoso de un archivo a un dispositivo móvil.

CONCLUSIONES: 

Los alcances de la conexión PAN resultan ser muy limitados al regirse en 10 metros

Enviar un archivo por bluetooth resulta lento en comparación con otras


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: abril 2017 - agosto 2017 RECOMENDACIONES:  

Para realizar la conexión es necesario una computadora con un bluetooth Las conexiones entre un computador y un dispositivo externo mediante una conexión PAN exige un código de autentificación

BIBLIOGRAFÍA: https://carlosperezquezada.wordpress.com/2008/01/14/que-es-y-como-funciona-el-bluetooth/


TopologĂ­a de Redes


Topología Bus ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Estrella ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Mixta

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO ARCHIVO RECIBIDO ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Anillo

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Doble Anillo

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Árbol ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


Topología Malla

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

ARCHIVO RECIBIDO

regresar


TEORÍAS Y ESTÁNDARES INTERNACIONALES PARA LA CONSTRUCCIÓN DE REDES. Integrantes: Cintia Bastidas Alejandro Falconí Javier Flores Marco Zaruma


TEORÍAS Y ESTÁNDARES INTERNACIONALES PARA LA CONSTRUCCIÓN DE REDES. ¿Qué es una red informática? • Una red informática es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos que pueden comunicarse para compartir recursos.


TIPOS DE REDES


WAN Wide Area Network (Red de Área Amplia) Corresponde a una conexión de redes de una zona muy amplia, como una ciudad o país.

LAN Local Area Network (Red de Área Local) Corresponde a una red de área local que cubre una zona pequeña con varios usuarios.

MAN Metropolitan Area Network (Red de Área Metropolitana) Corresponde a una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa (entre 1 y 50 ms).

4


TIPOS DE TOPOLOGÍAS Topología de Anillo doble Consta de dos anillos concéntricos donde cada red esta conectada a uno o más anillos aunque los dos anillos no estén conectados entre sí.

Topología Bus Tiene un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos. Topología Anillo Conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. Es considerada como una topología activa.


Topología en Árbol Los nodos están colocados en forma de árbol. Es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central.

Topología Estrella Las computadoras se conectan a un dispositivo central conocido como concentrador (hub) o a un conmutador de paquetes (swicth). Topología Mixta Las redes pueden utilizar diversas topologías par a conectarse. Es una de las más frecuentes.

Topología Malla Cada nodo está conectado a todos los nodos, así es posible llevar los mensajes de un nodo a otro por diferentes caminos.


ESTÁNDARES DE RED El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.








Referencia: https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_72/rzajt/rzajtla n.htm


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFIA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA INFORMÁTICA CABLEADO ESTRUCTURADO

Cuásquer Cristina Farinango Diana García Marisol


Cableado Estructurado Definición

Un Sistema de Cableado Estructurado es una forma ordenada y planificada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, redes de área local (LAN) y equipos de oficina entre sí.

Page ▪ 2

Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.

Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA568A, EIA/TIA-569, EIA/TIA606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association).


Cableado Estructurado Caracaterísticas

Sistemático: deben existir puntos de conexión en todas las áreas de una edificación, a fin de que sea posible la reubicación de puestos de trabajo sin necesidad de tener que colocar cableado adicional.

Cableado Estructurado Caraterísticas

Reconfigurable: debe ser posible reconfigurar la topología de la red sin realizar cambios estructurales en el cableado

Homogéneo: las tomas y cables de distribución que las alimentan deben ser las mismas en todo el edificio para poder recibir todo tipo de redes y terminales.

Page ▪ 3


Cableado Estructurado Ventajas y Desventajas

Cableado Estructurado Ventajas •Permite realizar el cableado sin conocer de antemano los equipos de comunicación de datos que lo utilizarán. • El tendido de los cables es sencillo de administrar. • Los fallos son menores y más fáciles de detectar, menor coste de mantenimiento. • Soporta distintas aplicaciones (Voz, datos e imagen). • Unificación de todos los servicios de telecomunicaciones en un solo tipo de toma. •Independencia de los fabricantes. • Facilidad en la reubicación de puestos de trabajo. • Mejora de la estética dentro del edificio. Page ▪ 4

Desventajas •Inversión Inicial elevada. • Amortización de la inversión a mediolargo plazo. • Diseño e instalación para el 100 %. • Necesidad de un estudio previo


Cableado Estructurado Subsistemas Básicos

A. Cuarto de Entrada de Servicios

B. Cuarto De Equipo

C. Cuarto de Telecomunicaciones Page ▪ 5

consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

es un espacio centralizado de uso específico para equipo de telecomunicaciones. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568A y ANSI/TIA/EIA-569.

es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado


Cableado Estructurado Subsistemas Básicos

D. Cableado Vertical

El propósito del cableado del backbone (vertical) es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

Page ▪ 6

E. Cableado Horizontal

•El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. •La distancia máxima entre toma y patch panel es de 90m, independiente del tipo de medio.

F. Área de Trabajo

Es la establecida en el estándar ANSI/TIA/EIA607 es un componente importante de cualquier sistema de cableado estructurado moderno.


Cableado Estructurado Subsistemas Básicos

Área de trabajo

Cableado Horizontal

Page ▪ 7

Cableado Vertical


Cableado Estructurado Subsistemas Básicos Medidas Máximas Cuarto de Equipos

Concentrador

Patch Panel

Cableado Horizontal 90 mts. Patch Cable 6 mts. Wall Plate

Patch Cable 4 mts.

Page ▪ 8

Área de trabajo


Cableado Estructurado

Normas EIA/TIA 568

Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas.

Alcance del estándar TIA/EIA-568A

Topología recomendada y distancias

- Parámetros del medio de transmisión el cual determina el desempeño

Page ▪ 9

Asignaciones de conectores y guía para asegurar la interoperatibilidad


Cableado Estructurado

Normas EIA/TIA 568 ANSI/TIA/EIA-569-A –

Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado)

ANSI/TIA/EIA-568-BCableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado)

Page ▪ 10

TIA/EIA 568-B1 Requerimientos generales

TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado

TIA/EIA 568-B3 Componentes de cableado, Fibra óptica


Cableado Estructurado

Normas EIA/TIA 568

Cable Directo y Cruzado Un cable cruzado se usa para conectar un:

Un cable directo se usa para conectar un:

•Router con un Router

Router con un Switch.

•Hubcon un HUB.

•Router con un HUB.

•Switch con un Swithc.

•Hub con un Swithc.

•PC con una PC.

•Hub con una PC.

•Router con una PC.

•Switch con una PC.

Page ▪ 11


Cableado Estructurado

Normas EIA/TIA 568 Esquema de un cableado estructurado genérico según la Norma ANSI/TIA/EIA-569-A.

• Instalaciones de Entrada • Sala de equipos • Canalizaciones de montantes (“BackBone”) • Salas de telecomunicaciones (ex – “armarios”) • Canalizaciones horizontales • Áreas de Trabajo

Componentes:

Page ▪ 12


Cableado Estructurado

Normas EIA/TIA 606

Administración del sistema de cableado estructurado 1 incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado.

Page ▪ 13

2

3

TIA/EIA-606 Administración para la infraestructura de telecomunicaciones en edificios comerciales. Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado

Es muy importante poseer de planos de todos los pisos, en los que se detallen: 1. Ubicación de los gabinetes de telecomunicaciones. 2. Ubicación de ductos a utilizar para cableado. 3. Disposición detallada de los puestos de trabajo. 4. Ubicación de los tableros eléctricos en caso de ser requeridos.


UNIVERSIDAD CENTRAL DEL ECUADOR INTEGRANTES: ARANA MARLON DARWIN MEJÍA ALEXANDER MORÁN

Sistemas distribuidos para la administración correcta de información


Sistemas distribuidos โ ข Sistemas cuyos componentes hardware y software, los cuales estรกn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicaciรณn mediante un protocolo fijado por un esquema establecido como cliente - servidor


Características: • Concurrencia.- Esta característica de los sistemas distribuidos permite que los recursos disponibles en la red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan en la red.

• Carencia

de reloj global.- Las coordinaciones para la transferencia de mensajes entre los diferentes componentes para la realización de una tarea, no tienen una temporización general, esta más bien distribuida a los componentes.

• Fallos

independientes de los componentes.- Cada componente del sistema puede fallar independientemente, con lo cual los demás pueden continuar ejecutando sus acciones. Esto permite el logro de las tareas con mayor efectividad, pues el sistema en su conjunto continua trabajando.


Sistemas distribuidos para la administración correcta de información • La administración de cierta cantidad de computadoras se puede realizar usando alguno de los casos de los siguientes sistemas operativos:

• • Sistema operativo de red. • • Sistema operativo distribuido. • • Sistema operativo de multiprocesamiento


Sistemas distribuidos para la administraciรณn correcta de informaciรณn

โ ข Incluye las actividades como: manejo de la versiรณn y distribuciรณn del software, monitoreo de la utilizaciรณn de los recursos y el mantenimiento del sistema de seguridad, entre otros.


Sistemas distribuidos para la administración correcta de información

• Los

administradores de sistemas distribuidos se ocupan de monitorear continuamente al sistema y se deben de asegurar de su disponibilidad

Para una buena administración, se debe de poder identificar las áreas que están teniendo problemas así como de la rápida recuperación de fallas que se puedan presentar.


Sistemas distribuidos para la administración correcta de información • Para

administrar correctamente la información se debe revisar los componentes básicos de las redes de comunicación para entender su importancia vital como infraestructura para la construcción de los sistemas distribuidos, ya que las redes son un componente importante de los sistemas distribuidos, teniendo en cuenta siempre los protocolos.


Los paquetes en la administración correcta de información •

• •

Un paquete es la forma usada para enviar información en un ambiente distribuido o de red. Cada mensaje es dividido y colocado en paquetes. Un paquete contiene toda la información necesaria para construir el mensaje original. Es decir que los paquetes pueden llegar en desorden, pero el nodo destino deberá de ser capaz de poner los paquetes en una forma ordena. El segmento de datos del paquete contiene:

Los encabezados de cada capa del protocolo a partir de los datos de la capa de enlace. Los datos de la aplicación actual.


Redes de banda ancha para la administraciรณn correcta de informaciรณn

โ ข Su objetivo es proporcionar un servicio de transporte para cualquier tipo de aplicaciรณn, ademรกs apoya el servicio telefรณnico, de video, de datos, compras a distancia, aplicaciones CAD/CAM, etc.


Manejo de los modelos de Arquitectura • Para el manejo de los modelos de Arquitectura se debe

comprender los diferentes paradigmas de cómputo, desde el cliente-servidor al grid, y cómo se integran en los modelos arquitectónicos de los sistemas distribuidos, persiguiendo su objetivo principal que es asegurar que la estructura reúna presentes y probables futuras demandas sobre los modelos de arquitectura. Las principales preocupaciones son que el sistema sea fiable, manejable, adaptable y rentable.


Redes inalámbricas

• Millones de personas intercambian Información cada día usando receptores de mensajes, Tabletas Electrónicas Teléfonos Móviles Y Otros Productos De Comunicación inalámbrica.

• El propósito de un sistema de comunicaciones móviles se puede inferir como prestar servicios de telecomunicaciones entre estaciones móviles y estaciones terrenas fijas, o entre dos estaciones Móviles [Black, 1999].


Administraciรณn en el proxy โ ข El Proxy se emplea como intermediario entre las peticiones de recursos que realiza un cliente a otro servidor. Por ejemplo, si una computadora A solicita un recurso a una computadora C, lo harรก mediante una peticiรณn A. La Computadora B que, a su vez, trasladarรก la peticiรณn a la computadora C.


Para administrar el proxy: • Proporcionar caché. • • Tener un Control de acceso. • • Tener un registro del tráfico. • • Prohibir cierto tipo de tráfico. • • Mejorar el rendimiento. • • Mantener el anonimato.


Administraciรณn en el proxy

โ ข


Sistemas distribuidos para la administración correcta de información • La información que se obtiene mediante el monitoreo sirve a los administradores para anticipar situaciones críticas.

La prevención de estas situaciones ayuda a que los problemas no crezcan para que no afecten a los usuarios del sistema.


Bibliografía

• López Fuentes(2015).Sistemas distribuidos. Universidad Autónoma Metropolitana Tomado del documento pdf.

• Monografias (2017) http://www.monografias.com/trabajos16/sistemasdistribuidos/sistemas-distribuidos.shtml#ixzz4xzrpsZUs



▪NORMAS SOBRE CABLEADO ESTRUCTURADO ▪ORGANISMOS ▪NORMAS ▪CONSIDERACIONES A TENER EN CUENTA


โ ช A la hora de garantizar una infraestructura, instalaciรณn o proyecto de un sistema de cableado, se basa en una serie de Normas sobre cableado estructurado, establecidas por una serie de organismo implicados en la elaboraciรณn de las mismas.


▪ Fundada en 1985 después del rompimiento del monopolio de AT&T. ▪ Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.

▪ Es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ▪ ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC).


▪ Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo en rutar el cableado. ▪ Objetivo ▪ Estandarizar las prácticas de construcción y diseño. ▪ Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la vida útil de la instalación.


▪ El estándar identifica seis componentes en la infraestructura edilicia: ▪ Instalaciones de Entrada ▪ Sala de Equipos ▪ Canalizaciones de “Montantes” (“Back-bone”) ▪ Salas de Telecomunicaciones ▪ Canalizaciones horizontales ▪ Áreas de trabajo


â–ŞNormas de Infraestructura Residencial de Telecomunicaciones. â–ŞEs describir la infraestructura necesaria para soportar la variedad de sistemas dentro de una vivienda; normalmente, estos sistemas incluyen


▪ Esta norma establece dos grados de cableado según las necesidades de la vivienda y permite ayudar en la selección de los cables, véase la tabla 2.2.4.1. ▪ Grados para cableado residencial: ▪ Grado 1 – provee un cableado genérico para el sistema telefónico, satélite y servicios de datos. ▪ Grado 2- provee un cableado genérico para sistemas multitudinaria básico y avanzado. ▪ 100W Par trenzado. ▪ 62.5/125mm fibra optica multi-modo ▪ 50/125mm fibra optica multi-modo


▪ Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. ▪ proporciona un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, esto es vital para el buen funcionamiento de un cableado estructurado, pues pueden cambiar varias veces durante la existencia de un edificio.


â–Ş Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.



No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado.

Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética y cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.

El cableado que va desde el armario de Telecomunicaciones a la toma de usuario.

La máxima longitud permitida es 100m = 90 m + 3 m usuario + 7 m patch panel.

Cableado Horizontal


Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodo y Monomodo. La interconexión entre los armarios de telecomunicaciones, cuarto de equipos y entrada de servicios.

Cableado vertical

La Distancia Máximas sobre Voz , es de: UTP 800 metros; STP 700 metros; Fibra MM 62.5/125um 2000 metros.



Características • Compartir recursos (HW, SW, datos). – Acceso a recursos remotos. • Modelo cliente-servidor • Modelo basado en objetos

• Ofrecen una buena relación coste/rendimiento • Capacidad de crecimiento • Tolerancia a fallos, disponibilidad – Replicación • Concurrencia • Velocidad – Paralelismo


Arquitectura de un sistema distribuido

Red de interconexiรณn


Redes e interconexión • Paquete: tipo de mensaje que se intercambia entre dos dispositivos de comunicación. – Tamaño limitado por el hardware • Mensaje: objeto lógico que se intercambian entre dos o más procesos. – Su tamaño puede ser bastante grande. – Un mensaje se descompone en paquetes. • Subsistema de comunicación: conjunto de componentes HW y SW que proporcionan servicios de comunicación en un sistema distribuido. • Protocolo: conjunto de reglas e instrucciones que gobiernan el intercambio de paquetes y mensajes


Propiedades de un subsistema de comunicación • Tasa de transferencia: velocidad de transferencia • Latencia: tiempo necesario para transferir un mensaje vacío • Tiempo de transferencia = latencia + tamaño/tasa de trasferencia • Paquetes/segundo • Capacidad de crecimiento. Aumento en el nº de nodos • Calidad de servicio – Importante en aplicaciones multimedia y de tiempo real • Fiabilidad del subsistema – Mecanismos de detección de errores • Seguridad: protección de los paquetes • Confidencialidad: proteger la identidad de los emisores


Tipos de redes de computadores • Redes de área local (LAN, Local Area Network) – Redes que enlazan sistemas cercanos – Posibilidad de difusión de mensajes (broadcast) • Redes de área extensa (WAN, Wide Area Network) – Poco ancho de banda (20-500 Kbps) – Bajas latencias – Redes telefónicas, redes públicas de datos, fiabra óptica RDSI, B-RDSI, ATM • Nuevos desarrollos en telecomunicaciones (ATM y RDSI) – Diferencias entre LAN y WAN cada vez más borrosas


•L i c . J o r g e G u e r r a G . •6

•S i s t e m a s d i s t r i b u i

Compartición de recursos


•L i c . J o r g e G u e r r a G . •7

•S i s t e m a s d i s t r i b u i

Compartición de recursos (cont)


•L i c . J o r g e G u e r r a G . •8

•S i s t e m a s d i s t r i b u i

Sistema Abierto


•L i c . J o r g e G u e r r a G . •9

•S i s t e m a s d i s t r i b u i

Escalabilidad


•L i c . J o r g e G u e r r a G . •1 0

•S i s t e m a s d i s t r i b u i

Tolerancia a fallos


•L i c . J o r g e G u e r r a G . •1 1

•S i s t e m a s d i s t r i b u i

Seguridad





REDES INFORMÁTICAS REDES LOCALES


ÍNDICE 1. Definición 2. Tipos de redes 2.1 Según su cobertura 2.2 Según el medio 2.3 Según su Topología 3. Dispositivos de conexión 3.1 Tarjeta de Red 3.2 Cables de conexión 3.3 Concentrador 3.4 Conmutador 3.5 Router


DEFINICIÓN Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.


TIPOS DE REDES 

Según su alcance    

Según el medio de propagación  

PAN LAN MAN WAN

Alámbrica Inalámbrica

Según su topología


Tipos de redes según su cobertura 

PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth. LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. 

MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. 

WLAN: Red local inalámbrica

WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.

WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet. EJERCICIOS REDES 1


Tipos de Red según el medio medio

Nombre

Tipo de transmisión

Velocidad

Distancia máxima

Físico

Cable coaxial

Señal eléctrica

Hasta 10 Mb/s

185 m

Pares trenzados

Señal eléctrica

Hasta 1 Gb/s

<100m

Fibra óptica

Haz de luz

Hasta 1 Tb/s

<2 Km

WI-FI

Ondas electromagnética

Hasta 100 Mb/s

<100m

Bluetooth

Ondas electromagnética

Hasta 3Mb/s

10 m

Infrarrojos

Onda electromagnética

Hasta 4Mb/s

<1 m Angulo 30º

Sin cables


Tipos de Redes según su Topología 

Redes en bus: Comparten canal de transmisión  

Fallo en cable central, perdida de red. Acumulación de datos.


Tipos de Redes según su Topología 

Topología en anillo: forman un anillo cerrado. La información circula en un sentido y cada ordenador analiza si él es el destinatario de la información.   

Si uno de los ordenadores falla se pierde la red. Velocidad de la información lenta Red simple.


Tipos de Redes según su Topología 

Topología en estrella: Todos los ordenadores están conectados a un dispositivo que se encarga de transmitir la información. Hub o concentrador, o Switch o conmutador.  

Ventaja: Cada nodo es independiente del resto. Si es un concentrador, envía la información a todos los ordenadores de la red. La comunicación se ralentiza. Si es un conmutador o switch, envía la información solo al ordenador al que va destinado.


Tipos de Redes según su Topología 

Cada nodo está conectado al resto de los equipos con más de un cable.  

Red segura a prueba de fallos. Red costosa requiere más cable.


Tipos de Redes según su Topología 

Red en árbol: parecida a una serie de redes en estrella. Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.  

Ventajas: permite conectar mayor número de equipos. Inconvenientes: Difícil configuración. Si falla el segmento principal la red se pierde.

EJERCICIOS REDES 2


Dispositivos de Red     

Tarjeta de Red Cables de conexión Concentrador o Hub Conmutador o Switch Router.


La tarjeta de red

  

Permite conectar nuestro equipo a la red. Normalmente se instala en la placa base. Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números  Forma de conocer la MAC: Desde interprete de comandos  Comandos: getmac o ipconfig/all (dirección física)


Cables de conexión 

Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores.


Cable coaxial 

Posee dos conductores concéntricos,  uno central, encargado de llevar la información,  y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.  Entre ambos se encuentra una capa aislante llamada dieléctrico, Se ha sustituido paulatinamente


El cable de pares trenzados

 

 

Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. Los problemas que presenta son la atenuación, que es la pérdida de señal. En los extremos del cable es necesario un conector, RJ-45.


La fibra óptica 

Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. Velocidad de transmisión de hasta 10 Tb/s.


Concentrador o Hub 

Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red.


Conmutador o Switch 

Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.


Router o enrutador 

Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem. Hoy en día los routers incorporan tecnología WIFI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs.


Protocolo TCP/IP 

Para comunicar ordenadores debemos utilizar un conjunto de reglas establecidas que constituyen un protocolo común. Los protocolos más importantes son el TCP/IP.  

IP (protocolo de Internet). Es el protocolo para transmitir información por Internet. TCP (protocolo de control de transmisiones). Crea conexiones entre ordenadores utilizando un lenguaje común y evita errores de transmisión.


La dirección IP 

 

Cada equipo que pertenece a una red dispone un identificador único dirección IP. La dirección IP está formado por 4 números de tres dígitos cada uno (de 0 a 255): Los tres primeros dígitos son iguales para ordenadores que forman parte de la misma red El cuarto dígito es identificador del equipo dentro de la red. La dirección IP de un ordenador debe ser única dentro de la misma red


La máscara de red 

 

En una red pueden crearse distintas subredes. Para diferenciar los equipos que pertenecen a las distintas subredes de una LAN, se utilizan las máscaras subred. La máscara de red está formada por cuatro dígitos de tres cifras cada uno. Dentro de la misma subred todos los ordenadores tienen la misma máscara de red.


Puerta de enlace predeterminada •

Será la dirección IP del router, switch o elemento enrutador de la red. Nuestro equipo deberá encontrarse en el rango de su red, es decir, sus tres primeras cifras serán iguales a su puerta de enlace, y la última será diferente. Si tenemos de puerta de enlace 192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X (X se debe encontrar entre 2-255).


Direcciones de Servidor (DNS), ď ˝

(Domain Name System) Son nombres de proveedores de internet. Nuestro proveedor de Internet nos facilitarĂĄ dos direcciones DNS para evitar la falta de servicio en el caso de perdida o saturaciĂłn de una de ellas.


PRÁCTICA 1  

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig/all. Interpreta los resultados.   

a) ¿Cuál es la dirección física de la tarjeta de red? b)¿Cuál es la dirección IP de tu equipo? c) ¿Cuál es la dirección del router?


dispositivos activos y pasivos dispositivos pasivos Elemento que se utiliza para interconectar los enlaces de una red de datos su utilización s e define en las normativas internacionales. Armarios, Paneles, Tomas, Canalizaciones. Jacks / Conectores : El conector BNC es un tipo de conector para uso con cable coaxial.

Los conectores para la Fibra Óptica son variados entre los cuales encontramos los siguientes: • FC, que se usa en la transmisión de datos y en las telecomunicaciones. • FDDI, se usa para redes de fibra óptica. • LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. • SC y SC-Dúplex se utilizan para la transmisión de datos. • ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

CABLE UTP:


Cable para montaje de red. Características: Conductor de cobre desnudo Aislamiento del conductor de polietileno de alta densidad de 0.08mm de diámetro. Cable coaxial (consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.) Cable de par trenzado (consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar [UTP - es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años.

Cable de fibra óptica : En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

se utilizan tres tipos de fibras ópticas para la transmisión de datos: Fibra monomodo. Permite la transmisión de señales con ancho de banda hasta 2 GHz. Fibra multimodo de índice gradual. Permite transmisiones de hasta 500 MHz. Fibra multimodo de índice escalonado. Permite transmisiones de hasta 35 MHz


CANALETA: Medio de protección y enrutamiento del cableado de red y cableado eléctrico Canaleta PVC.

Patch Panel : Los llamados Patch Panel son utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras… etc.) tendrán su conexión a uno de estos paneles.


Publicado por yessica castillo en 19:51 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest

dispositivos activos

Dispositiv o electrónico que distribuye banda ancha a determinada cantidad de equipos (Computadores) de una red. (Switch, router) Son los equipos que se encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches. HUB: También denominado concentrador. Cuando se transmiten señales eléctricas por un cable, se produce una degeneración proporcional a la lo ngitud del cable, lo que se denomina Atenuación. Un hub es un simple dispositivo que se añade para reforzar la señal del cable y para servir de bus o anillo activ o.

BRIDGE (PUENT E): El puente es el dispositivo que interconecta las redes y proporciona un camino de comunicación entre dos o más segmentos de red o subredes. El Bridge permite ex tender el dominio de broadcast, pero limitándole dominio de colisión. Algunas razones para utilizar un puente son las siguientes: Para ampliar la ex t ensión de la red o el número de nodos que la constituyen. Para reducir el cuello de botella del tráfico causado por un número ex cesivo de nodos nidos. Para unir redes distintas y enviar paquetes entre ellas, asume que ejecutan el mismo protocolo de red. GAT EWAY (COMPUERTA PASARELA): Una pasarela consiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones, formatos de estructura de datos, lenguajes y/o arquitecturas. Una pasarela no es como un puente, que simplemente transfiere la información entre dos sistemas sin realizar conversión. Una pasarela modifica el empaquetamiento de la información o su sintax is para acomodarse al sistem a destino. Su trabajo está dirigido al nivel más alto de la referencia OSI, el de aplicación. ENRUT ADOR O ROUT ER:

Router: El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas


que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

SWIT CH: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (niv el de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tram as en la red.

T arjeta de Red: La tarjeta de red es el dispositivo que nos permite conectar la estación (ordenador u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los slot libres del PC, pero cada v ez son más los equipos que la llevan incorporada en la placa base.

Las tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP respectivamente



SISTEMAS DISTRIBUIDOS

Sistemas Distribuidos

1


1. Introducción: 1.1. Fundamentos: ¿Qué es un Sistema Distribuido? Antes de definir lo que es un Sistema Distribuido, vamos a definir un término más general: La Computación Distribuida, podemos definirla de muchas maneras, este término se utiliza indiscriminadamente para referirse a cualquier sistema en el que múltiples agentes autónomos, cada uno con capacidades de cómputo individual, se comunican entre sí y afectan mutuamente su comportamiento. Los agentes, usualmente llamados procesadores, procesos o nodos, pueden ser desde computadoras completas hasta autómatas celulares con capacidad de cómputo y memoria muy limitados que se pueden comunicar mediante mensajes. La Computación Distribuida hace referencia a cualquier evento en el cual se maneja un sistema en una red de computadoras y trata de describir las tendencias hacia la funcionalidad distribuida: sistemas distribuidos, procesamiento distribuido, bases de datos distribuidas y cualquier otro término computacional que sea distribuido. Podemos decir entonces, que la Computación Distribuida se refiere a los servicios que provee un Sistema de Computación Distribuido. Una de las primeras caracterizaciones de un Sistema Distribuido fue realizada por Enslow, ya en 1978, que le atribuye las siguientes propiedades: o Está compuesto por varios recursos informáticos de propósito general, tanto físicos como lógicos, que pueden asignarse dinámicamente a tareas concretas. o Estos recursos están distribuidos físicamente, y funcionan gracias a una red de comunicaciones. o Hay un sistema operativo de alto nivel, que unifica e integra el control de los componentes. o El hecho de la distribución es transparente, permitiendo que los servicios puedan ser solicitados especificando simplemente su nombre (no su localización). o El funcionamiento de los recursos físicos y lógicos está caracterizado por una autonomía coordinada. A pesar del tiempo transcurrido, esta definición sigue siendo, en esencia, válida. Así, para Coulouris un sistema distribuido es aquél que está compuesto por varias computadoras autónomas conectadas mediante una red de comunicaciones y equipadas con programas que les permitan coordinar sus actividades y compartir recursos. Bal ofrece una definición muy similar: ``Un

Sistemas Distribuidos

2


sistema de computación distribuida está compuesto por varios procesadores autónomos que no comparten memoria principal, pero cooperan mediante el paso de mensajes sobre una red de comunicaciones''. Y según Schroeder, todo sistema distribuido tiene tres características básicas: o Existencia de varias computadoras. En general, cada una con su propio procesador, memoria local, subsistema de entrada/salida y quizás incluso memoria persistente. o Interconexión. Existen vías que permiten la comunicación entre las computadoras, a través de las cuales pueden transmitir información. o Estado compartido. Las computadoras cooperan para mantener algún tipo de estado compartido. El funcionamiento correcto del sistema se describirse como el mantenimiento de una serie de invariantes globales que requiere la coordinación de varias computadoras. Como lo hemos observado, el término de Computación Distribuida se define de varias maneras y lo mismo se aplica al término de Sistema Distribuido, así que en lugar de seguir dando más definiciones de estos términos, nos concentraremos en el análisis de las características más importantes de los Sistemas Distribuidos, de esta manera podremos construir una definición propia de lo que es un Sistema Distribuido al finalizar este capítulo. Una característica muy importante es que las diferencias entre las computadoras y las maneras en que estas se comunican no son transparentes para el usuario final, esto mismo aplica para la organización interna del sistema distribuido. Otra característica importante es que los usuarios y las aplicaciones pueden interactuar con un Sistema Distribuido de manera consistente y uniforme, sin importar donde y cuando se lleve a cabo la interacción. Todo Sistema Distribuido bebe también ser relativamente fácil poder expandir, lo cual se logra al tener computadoras independientes, pero al mismo tiempo “esconder” las funciones de dichas computadoras en el sistema. Normalmente un sistema distribuido debe de estar siempre disponible a pesar de que ciertas partes que lo conforman puedan no estar funcionando. Los usuarios y las aplicaciones no deben de notar en ningún momento que estas partes están siendo reemplazadas o reparadas, o que se han agregado nuevas partes al sistema para poder dar servicio a más usuarios o aplicaciones. Características de un Sistema Distribuidos: Cualquier diseñador de sistemas debe tener los conocimientos necesarios para enfrentarse a todas las complicaciones que pueden surgir al momento de considerar los requerimientos para el desarrollo de un sistema distribuido. A continuación explicaremos cada una de las características de los Sistemas Distribuidos, según Coulouris son estas características, los desafíos que presentan los sistemas distribuidos.

Sistemas Distribuidos

3


a) Heterogeneidad: Al hablar de heterogeneidad nos referimos a la variedad y diferencia que podemos encontrar en los elementos que componen una red de computadoras sobre la que se ejecuta un sistema distribuido, dicha heterogeneidad no sólo se aplica a las redes y al hardware de las computadoras, sino también a los sistemas operativos, los lenguajes de programación y las implementaciones en las que trabajan los diferentes desarrolladores. Un ejemplo de esto lo podemos ver muy claro en Internet, ya que es una red que esta conformada por muchos tipos de redes (Figura 1) cuyas diferencias se encuentran enmascaradas, puesto que todas las computadoras que se conectan a este utilizan los protocolos de Internet para comunicarse una con otra, así una computadora conectada a una red Ethernet puede comunicarse con otra computadora conectada a una red TokenRing, basta con que se haga una implementación de los protocolos de Internet para cada una de esas redes.

Figura 1. Un esquema clásico de la conexión a Internet

Otro ejemplo lo podemos ver en los lenguajes de programación y en las aplicaciones escritas por diferentes programadores; en el caso de los lenguajes de programación es importante tener en cuenta las diferencias que puede haber en la representación de los caracteres y estructuras de datos como cadenas de caracteres y registros, las cuales pueden variar y pueden ocasionar conflictos entre programas que necesitan comunicarse entre ellos. De igual manera dos programas que son desarrollados por programadores diferentes tienen que utilizar estándares comunes para la comunicación en red y para la representación de los datos elementales y las estructuras de

Sistemas Distribuidos

4


datos en los mensajes, ya que si no se cuenta con dichas similitudes, los programas no podrán comunicarse entre sí aunque se hayan desarrollado en el mismo lenguaje de programación. Un término que no podemos dejar de mencionar al hablar de heterogeneidad es el de Middleware (Figura 2); este término se aplica a la capa de software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación; además, el Middleware proporciona un modelo computacional uniforme al alcance de programadores de servidores y aplicaciones distribuidas que permite la invocación sobre objetos remotos, notificación de eventos remotos, acceso a bases de datos remotas y procesamiento distribuido de transacciones. Algunos ejemplos de Middleware son CORBA y Java RMI.

Figura 2. Un sistema distribuido organizado como Middleware

Otro término importante para este apartado es el de código móvil, que se emplea para referirse al código que pude ser enviado de una computadora a otra para que esta última la ejecute, un ejemplo de un código móvil son los applets de java, que son enviados del servidor a la computadora del cliente para que este los ejecute en su explorador de Internet. Al implementar un código de este tipo podemos encontrarnos con el problema de que el conjunto de instrucciones (a nivel máquina) de una computadora puede no ser el apropiado para otra máquina, por ejemplo, un usuario de una PC puede enviar un archivo ejecutable a un usuario de Linux y este último no será capaz de ejecutar dicho archivo. Para solucionar este problema se han creado lo que se conocen como máquinas virtuales, las cuales proveen un modo de crear código ejecutable sobre cualquier hardware, ya que el compilador de un lenguaje concreto generará un código para una máquina virtual y esta se encargará de “traducir” dicho código al apropiado para un hardware particular, así, un compilador de Java producirá un código para la máquina virtual de Java, y esta última sólo necesitará ser implementada una sola vez para cada máquina en la que se va a ejecutar.

b) Extensibilidad y Apertura:

Sistemas Distribuidos

5


La extensibilidad y la apertura son dos características de un sistema distribuido que están ampliamente ligadas la una con la otra. Algunos autores dicen que un sistema abierto debe de ser extensible y otros sostienen que un sistema extensible puede ser etiquetado como un sistema abierto. De cualquier manera lo que es importante saber y tener en cuenta es que un sistema distribuido debe de contar con ambas características. Un sistema distribuido abierto es un sistema que ofrece servicios desarrollados de acuerdo a reglas estandarizadas que describen la sintaxis y la semántica de dichos servicios. Por ejemplo, en una red de computadoras, estas reglas son las que regulan el formato, contenido y significado de los mensajes que se envían y se reciben a través de dicha red. Estas reglas son formalizadas en protocolos. En el caso de los sistemas distribuidos, los servicios se especifican generalmente a través de interfaces que por lo general son descritas en un Lenguaje de Definición de Interfaz (IDL por sus siglas en ingles), dicho lenguaje especifica los nombres de las funciones que están disponibles así como los parámetros de entrada, los valores de salida y los posibles errores que pueden obtenerse al invocarse dichas funciones. Si la definición de una interfaz se hace de manera adecuada, esta permitirá que dos procesos puedan comunicarse entre sí, siempre y cuando ambos procesos cuenten con la misma interfaz. Esto también permite que cada dos desarrolladores independientes construyan su propia implementación de dichas interfaces, lo cual conlleva al desarrollo de dos sistemas distribuidos desarrollados por separado que operan de la misma manera. Una especificación se considera adecuada cuando es completa y neutral. Completa significa que todo lo necesario para hacer una implementación de la interfaz ha sido especificado y que no será necesario que el propio desarrollador sea quien agregue detalles específicos de la implementación. Neutral significa que las especificaciones no deben tener ninguna tendencia hacia como se debe de hacer la implementación de dicha especificación. La completitud y la neutralidad son muy importantes para la interoperabilidad y la portabilidad, que son características que complementan la apertura de un sistema distribuido. La interoperabilidad, también conocida como compatibilidad, caracteriza el grado en el que la implementación de sistemas o componentes de diferentes fabricantes pueden coexistir y trabajar juntos, siempre y cuando se utilicen los servicios como este especificado por el estándar común bajo el cual dichos sistemas fueron desarrollados. La portabilidad por su parte caracteriza a que nivel puede ser ejecutada una aplicación desarrollada para un sistema distribuido “A” sobre un sistema distribuido “B” que implementa las mismas interfaces del sistema “A”, pero sin hacerle modificaciones. Uno de los principales objetivos que se persiguen al desarrollar un sistema operativo abierto, es que este sea flexible, lo que implica que dicho sistema puede ser integrado por diferentes componentes (tanto de hardware como

Sistemas Distribuidos

6


de software), posiblemente de diferentes proveedores, que nuevos componentes pueden agregarse al sistema y que componentes existentes pueden ser reemplazados sin afectar el funcionamiento de los componentes ya existentes, en otras palabras, un sistema distribuido abierto debe de ser extensible. Para lograr la flexibilidad en un sistema distribuido abierto es necesario que el sistema este organizado en módulos o componentes relativamente pequeños y fáciles de reemplazar, esto implica que además de definir las especificaciones y la documentación de las interfaces de alto nivel a las que tienen acceso los usuarios y las aplicaciones, también es necesario definir las especificaciones de las interfaces de las partes internas que componen el sistema y describir de que manera interactúan entre sí.

c) Seguridad: La gran mayoría de la información que maneja un sistema distribuido tiene un alto valor para los usuarios de dicho sistema, y es por eso que la seguridad de la información juega un papel clave al momento de desarrollar dicho sistema. La seguridad de la información es todo lo que concierne a asegurar que no ocurrirán cosas malas con los mensajes que envían los clientes para solicitar información a un servidor, y por su puesto, con la información que estos reciben como respuesta a sus peticiones. No basta con asegurar que estos mensajes serán transmitidos de forma oculta, sino que también hay que asegurar que la información sea entregada únicamente a quien debe de ser entregada y que esto se hará siempre de forma correcta y en el momento en que se requiere. La seguridad es relativa a la amenaza que cada sistema afronta, afecta a todos los puntos del sistema y debe de ser fácil de obtener. La seguridad debe ofrecer los siguientes servicios: o Confidencialidad, es decir, el manejo privado de la información: proteger la información de ser accedida por usuarios no autorizados. o Autentificación, o capacidad de asegurar la identidad de un usuario. o Integridad, que asegura que la información que empleamos no ha sido manipulada, alterada o corrompida desde el origen. o No repudio, de una operación de emisión y recepción de información por parte de los agentes. o Control de acceso a la información y/o recursos administrados por un sistema. o Disponibilidad de los recursos necesarios de un sistema cuando estos sean requeridos, lo que protege la información contra interferencia con los procedimientos de acceso a los recursos.

Sistemas Distribuidos

7


El alto valor de que tiene la información es la razón principal por la que esta se puede ver amenazada de muchas formas, entre las principales podemos encontrar: Interrupción: Destruye la información o la inutiliza. Ataca la disponibilidad.

Interceptación: Obtiene acceso a información. Ataca la confidencialidad.

Modificación: Modifica la información. Ataca la integridad.

Fabricación: Falsifica la información. Ataca la autenticidad.

Para defenderse de este tipo de amenazas se han desarrollado diversas técnicas de encriptación, firmas digitales, implementación de barreras perimetrales (firewalls), modelos de seguridad internos y externos, etc. Sin embargo, estas técnicas parecen no ser suficientes para evitar que intrusos logren interferir con el flujo de información óptimo de un sistema, ya que encuentran formas de “brincarse” las barreras de seguridad de muchas organizaciones y además siguen ideando nuevas formas de atacar y amenazar la información, un ejemplo de estos nuevos ataques son los ataques de denegación de servicio. Estos ataques consisten en bombardear un servicio con un gran número de peticiones simultáneas (y por lo general

Sistemas Distribuidos

8


inútiles) de modo que el sistema se colapse, obstaculizando el servicio a los usuarios que desean utilizarlo. Como hoy en día la capacidad de los sistemas distribuidos ha crecido mucho, en ocasiones resulta muy difícil o incluso imposible bloquear el servicio utilizando una sola computadora atacante, por lo que ahora se han desarrollado los ataques de denegación de servicio distribuidos, los cuales hacen uso de miles o incluso millones de computadoras para generar las peticiones al sistema que se desea bloquear, por lo que bloquear un ataque de esta magnitud resulta sumamente complicado. Si bien no podemos asegurar que un sistema distribuido sea cien por ciento seguro, es importante contar con un esquema de seguridad lo más robusto posible, que a pesar de no ser inmune a todo tipo de ataques, si será capaz de frenar la gran mayoría de dichos ataques. Algunas recomendaciones muy útiles para los desarrolladores, administradores e implementadotes de un sistema distribuido se presentan a continuación:

o Efectuar un análisis de riesgos Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuáles involucran más o menos riesgo. Esto desembocará en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes: RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)... El riesgo de cada componente está en función directa a las pérdidas que ocasionaría el que éste deje de operar, así como en función de cuán vulnerable es dicho componente en este momento. Por ejemplo, una base de datos de clientes involucra un gran riesgo debido al gran valor que la información representa para una organización; pero una simple PC Windows de la misma organización conectada directamente al Internet (sin firewall/proxy de por medio) también lo representa, debido a que puede ser objeto de un ataque desde el exterior, con el posible riesgo de fácil propagación hacia otros computadores de nuestra red. o Lo más valioso debe alejarse de lo más vulnerable En la fórmula del "riesgo" propuesta arriba, es evidente que los componentes de nuestro sistema con alto valor y alta vulnerabilidad Sistemas Distribuidos

9


serán de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la pérdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si está de cara a Internet.) En este caso lo que conviene es separar o dividir este componente en dos partes suficientemente alejadas e independientes a fin de que el riesgo total disminuya. Por ejemplo, los portales de comercio electrónico deben dar cara a Internet (siendo vulnerables en principio) y a la vez manejar información muy costosa (como transacciones con tarjeta de crédito.) Esto los convierte en un sistema de alto riesgo. Sin embargo es casi universal la separación que se efectúa entre los componentes dedicados a dar cara a Internet (como los Web Servers) y los componentes que manipulan la información comercial (generalmente sistemas DBMS.) En términos prácticos, esto significa que el hacker no puede acceder directamente al DBMS (lo que sería catastrófico), y sólo podría atacar al Web Server, lo que en principio no acarrea mayores consecuencias. o Mantener las cosas simples Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad. La seguridad debe estar en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes. Por lo general los administradores tienden a preocuparse por un único punto de acceso desde donde supuestamente hay una gran probabilidad de ser atacados (por ejemplo, la conexión a Internet.) Por tanto se invierte esfuerzo y dinero en controlar este único punto bajo la asunción de que es la única puerta de entrada a los maleantes y que por tanto, tras asegurarla, todo el sistema quedará seguro. Esto tiene dos problemas: Muchos ataques o "vulnerabilidades" se originan (de forma inocente o intencional) desde dentro de la organización. El sistema que controla la "puerta" siempre puede fallar.

Sistemas Distribuidos

1 0


Esto obliga a implementar la seguridad no en un único punto evidentemente vulnerable, sino en todos los lugares por donde fluye la información al interior de cada componente involucrado.

Encriptar tanto como sea posible La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios. La tecnología de encriptación de información destinada a pasar a través de la red ha evolucionado bastante, haciéndose popular el término VPN para hacer referencia a canales que encriptan la información de un modo más o menos transparente. Hay soluciones propietarias así como estándares relativamente implementados como IP Sec. Ciertas aplicaciones estándares han recibido soluciones de encriptación también estándar. El caso del Web encriptado bajo SSL (HTTPS) junto con la industria de certificados digitales es el caso más conspicuo. De igual modo los estándares para correo electrónico PGP (o derivados) y S/MIME son integrados cada vez con mayor frecuencia en las aplicaciones de los usuarios finales. En nuestra organización deberíamos encriptar todo lo que sea posible. La razón de esto es evidente si de lo que se trata es de enviar un mensaje privado por Internet. Sin embargo, al interior de la organización la encriptación puede ayudar también. Naturalmente hay que sopesar los inconvenientes que trae la encriptación en términos de incomodidad de uso, costo de licencias, ciclos de CPU, etcétera; con el hecho de que cierta información es definitivamente de carácter público y por tanto no tiene sentido que esté encriptada. Además de estas hay muchas más recomendaciones de seguridad que podemos mencionar, por ejemplo: no confiar en la autenticación estándar, no usar la configuración "estándar", educar a los usuarios, ejecutar sólo los servicios imprescindibles, mantenerse al día con las actualizaciones y hacer

Sistemas Distribuidos

1 1


chequeos regulares, establecer planes de contingencia y sistemas de respaldo, mantener contacto con el proveedor de líneas de comunicación, no permitir conexiones directas desde la red interna a Internet, hacer uso de una red perimétrica o zona desmilitarizada, prácticas de programación segura, vigilancia, establecimiento de políticas, etc.

d) Escalabilidad: La escalabilidad es una de las características más importantes para los desarrolladores de un sistema distribuido. Se dice que un sistema es escalable si logra conservar su efectividad cuando hay el número de recursos y el número de usuarios incrementa significativamente. La escalabilidad de un sistema pude medirse en tres aspectos diferentes: Con respecto a su tamaño: lo que significa que se pueden agregar más usuarios y más recursos al sistema de una manera muy fácil. Con respecto a su localización o área de implementación: lo que significa que tanto los usuarios como los recursos pueden estar en locaciones remotas y separadas el uno del otro. Con respecto a su administración: lo que significa que puede ser fácil de administrar a pesar de que se utiliza en diferentes organizaciones independientes que cuentan con diferentes políticas de seguridad y que hacen un uso particular del sistema. Desafortunadamente, un sistema que es escalable en uno o más de estos aspectos por lo general afecta el rendimiento del sistema conforme al crecimiento del mismo. Problemas de la Escalabilidad Cuando se necesita escalar un sistema a un nivel más alto es muy común que surja algún tipo de problema. Si consideramos la escalabilidad con respecto al tamaño de un sistema, nos encontramos con las limitaciones que presentan los servicios, los datos y los algoritmos centralizados. En muchos sistemas distribuidos es común encontrar servicios centralizados, es decir, que son implementados en un mismo servidor, lo que puede ocasionar un problema muy obvio: este servidor puede convertirse en un cuello de botella si el número de usuarios crece, y a pesar de tener una capacidad de procesamiento y almacenamiento virtualmente ilimitada, la comunicación con este servidor puede llegar a tener un límite y eventualmente impedir el crecimiento del sistema. Desafortunadamente el uso de un sólo servidor puede ser inevitable, ya que por lo general tenemos servicios que trabajan con información muy sensible y que tiene que ser lo más segura posible, por lo que el tener esta información almacenada en diferentes servidores puede llegar a poner la información en riesgo y hacer el sistema más vulnerable.

Sistemas Distribuidos

1 2


De la misma manera, el almacenamiento centralizado de la información puede ser un grave problema para un sistema distribuido, ya que a pesar de que un sólo servidor nos puede ofrecer la capacidad de almacenamiento que necesitamos, es muy poco probable que dicho servidor permita el acceso simultáneo a miles o incluso millones de usuarios que desean consultar la información almacenada en él. Un ejemplo de esto es el Sistema de Nombre de Dominio, que a pasar de poder almacenar todos los registros en una sola base de datos de varios gigabytes, no podría dar una respuesta a los millones de usuarios de Internet que accedan este servicio simultáneamente. El uso de algoritmos centralizados es en teoría la solución óptima a un problema de computación distribuida, sin embargo, en la práctica podemos ver que el uso de este tipo de algoritmos en un sistema distribuido grande no es una buena idea, ya que colectar y transportar los datos de entrada y salida del sistema hacia un sólo punto en el que se computan dichos datos pudiese sobrecargar parte de la red con todos los mensajes que necesita enviar y recibir, además de que el computo de toda la información en una sola máquina tiene más riesgo a fallos y puede resultar más tardada. La solución a este problema es el uso de algoritmos descentralizados, los cuales cuentan con ciertas características que los diferencian de los algoritmos centralizados, entre las que podemos mencionar: Ninguna máquina tiene información completa del estado del sistema. Cada máquina toma decisiones propias basándose solamente en información local. Problemas o fallos de una máquina no arruinan el procesamiento de todo el algoritmo. No necesariamente se cuenta con un reloj global (algoritmos no sincronizados). A pesar de que en una LAN pudiese sincronizarse la ejecución de un algoritmo descentralizado, este mismo procedimiento pudiese ser muy complicado o incluso imposible si el algoritmo esta distribuido en una red más amplia, por lo que no se debe de depender en la existencia de un reloj global para hacer posible la ejecución de un algoritmo de este tipo. Por otro lado tenemos los problemas de la escalabilidad con respecto a la localización o área de implementación de un sistema distribuido. Una de las principales razones por las cuales resulta difícil escalar los sistemas distribuidos que existen actualmente, es que dichos sistemas fueron diseñados para trabajar redes de acceso locales (LANs) y que están basados en una comunicación síncrona. En este tipo de comunicación el cliente hace la solicitud de un servicio y hace un bloqueo de la comunicación hasta que recibe la respuesta. Este acercamiento por lo general trabaja bien en LANs en las que la comunicación entre dos máquinas por lo general no toma más de

Sistemas Distribuidos

1 3


algunos cientos de microsegundos. En el caso de las WANs, tenemos que tomar en cuenta que la comunicación entre los procesos pudiese tomar varios cientos de milisegundos, lo que representa un alentamiento muy considerable del sistema. Otro problema a considerar es que la comunicación en una WAN es poco confiable y en la gran mayoría de los casos es punto a punto, al contrario de las redes locales que generalmente son muy confiables y permiten hacer difusiones o transmisiones de tipo “broadcast”, lo que hace mucho más fácil el desarrollo de sistemas distribuidos. La escalabilidad con respecto a la localización o área de implementación esta directamente relacionada con los problemas de soluciones centralizadas comentados anteriormente. Si tenemos un sistema con muchos componentes centralizados, es muy claro que la escalabilidad del área de implementación será imitada gracias a los problemas de desempeño y confiabilidad que trae consigo la implementación en un área de redes extensa. Además, los componentes centralizados también provocan el desperdicio de recursos de red. Finalmente, podemos mencionar los problemas que acarrea la escalabilidad de la administración de un sistema distribuido. Este problema se da cuando un sistema distribuido de expande a otro dominio, que por lo general contará con diferentes políticas de uso y pago de recursos, administración y seguridad. Por lo general cuando esto pasa se deben de tomar al menos dos tipos de medidas de seguridad: El sistema distribuido tiene que protegerse de ataques malignos provenientes del nuevo dominio, y restringir el acceso a los servicios y datos que no están a disponibilidad de los usuarios del mismo. El nuevo dominio tiene que protegerse de ataques malignos provenientes del sistema distribuido. Básicamente, el nuevo dominio no sabe que tipo de información puede esperar del código enviado por el nuevo dominio por lo que pudiera decidir limitar los permisos de acceso a dicho código. Técnicas de Escalabilidad Una vez que mencionamos ya los problemas de la escalabilidad, analizaremos algunas maneras de solucionar dichos problemas. Como los problemas de escalabilidad de los sistemas distribuidos se manifiestan como problemas de rendimiento causados por la capacidad limitada de servidores y de las redes de comunicaciones, existen solamente tres técnicas de escalabilidad: eliminar la latencia de las comunicaciones, distribución y replicación. Eliminar la latencia de las comunicaciones es útil en el caso de querer lograr la escalabilidad geográfica de un sistema, la idea básica es simple: tratar de evitar la espera de respuestas a las peticiones que se hagan a servicios

Sistemas Distribuidos

1 4


remotos lo más que se pueda. Esencialmente, esto significa que se tiene que construir la aplicación que realiza las peticiones de tal manera que use solamente métodos de comunicación asíncronos, es decir, que el cliente envía la petición al servidor, mientras espera la respuesta el cliente aprovecha ese tiempo para realizar tareas locales más importantes y cuando recibe la respuesta del servidor, el proceso que se estaba realizando se interrumpe y se atiende la respuesta recibida. Esta solución parece fácil, sin embargo, hay muchas aplicaciones que no pueden hacer un uso efectivo de la comunicación asíncrona, por ejemplo, aplicaciones interactivas en las que el usuario no tiene nada mejor que hacer más que esperar la respuesta del servidor, por que esta se tiene que dar lo más rápido que sea posible. En dichos casos, es mucho mejor solucionar el problema de la latencia reduciendo el tráfico generado entre el cliente y el servidor cuando se comunican entre sí; esto lo podemos lograr moviendo parte de la computación que normalmente se hace del lado del servidor al cliente, para que así sea el mismo proceso que hace la solicitud del servicio quien tenga que procesarlo. Otra técnica importante para lograr la escalabilidad es la distribució n, que consiste en tomar un elemento, separarlo en partes pequeñas y distribuir esas partes en todo el sistema. Un ejemplo de un sistema distribuido que hace uso de la distribución es el servicio de nombre de dominio (DNS), el cual esta distribuido en diferentes servidores que permiten el acceso a la misma información a todos los usuarios, sin necesidad de tener un sólo servidor que proporcione este servicio. En la mayoría de los casos, los problemas de escalabilidad los vemos reflejados en el rendimiento del sistema, por lo que generalmente la replicación de los componentes del sistema distribuido puede resultar ser una buena idea. La replicación aumenta la disponibilidad de los componentes del sistema y además ayuda a balancear la carga entre los componentes que se replican, con lo que se logra una mejora del rendimiento del sistema. Si consideramos un sistema que se encuentra distribuido en una red muy extensa, el hecho de tener una copia de algún componente más cerca, también mejora el rendimiento del sistema puesto que soluciona los problemas de latencia de las comunicaciones que ya mencionamos anteriormente. Una forma especial de replicación es el Cacheo, el cual consiste en guardar una copia de algún recurso (por lo general, de datos) de forma temporal en un lugar cercano al cliente, para que éste lo pueda acceder más fácilmente. En contraste con la replicación, el cachear un recurso es una decisión que es tomada por el cliente, y no por los diseñadotes del sistema. Un problema muy serio que puede traer el cacheo, es que las copias que se hacen del recurso (o de datos) pueden no actualizarse a su debido tiempo, por lo que al haber varias copias diferentes del mismo recurso, lo que provoca problemas de consistencia dentro del sistema; el nivel de inconsistencia que pueda ser

Sistemas Distribuidos

1 5


tolerado por un sistema depende del uso que se le da a al recurso que se esta replicando, en el caso de páginas Web estáticas, por ejemplo, pudiese ser bastante tolerable, sin embargo, en el caso de páginas dinámicas o de sistemas en tiempo real, la replicación puede traer consigo muchos problemas. e) Tratamiento de Fallos: El fallo tanto del hardware como el software es algo prácticamente inevitable, y por más confiable que pueda parecer algún componente, siempre es importante estar preparado para cuando este falle. En un sistema centralizado por lo general el fallo de cualquier componente del sistema provoca que todos los servicios que este ofrece dejen de funcionar, en cambio, en un sistema distribuido, los fallos son parciales, puesto que solo afectan a los servicios que el componente que fallo este prestando, mientras que otros servicios que prestan otros componentes siguen funcionando. El tratamiento de fallos en un sistema distribuido es una tarea difícil, pero que se puede lograr si se utilizan las técnicas adecuadas, según el sistema que se desee proteger. Algunas de las técnicas más comunes son:

Detección de Fallos: obviamente no es posible tratar un fallo si este no se ha detectado, sin embargo, la detección de un fallo dentro de un sistema distribuido puede no ser tan sencillo como parece, recordemos que además de componentes de hardware y software, los sistemas distribuidos operan gracias a la transmisión de mensajes, y el funcionamiento del sistema depende en gran parte de estas transmisiones de datos entre los diferentes componentes; un fallo en la transmisión de datos entre componentes no es fácil detectar, pero es algo que podemos esperar (dependiendo del medio por el que se haga la transmisión y otras condiciones) y al saber que existe la posibilidad de ese fallo, podemos monitorear y aplicar técnicas que aseguren que dicha transmisión siempre sea correcta.

Enmascaramiento de Fallos: una vez que un fallo es detectado, es importante encontrar la manera para que un usuario del sistema no note dicho fallo y que pueda seguir utilizando el sistema de manera normal, esto es, ocultar los fallos del sistema y encargarse de que los servicios que se ofrecen al cliente nunca sean interrumpidos. Son muchos ejemplos del enmascaramiento de fallos, en el caso de un mensaje que se corrompió al ser enviado, una manera de ocultar el fallo es haciendo la solicitud de reenvío del mensaje, y de esta manera el usuario nunca notará que hubo un problema. Otro ejemplo lo dan las técnicas de redundancia que explicaremos más adelante, pero que básicamente consiste en tener disponibles varios elementos que puedan dar el mismo servicio y que en caso de que uno falle, otro este en la disponibilidad de realizar el trabajo en su lugar, esto puede darse cuando fallan componentes de un servidor (discos duros, tarjetas de

Sistemas Distribuidos

1 6


red, etc.), o incluso cuando fallan las conexiones a la red o los sistemas de bases de datos.

Tolerancia a Fallos: es importante saber cuando un sistema puede llegar a tener ciertos problemas sin que estos afecten de manera grave al usuario de los servicios proporcionados, para así, ignorar la ocurrencia de dichos fallos cuando la aplicación lo soporte, o bien, hacer saber al cliente que hay un problema en lugar de gastar tiempo y recursos innecesarios para corregirlo cuando probablemente el problema no se pueda arreglar rápido y el cliente termine por abortar el proceso; Pretender arreglar de manera inmediata todos los problemas que puedan surgir en un sistema puede resultar incluso dañino para el mismo sistema, puesto que hay problemas que mientras son arreglados pueden afectar el rendimiento de otros componentes del sistema que sí están trabajando.

Recuperación Frente a Fallos: Una vez que fue detectado un fallo y que se ha decidido arreglarlo, hay que encontrar la mejor manera de hacerlo, y además, de recuperar el estado del sistema antes de que ocurriera el fallo; esto requiere del software adecuado para poder reconstruir o bien retractar los cambios que no fueron completados al momento en que fue interrumpido el sistema, un ejemplo de esto lo podemos ver en los sistemas manejadores de bases de datos, que se sirven de una bitácora de las transacciones que se realizan y de acuerdo a esta bitácora se decide reconstruir o retractar las transacciones hechas sobre la base de datos antes de que se interrumpiera el funcionamiento de la misma.

Redundancia: un sistema distribuido puede lograr ser tolerante a fallos gracias a la utilización de componentes redundantes dentro del sistema. La redundancia se logra con la replicación de dichos componentes y con la habilidad del sistema de recurrir a los componentes de respaldo en caso de que el componente de uso primario falle, todo esto por supuesto, sin que el usuario se percate de lo que esta sucediendo. La redundancia se puede dar en muchas partes del sistema: componentes internos de los servidores, servidores de aplicaciones, de Web, de archivos, de correo o de bases de datos, sistemas de almacenamiento, conexiones a la red de comunicación, etc. Es muy importante tomar en cuenta que todos los componentes que estén replicados en el sistema deben mantenerse actualizados para evitar problemas de consistencia, y además, la actualización de la información entre dichos componentes no debe de tener un efecto significativo para las necesidades de transmisión de datos del sistema.

Sistemas Distribuidos

1 7


Las técnicas antes mencionadas no son las únicas, pero si las más utilizadas, estas técnicas deben de proporcionar las herramientas necesarias para aumentar el grado de disponibilidad de cualquier sistema distribuido, ya que al saber como tratar un fallo del sistema, también es posible encontrar la manera de reconfigurar el sistema para que los servicios que este proporciona no sean interrumpidos, o que en el peor de los casos sólo sean afectados los servicios proporcionados por los componentes afectados. f) Concurrencia: El control de concurrencia trata con los problemas de aislamiento y consistencia del procesamiento de transacciones. El control de concurrencia de un sistema distribuido asegura que la consistencia de los datos que se almacenan y que se procesan en el sistema se mantienen en un ambiente distribuido multiusuario. Si las transacciones son internamente consistentes, la manera más simple de lograr este objetivo es ejecutar cada transacción sola, una después de otra. Sin embargo, esto puede afectar mucho el desempeño de un sistema distribuido dado que el nivel de concurrencia se reduce al mínimo. El nivel de concurrencia, es decir, el número de transacciones simultáneas activas, es probablemente el parámetro más importante en sistemas distribuidos. Por lo tanto, los mecanismos de control de concurrencia buscan encontrar un balance entre el mantenimiento de la consistencia de los datos y el mantenimiento de un alto nivel de concurrencia. Si no se hace un adecuado control de concurrencia, se pueden presentar dos anomalías. En primer lugar, se pueden perder actualizaciones provocando que los efectos de algunas transacciones no se reflejen en los datos almacenados. En segundo término, pueden presentarse recuperaciones de información inconsistentes. Las técnicas que se utilizan para asegurar un control de concurrencia de un sistema distribuido, como hilos, semáforos, candados, etc., se discutirán más adelante, en la parte de análisis de la arquitectura de clienteservidor. g) Transparencia: Se dice que un sistema distribuido es transparente, cuando este es capaz de presentarse ante los usuarios y las aplicaciones como si fuese un sistema que corre en una sola computadora, y no como un sistema cuyos procesos y recursos están distribuidos físicamente en varias computadoras. Tipos de Transparencia: Según el Manual de Referencia ANSA y el Modelo de Referencia para el Procesamiento Distribuido Abierto de la Organización Internacional de Estándares (ISO 1995), el concepto de transparencia de puede aplicar a 8 aspectos diferentes de un sistema distribuido:

Sistemas Distribuidos

18


o Transparencia de Acceso: oculta las diferencias entre la representación de los datos y la manera en que los recursos son accedidos. o Transparencia de Ubicación: oculta la localización de los recursos y permite el acceso a los mismos sin la necesidad de conocer su localización. o Transparencia de Migración: oculta que un recurso o un cliente del sistema sea reubicado, lo que permite hacer dichas reubicaciones sin afectar la operación de los usuarios y los servicios. o Transparencia de Recolocación: oculta que un recurso o un cliente del sistema pueda moverse a una ubicación diferente mientras están en uso. o Transparencia de Replicación: oculta la existencia de múltiples ejemplares del mismo recurso. o Transparencia de Concurrencia: oculta que un recurso sea compartido por varios usuarios sin interferir entre ellos mismos. o Transparencia Frente a Fallos: oculta el fallo y recuperación de un recurso dentro del sistema, dejando que los usuarios terminen sus tareas a pesar de los fallos de hardware o software que pudieran presentarse. o Transparencia de Persistencia: oculta si un recurso (de software) esta almacenado en memoria o en disco. Desde el punto de vista de los usuarios, la transparencia se logra cuando: o Sus pedidos se satisfacen con ejecuciones en paralelo en distintas máquinas. o Se utilizan una variedad de servidores de archivos. o El usuario no necesita saberlo ni notarlo. La transparencia desde el punto de vista de los programas significa diseñar la interfaz de llamadas al sistema de modo que no sea visible la existencia de varios procesadores. No es transparente un sistema donde el acceso a los archivos remotos se realice mediante: El establecimiento explícito de una conexión en la red con un servidor remoto. El envío posterior de mensajes, donde el acceso a los servicios remotos será distinto al acceso a los servicios locales. Con todo esto en mente es posible diseñar un sistema que cuente con las características necesarias para lograr la transparencia en tantos aspectos como sea posible. Los dos más importantes son la transparencia de acceso y la transparencia de ubicación, la primera se relaciona con la forma en que representamos los datos en un sistema distribuido, es importante presentar

Sistemas Distribuidos

19


al usuario o a los programadores el acceso indistinto a recursos locales o remotos, sin que este se de cuenta de la ubicación de los mismos, lo que al mismo tiempo nos conduce a tener transparencia de ubicación dentro del sistema. Como no se sabe donde están localizados los recursos, tampoco se debe de saber si estos se mueven a una nueva ubicación, se este o no utilizando el sistema, esto es lo que se conoce como transparencia de Migración y Recolocación respectivamente. Ejemplos de transparencia de acceso, ubicación y migración es el sistema de nombre de dominio utilizado por los usuarios de Internet, estos utilizan un nombre de dominio como “dominio.com” para acceder este sitio, sin importar en donde este localizado el sitio de Internet, el usuario podrá acceder al servidor en el que se este hospedando la página, y si se decide mover este sitio a otro servidor, basta con redireccionar al cliente al servidor adecuado, sin que el cliente lo note. Por su lado, si el cliente esta accediendo al sitio desde una conexión inalámbrica dentro de su lugar de trabajo y esta en movimiento, es posible seguir proporcionando servicios sin interrupciones al cliente siempre y cuando el sistema sea transparente a la recolocación y permita que el cliente siga conectado a pesar de cambiar su ubicación física. Por otro lado, la replicación juega un papel muy importante dentro de un sistema distribuido, en el caso de los nombre de domino, los servidores DNS trabajan en un sistema de replicación distribuida organizado jerárquicamente que hace posible el acceso simultáneo a millones de usuarios que requieren de la información que contiene esta base de datos, sin embargo, la transparencia de la replicación en el sistema consiste en esconder que existen varias copias de un mismo recurso, y por lo general implica que dentro del mismo sistema se cuenta con transparencia de ubicación, puesto que de otra manera sería imposible acceder a las copias de los recursos con que se cuenta. La idea de un sistema distribuido es poder proporcionar a sus usuarios un servicio simultáneo a un mismo recurso; es entonces muy común que varios usuarios intenten hacer uso del mismo recurso al mismo tiempo y que traten de competir por el uso de dicho recurso; en estos casos la transparencia de concurrencia nos ayuda a ocultar al usuario que además de él, hay otros usando o intentando usar el mismo recurso. El reto más interesante de esta parte del diseño de un sistema distribuido es que también se tiene que considerar la consistencia de los datos que se almacenarán en el sistema, por lo que habrá que tomar decisiones en cuanto a las técnicas de candados y de uso de semáforos a utilizarse para lograr tener un sistema concurrente y a su vez consistente. La transparencia frente a fallos consiste en esconder cualquier falla que ocurra en el sistema para que el usuario pueda hacer uso del mismo a pesar

Sistemas Distribuidos

20


de que alguno de sus componentes no este trabajando como es debido, uno de los retos más desafiantes de esta tarea es saber distinguir entre recursos que están fallando y recursos que simplemente están siendo accedidos por muchos usuarios y cuya respuesta puede alentarse. Es importante tener un buen esquema de replicación y de balanceo de cargas para evitar estas situaciones, pero al ser prácticamente inevitables es necesario considerar que hacer cuando el sistema esta en una situación como la antes mencionada, y sobre todo determinar que tipo de respuesta enviar al cliente para que este no se de cuenta de las fallas del sistema. Grado de Transparencia: A pesar de que la transparencia es una característica generalmente deseable para cualquier sistema distribuido, hay situaciones en las que el pretender enmascarar todos los aspectos relacionados con la distribución de los componentes del sistema puede no ser lo más óptimo; en algunas ocasiones es mejor hacer del conocimiento del usuario que el sistema esta compuesto por varios elementos y que por más óptima que sea la transmisión de mensajes o la distribución y replicación de componentes, habrá cierto tiempo de respuesta mínimo entre cada transacción que es imposible evitar. Hay también una relación directa entre el nivel de transparencia y el rendimiento de un sistema distribuido, por lo que lo ideal es encontrar un bien equilibrio entre ambos factores. Por ejemplo, si pretendemos garantizar la transparencia de replicación en un sistema, es necesario que el usuario sepa que para garantizar la consistencia de la información es necesario actualizar todos los componentes replicados cuando se hace un cambio, por lo que el acceso al sistema puede verse interrumpido por algunos segundos mientras esta operación se lleva a cabo. Es muy importante considerar la transparencia como uno de los principales objetivos del diseño e implementación de un sistema distribuido, sin embargo, es importante tener en consideración otros factores que pueden ser afectados por la transparencia, principalmente el desempeño general del sistema.

1.2. Ventajas y Factores de Distribución: En general, los sistemas distribuidos exhiben algunas ventajas sobre los sistemas centralizados que se describen enseguida. a) Factores Estratégicos: Hoy en día, los clientes, proveedores y compañías se encuentran generalmente en diferentes localidades alejados los unos de los otros. Debido a que todos estos utilizan computadoras, las redes de información

Sistemas Distribuidos

21


que los unen y que les permiten interactuar pueden ofrecer a las empresas mayor competitividad.

b) Costos de Equipo: El cociente precio/desempeño de la suma del poder de los procesadores separados, contra el poder de uno solo centralizado, es mejor cuando están distribuidos, esto lo podemos calcular con base al costo promedio de MIPs (Millones de Instrucciones por Segundo), el cual es mucho mayor en mainframes que en un número fijo de estaciones de trabajo. Sin embargo, cabe mencionar que los mainframes soportan cientos de dispositivos y permiten que miles de clientes compartan los mismos recursos computacionales del mismo, aunque la diferencia en costos es enorme.

c) Conocimiento y control de los usuarios: La gran mayoría de los usuarios de los servicios computacionales son cada vez más cultos y competentes por lo que dichos usuarios desean operar sus propios sistemas, a su manera, por lo que no están contentos con los sistemas centralizados que llevan el control sobre los sistemas que son desarrollados, cuándo, cómo y por quiénes son operados. La computación distribuida ofrece a los usuarios estar más cerca de los procesos y de los datos.

d) Costos de Desarrollo: Cuando se trabaja con un sistema distribuido que cuenta con diferentes módulos de software que pueden integrase como parte de un solo sistema, los usuarios finales interesados en desarrollar sus propias aplicaciones pueden hacerlo utilizando sus propias máquinas, lo que trae como consecuencia la reducción del costo y tiempo de desarrollo de una nueva aplicación.

e) Interfaces de Usuarios: La mayoría de las estaciones de trabajo que se utilizan hoy en día soportan el uso de interfaces gráficas sofisticadas con dispositivos de señalamiento y sistemas de audio y video; esta tecnología resulta ser muy atractiva especialmente para usuarios con diferentes estilos de aprendizaje que por lo general se decepcionan por los tradicionales repotes o interfaces presentadas en formato de texto o con gráficos de poca calidad.

Sistemas Distribuidos

22


f) Flexibilidad y Facilidad de Configuración: Los sistemas distribuidos, y en general la computación descentralizada, ofrece muchas opciones para mejorar el desempeño y la fiabilidad de un sistema mediante el uso de procesos y datos redundantes.

g) Explotación del Hardware: Las estaciones de trabajo y computadoras personales permiten el desarrollo de software especializado que hace uso de las características específicas del hardware de la estación de trabajo, cada una de estas estaciones puede ser utilizada como un servidor especializado (por ejemplo, de correos, de Web, de archivos, de bases de datos, etc.) y estos servidores con los que satisfacen las peticiones de clientes que desean hacer uso de los servicios con los que cuenta dicho servidor. A esta configuración se le conoce comúnmente como configuración “clienteservidor” y se explicará a detalle más adelante.

h) Nuevas aplicaciones: Muchas aplicaciones nuevas de tiempo real requieren ser procesadas y acceder datos de manera local, lo cual es posible solamente si se utiliza un sistema distribuido con estaciones de trabajo distribuidos en los lugares que más se requiera.

i) Crecimiento: El poder total del sistema puede irse incrementando al añadir pequeños sistemas, lo cual es mucho más difícil en un sistema centralizado y caro. Por otro lado, los sistemas distribuidos también exhiben algunas ventajas sobre sistemas aislados. Estas ventajas son: Compartir datos: un sistema distribuido permite compartir datos más fácilmente que los sistemas aislados, que tendrían que duplicarlos en cada nodo para lograrlo. Compartir dispositivos: un sistema distribuido permite acceder dispositivos desde cualquier nodo en forma transparente, lo cual es imposible con los sistemas aislados. El sistema distribuido logra un efecto sinergético.

Sistemas Distribuidos

23


Comunicaciones: la comunicación persona a persona es factible en los sistemas distribuidos, en los sistemas aislados no. Flexibilidad: La distribución de las cargas de trabajo es factible en el sistema distribuido, se puede incrementar el poder de cómputo.

1.3. Desventajas y Factores a Considerar: Así como los sistemas distribuidos exhiben grandes ventajas, también se pueden identificar algunas desventajas, algunas de ellas tan serias que han frenado la producción comercial de sistemas distribuidos en la actualidad.

a) Falta de Estándares: La falta de estándares y herramientas de desarrollo para ambientes distribuidos pueden crear graves problemas de compatibilidad, portabilidad e interconectividad en los sistemas distribuidos. Esto se da cuanto se crean muchas copias incompatibles de la misma aplicación. El desarrollo y uso de estándares para aplicaciones, computadoras y redes son desarrolladas en lugares, por personas y en tiempos diferentes, lo cual resulta muy complicado, y es por eso que es común ver este tipo de problemas en un sistema distribuido.

b) Complejidad del Diseño: Los grandes sistemas de computadoras pueden distribuirse en muchas computadoras, sin embargo, separar el sistema en muchas partes y decidir en que lugar van a residir dichas partes, no es una tarea trivial. Los problemas de compartir datos y recursos son tan complejos que los mecanismos de solución generan mucha sobrecarga al sistema haciéndolo ineficiente. El verificar, por ejemplo, quiénes tienen acceso a algunos recursos y quiénes no, el aplicar los mecanismos de protección y registro de permisos consume demasiados recursos. En la actualidad, las soluciones para estos problemas son incipientes.

c) Falta de Infraestructura en Soporte y Administración: Hasta ahora muchos de los problemas de administración y soporte que demanda un sistema distribuido no han sido solucionados, y las soluciones

Sistemas Distribuidos

24


que existen para algunos otros problemas son limitadas. Algunos ejemplos de estos problemas son la planeación de sistemas de información de acuerdo a la cambiante tecnología que hay hoy en día, el manejo de recursos distribuidos y el diseño de la estructura organizacional para la computación distribuida.

d) Seguridad e Integridad: La distribución de datos y de programas en múltiples localidades pueden crear muchos problemas de seguridad e integridad que no con fáciles de solucionar y que por lo general requieren también de un proceso paralelo que ayude a solucionar dichos problemas, por lo que la carga del sistema aumenta y el rendimiento en general puede verse afectado.

e) Opciones: La disponibilidad de muchas opciones y decisiones puede ser tanto buena, como mala. En ocasiones tener muchas opciones nos quita tiempo, puesto que tenemos que analizar, entender y probar todas las que están disponibles antes de llegar a tomar una decisión cobre cual es la mejor. Por el lado contrario, el tener muchas opciones nos permite diseñar un sistema que este conformado.

2. Arquitectura Cliente Servidor 1.1. Fundamentos de Arquitectura Cliente Servidor Definiciones Básicas Para entender el concepto de la arquitectura de cliente servidor, antes es necesario conocer algunas definiciones. Entre las principales definiciones se tiene:

a) Desde un punto de vista conceptual: Es un modelo para construir sistemas de información, que se sustenta en la idea de repartir el tratamiento de la información y los datos por todo el sistema informático, permitiendo mejorar el rendimiento del sistema global de Información b) En términos de arquitectura:

Sistemas Distribuidos

25


Los distintos aspectos que caracterizan a una aplicación (proceso, almacenamiento, control y operaciones de entrada y salida de datos) en el sentido más amplio, están situados en más de un computador, los cuales se encuentran interconectados mediante una red de comunicaciones. c) IBM define al modelo Cliente/Servidor Es la tecnología que proporciona al usuario final el acceso transparente a las aplicaciones, datos, servicios de cómputo o cualquier otro recurso del grupo de trabajo y/o, a través de la organización, en múltiples plataformas. El modelo soporta un medio ambiente distribuido en el cual los requerimientos de servicio hechos por estaciones de trabajo inteligentes o "clientes'', resultan en un trabajo realizado por otros computadores llamados servidores. Para entender mejor las definiciones antes mencionadas, analizaremos ahora algunos de los conceptos mencionados en dichas definiciones: Un Cliente es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente. Un Servidor es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar conectados a los clientes a través de redes LANs o WANs, para proveer de múltiples servicios a los clientes tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc. Es importante mencionar que un servidor no es necesariamente un dispositivo físico (una computadora) sino que hay que entender al servidor como un proceso que se encarga de atender las peticiones de un cliente. Con estos elementos podemos ya darnos una idea de lo que es el modelo cliente servidor, sin embargo, es necesario analizar más a fondo las características de la arquitectura si queremos llegar a entender por completo el funcionamiento de la misma. Elementos de la Arquitectura Cliente/Servidor Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informáticos, de manera que pueden ser utilizados eficazmente dentro de la organización. Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir del contexto tecnológico y organizativo del momento y, que la arquitectura Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran.

Sistemas Distribuidos

26


En esta aproximación, y con el objetivo de definir y delimitar el modelo de referencia de una arquitectura Cliente/Servidor, debemos identificar los componentes que permitan articular dicha arquitectura, considerando que toda aplicación de un sistema de información está caracterizada por tres componentes básicos: o Presentación/Captación de Información o Procesos o Almacenamiento de la Información Y se integran en una arquitectura Cliente/Servidor en base a los elementos que caracterizan dicha arquitectura, es decir: o Puestos de Trabajo o Comunicaciones o Servidores De estos elementos debemos destacar: El Puesto de Trabajo o Cliente “Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a una red, que le permite acceder y gestionar una serie de recursos”, el cual se perfila como un puesto de trabajo universal. Nos referimos a un microcomputador conectado al sistema de información y en el que se realiza una parte mayoritaria de los procesos. Se trata de un fenómeno en el sector informático. Aquellos responsables informáticos que se oponen a la utilización de los terminales no programables, acaban siendo marginados por la presión de los usuarios. Debemos destacar que el puesto de trabajo basado en un microcomputador conectado a una red, favorece la flexibilidad y el dinamismo en las organizaciones. Entre otras razones, porque permite modificar la ubicación de los puestos de trabajo, dadas las ventajas de la red. Los Servidores o Back-End. “Una máquina que suministra una serie de servicios como Bases de Datos, Archivos, Comunicaciones,...)”. Los Servidores, según la especialización y los requerimientos de los servicios que debe suministrar pueden ser: o Mainframes o Minicomputadoras o Especializados (dispositivos de red, imagen, etc.) Una característica a considerar es que los diferentes servicios, según el caso, pueden ser suministrados por un único Servidor o por varios Servidores especializados. Las Comunicaciones en sus dos vertientes:

Sistemas Distribuidos

27


Infraestructura de redes: Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red. Infraestructura de comunicaciones: Componentes Hardware y Software que permiten la comunicación y su gestión, entre los clientes y los servidores. La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por un lado, la del Mainframe que aporta capacidad de almacenamiento, integridad y acceso a la información y, por el otro, la del computador que aporta facilidad de uso (cultura de PC), bajo costo, presentación atractiva (aspecto lúdico) y una amplia oferta en productos y aplicaciones. Características del modelo Cliente/Servidor En el modelo Cliente/Servidor podemos encontrar las siguientes características: a) El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes. b) Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma. c) Un servidor proporciona servicio a múltiples clientes en forma concurrente. d) Cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico, se realizan de una manera transparente para el usuario final. e) La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red no muestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos. Un sistema de servidores realiza múltiples funciones al mismo tiempo que presenta una imagen de un sólo sistema a las estaciones Clientes. Esto se logra combinando los recursos de cómputo que se encuentran físicamente separados en un sistema lógico, proporcionando de esta manera el servicio más efectivo para el usuario final. También es importante hacer notar que las funciones Cliente/Servidor pueden ser dinámicas. Ejemplo, un servidor puede convertirse en cliente cuando realiza la solicitud de servicios a otras plataformas dentro de la red. Tiene capacidad para permitir integrar los equipos ya existentes en una

Sistemas Distribuidos

28


organización, dentro de una arquitectura informática descentralizada y heterogénea. f) Además se constituye como el nexo de unión más adecuado para reconciliar los sistemas de información basados en mainframes o minicomputadoras, con aquellos otros sustentados en entornos informáticos pequeños y estaciones de trabajo. g) Designa un modelo de construcción de sistemas informáticos de carácter distribuido. h) Su representación típica es un centro de trabajo (PC), en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos, sin dependencia directa del sistema central de información de la organización, al tiempo que puede acceder a los recursos de este host central y otros sistemas de la organización ponen a su servicio. En consecuencia, parte del control de las aplicaciones se transfieren del computador central (servidor) a los PCs o estaciones de trabajo (clientes), adquiriendo estas plataformas, entonces, un papel protagonista en conjunto del sistema de información. En conclusión, Cliente/Servidor puede incluir múltiples plataformas, bases de datos, redes y sistemas operativos. Estos pueden ser de distintos proveedores, en arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo. Por lo tanto, su implantación involucra diferentes tipos de estándares: APPC, TCP/IP, OSI, NFS, DRDA corriendo sobre DOS, OS/2, Windows o PC UNIX, en Token-Ring, Ethernet, FDDI o medio coaxial, sólo por mencionar algunas de las posibilidades. Dependiendo de estas características y de su combinación, es el grado de complejidad de una solución C/S. Ventajas y Desventajas del modelo Cliente/Servidor El esquema Cliente/Servidor posee las siguientes ventajas: a) Uno de los aspectos que más ha promovido el uso de sistemas Cliente/Servidor, es la existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez una de las más palpables ventajas de este esquema, la posibilidad de utilizar máquinas considerablemente más baratas que las requeridas por una solución centralizada, basada en sistemas grandes. Además, se pueden utilizar componentes, tanto de hardware como de software, de varios fabricantes, lo cual contribuye considerablemente a la reducción de costos y favorece la flexibilidad en la implantación y actualización de soluciones.

Sistemas Distribuidos

29


b) El esquema Cliente/Servidor facilita la integración entre sistemas diferentes y comparte información permitiendo, por ejemplo que las máquinas ya existentes puedan ser utilizadas pero con interfaces más amigables al usuario. De esta manera, podemos integrar PCs con sistemas medianos y grandes, sin necesidad de que todos tengan que utilizar el mismo sistema operacional. c) Al favorecer el uso de interfaces gráficas interactivas, los sistemas construidos bajo este esquema tienen mayor interacción más intuitiva con el usuario. El uso de interfaces gráficas para el usuario, el esquema Cliente/Servidor presenta la ventaja, con respecto a uno centralizado, de que no es siempre necesario transmitir información gráfica por la red pues esta puede residir en el cliente, lo cual permite aprovechar mejor el ancho de banda de la red. d) Una ventaja adicional del uso del esquema Cliente/Servidor es que es más rápido el mantenimiento y el desarrollo de aplicaciones, pues se pueden emplear las herramientas existentes (por ejemplo los servidores de SQL o las herramientas de más bajo nivel como los sockets o el RPC). e) La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones. f) El esquema Cliente/Servidor contribuye además, a proporcionar, a los diferentes departamentos de una organización, soluciones locales, pero permitiendo la integración de la información relevante a nivel global.

El esquema Cliente/Servidor tiene algunos inconvenientes que se mencionan a continuación:

a) Tiene escasas herramientas para la administración y ajuste del desempeño de los sistemas. b) En el desarrollo de aplicaciones Cliente/Servidor se deben considerar los aspectos, que se mencionan a continuación: o Los clientes y los servidores deberán utilizar el mismo mecanismo (por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas. o Además, hay que tener estrategias pare el manejo de errores y para mantener la consistencia de los datos. La seguridad de un esquema Cliente/Servidor es muy importante. Por ejemplo, se deben hacer verificaciones en el cliente y en el servidor. También se puede recurrir a otras técnicas como el encripción. Sistemas Distribuidos

30


o El desempeño. Problemas de este estilo pueden presentarse por congestión en la red, dificultad de tráfico de datos, etc. o Un aspecto directamente relacionado con lo anterior es el de cómo distribuir los datos en la red. En el caso de una organización, por ejemplo, éste puede ser hecho por departamentos, geográficamente, o de otras maneras. Hay que tener en cuenta que en algunos casos, por razones de confiabilidad o eficiencia, se pueden tener datos replicados, y que puede haber actualizaciones simultáneas. o A otro nivel, una de las decisiones que deben tomar las organizaciones es la de si comprar o desarrollar los diferentes componentes. Servicios basados en Cliente/Servidor IBM ha orientado sus esfuerzos de desarrollo de productos ha satisfacer los siguientes servicios: a) Servicios de Datos e Impresión: Servicios que permiten compartir archivos, bases de datos, impresoras y graficadores (plotters). Administración de las colas de impresión en diferentes dispositivos. b) Servicios de Comunicaciones: Aseguran que cada componente físico de la red sea capaz de comunicarse exitosamente con otros componentes, tales como LAN a LAN y LAN a WAN. El sistema puede incluir dispositivos de comunicaciones que manejen diferentes tipos de protocolos para conectar sistemas heterogéneos. c) Servicio de Administración: Administración de Sistemas involucra administración de cambios, de problemas, operaciones, configuración y rendimiento. Administración de Cambios: es definida como las actividades involucradas en la planeación, programación, distribución, instalación y registro de hardware y software en una red distribuida. Administración de Problemas: involucra la determinación de los mismos, la identificación de su origen en una red y su solución. Administración de Operaciones: es definida como la administración del uso de los sistemas y de los recursos para soportar la carga de trabajo de la organización, la cual incluye operaciones automatizadas y remotas. Administración de Configuración: es el manejo de las relaciones lógicas y físicas entre los recursos de la red.

Sistemas Distribuidos

31


Administración del Rendimiento: es un conjunto de actividades tales como la recopilación de datos de desempeño, afinamiento, distribución de carga de trabajo y el planeamiento de la capacidad para las redes distribuidas. Administración de Sistemas: también incluye servicios de respaldo, recuperación de datos, seguridad de recursos de cómputo y distribución y mantenimiento de software. d) Servicios de Aplicación: Si el recurso compartido es una parte de una aplicación (una función de la aplicación), estamos hablando de servicios de aplicación. Cada uno de los procesadores participantes en un ambiente Cliente/Servidor puede mantener parte del código de la aplicación, el cual debe ser compartido por todos ellos (interoperabilidad). Esto significa que las partes de una aplicación pueden ser distribuidas en varios procesadores, locales o remotos. El diseño de las funciones de la aplicación no debe estar ligado a un computador, lo que permite transportar la aplicación de un procesador a otro, sin modificaciones (portabilidad). Una ventaja derivada de esto, es que la aplicación puede estar óptimamente ubicada dentro de una red en base a las necesidades: de recursos de cómputo y de la organización.

Programación por capas La programación por capas es un estilo de programación en el que el objetivo primordial es la separación de la lógica de negocios de la lógica de diseño; un ejemplo básico de esto consiste en separar la capa de datos de la capa de presentación al usuario.

Sistemas Distribuidos

32


La ventaja principal de este estilo es que el desarrollo se puede llevar a cabo en varios niveles y, en caso de que sobrevenga algún cambio, sólo se ataca al nivel requerido sin tener que revisar entre código mezclado. Un buen ejemplo de este método de programación sería el modelo de interconexión de sistemas abiertos. Además, permite distribuir el trabajo de creación de una aplicación por niveles; de este modo, cada grupo de trabajo está totalmente abstraído del resto de niveles, de forma que basta con conocer la API que existe entre niveles. En el diseño de sistemas informáticos actual se suele usar las arquitecturas multinivel o Programación por capas. En dichas arquitecturas a cada nivel se le confía una misión simple, lo que permite el diseño de arquitecturas escalables (que pueden ampliarse con facilidad en caso de que las necesidades aumenten). El diseño más utilizado actualmente es el diseño en tres niveles (o en tres capas). Capas y niveles a) Capa de presentación: es la que ve el usuario (también se la denomina "capa de usuario"), presenta el sistema al usuario, le comunica la información y captura la información del usuario en un mínimo de proceso (realiza un filtrado previo para comprobar que no hay errores de formato). Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" (entendible y fácil de usar) para el usuario. b) Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina capa de negocio (e incluso de lógica del negocio) porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos

Sistemas Distribuidos

33


para almacenar o recuperar datos de él. También se consideran aquí los programas de aplicación. c) Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio. Todas estas capas pueden residir en un único ordenador, si bien lo más usual es que haya una multitud de ordenadores en donde reside la capa de presentación (son los clientes de la arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el mismo ordenador, y si el crecimiento de las necesidades lo aconseja se pueden separar en dos o más ordenadores. Así, si el tamaño o complejidad de la base de datos aumenta, se puede separar en varios ordenadores los cuales recibirán las peticiones del ordenador en que resida la capa de negocio. Si, por el contrario, fuese la complejidad en la capa de negocio lo que obligase a la separación, esta capa de negocio podría residir en uno o más ordenadores que realizarían solicitudes a una única base de datos. En sistemas muy complejos se llega a tener una serie de ordenadores sobre los cuales corre la capa de negocio, y otra serie de ordenadores sobre los cuales corre la base de datos. En una arquitectura de tres niveles, los términos "capas" y "niveles" no significan lo mismo ni son similares. El término "capa" hace referencia a la forma como una solución es segmentada desde el punto de vista lógico: Presentación/ Lógica de Negocio/ Datos. En cambio, el término "nivel" corresponde a la forma en que las capas lógicas se encuentran distribuidas de forma física. Por ejemplo: o Una solución de tres capas (presentación, lógica del negocio, datos) que residen en un solo ordenador (Presentación+lógica+datos). Se dice que la arquitectura de la solución es de tres capas y un nivel. o Una solución de tres capas (presentación, lógica del negocio, datos) que residen en dos ordenadores (presentación+lógica, lógica+datos). Se dice que la arquitectura de la solución es de tres capas y dos niveles.

Sistemas Distribuidos

34


TRANSMISION DE DATOS 1. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS 2. MODOS DE TRANSMISIÓN 3. MÉTODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES 4. COMPRESIÓN DE DATOS 5. CIRCUITOS DE CONTROL DE TRANSMISIÓN 6. DISPOSITIVOS DE CONTROL


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS

• Dato: Es cualquier representación con significado. En comunicaciones, un dato se representa en grupos de 8 bits o 1 byte. Un dato puede ser análogo, como voz y video; o digital, como texto.


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS

• Información: es cualquier señal organizada, que describe algo que tiene significado. Es la comunicación entre dos computadoras los cuales transportan algo con significado.


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS

Ruido: Es energía electromagnética no deseada, que proviene de fuentes distintas al transmisor. El ruido se manifiesta cuando la información transmitida se ve modificada en el receptor. Se tienen dos diferentes fuentes de ruido; externo al sistema, como atmosférico, galáctico y hechos por el hombre. Y el interno al sistema, producido por las fluctuaciones de corriente o voltaje en los circuitos eléctricos.


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS

• Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. • Emisor: Dispositivo que transmite los datos • Mensaje: lo conforman los datos a ser transmitidos • Medio : consiste en el recorrido de los datos desde el origen hasta su destino • Receptor: dispositivo de destino de los datos


FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS

• TELEPROCESO : Se encarga del estudio

de tecnologías de punta que facilitan y mejoren la transmisión de información y datos, evitando la movilización o traslados innecesarios de unidades o personas, generando de esta manera una mayor eficiencia en los procesos de comunicación, manejo actualizado de información y de toma de decisiones viene a convertirse en el objetivo fundamental del modulo de teleprocesos.


Recolección de dato

s

Transmisión de señales digitales

Procesamiento de datos • Es la unidad mínima de información

Bit

Byte • Esta formado por un conjunto de 8 bits.

• Es un conjunto mas largo de bits que va a depender de la maquina que se esta usando

Palabra


Códigos mas comunes en la comunicación de datos

• Llamado también código télex, fue el primer código de caracteres de longitud fija.es un código de caracteres de 5 bits, que se usa principalmente en equipos de teletipo de baja velocidad, con este código solo hay posibles o 32 combinaciones posibles, insuficientes para representar las 26 letras del alfabeto, los 10 dígitos y los diversos signos de puntuación y caracteres de control. En consecuencia este código se usa caracteres de paso a figuras y de paso a letras para aumentar su capacidad a 58 caracteres.

• Es un conjunto de caracteres de 7 bits y tiene o 128 combinaciones. El bit menos significativo se llama y el más significativo . El no es parte del código ASCII, sino se reserva en general como bit de paridad. En la transmisión en serie el bit menos significativo es el que primero se transmite. Es el código que más se usa hoy en día.

• Es uno de los 8 caracteres desarrollado por IBM. Con 8 bits son posibles o 256 combinaciones y esto hace que sea el código mas poderoso de caracteres en este código el bit menos significativo es el y el mas significativo es el , por consiguiente se transmite primero el , este código no facilita el uso de bit de paridad.


Se clasifica según:

El número de bits enviados simultáneamente

La dirección de los intercambios Conexión Simple

Conexión Paralela

Conexión En Serie

La sincronización entre el transmisor y el receptor

Conexión Dúplex Total

Conexión Semidúplex

Conexión Síncrona

Conexión Asíncrona


2.

MODOS DE TRANSMISIÓN • LA TRANSMISIÓN DE DATOS es el movimiento de información utilizando un medio físico como alambres, ondas de radio, fibra óptica, etc. donde los datos pueden ser transmitidas de manera análoga o digital. • LA TRANSMISIÓN ANÁLOGA: sin importar el contenido, la señal se debilita a distancias mayores. Por lo tanto se utilizan amplificadores los cuales aumentan la potencia de transmisión. DIGITAL: la distancia es LA TRANSMISIÓN • }limitada ya que la atenuación es muy grande y puede dañar la integridad de los datos. Para cubrir distancias mayores, se usan repetidores.


2.

MODOS DE TRANSMISIÓN • FORMAS: • TRANSMISIÓN EN SERIE: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia. • TRANSMISIÓN EN PARALELO: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador.


2.

MODOS DE TRANSMISIÓN TRANSMISION ASINCRONA:

 En esta transmisión el emisor decide cuando va a enviar el mensaje por la red, mientras que el receptor no sabe en que momento le puede llegar dicho mensaje, para esto se utiliza un bit de cabecera que va al inicio de cada carácter y uno o dos bits de parada que va al final de ese mismo carácter, esto se hace con la finalidad que tanto el emisor como el receptor puedan sincronizar sus relojes y poder decodificar el mensaje.


2.

MODOS DE TRANSMISIÓN TRANSMISION ASINCRONA:

Este tipo de transmisión es utilizada cuando no se necesita mucha velocidad, ya que cada carácter es transmitido de uno en uno y por lo tanto puede ser un poco lento, por otra parte, los equipos que se utilizan son económicos.


2.

MODOS DE TRANSMISIÓN TRANSMISION SINCRONA: A diferencia de la transmisión asíncrona, en este tipo de transmisión no se utilizan bits de inicio o parada, aquí para evitar la desincronización lo que se usa son relojes que permite que los bits se envíen a una velocidad constante que es dictada por los pulsos de reloj.


2.

MODOS DE TRANSMISIÓN  TRANSMISION SINCRONA:  Cabe resaltar que en este tipo de transmisión antes de enviar cualquier dato se debe primero enviar un grupo de caracteres de sincronía para que el receptor sepa que va a recibir un mensaje.  Esta transmisión es utilizada cuando se necesita bastante velocidad, y el hardware que se utiliza suele ser mas costoso que el de la transmisión asíncrona.


EJEMPLOS


2.

MODOS DE TRANSMISIÓN (Dirección de Intercambios)  Una conexión simple, es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor.

 Una conexión

semidúplex, es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo.

 Una conexión dúplex

total es una conexión en la que los datos fluyen simultáneamente en ambas direcciones.


2.

MODOS DE TRANSMISIÓN  Conexión paralela Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N

El número

de bits enviados

 Conexión en serie En una conexión en serie, losdatos se transmiten de a un bit porvez a través del canal de transmisión.

simultáneament e


2.

MODOS DE TRANSMISIÓN •

Conexión asíncrona

En la que cada carácter se envía en intervalos de tiempo irregulares. Cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).

• Conexión síncrona El transmisor y el receptor están sincronizados con el mismo reloj. El continuamente receptor recibe (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión. En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. .

La sincronización entre

el transmisor y el receptor


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. La detección y corrección de práctica para el mantenimiento través de canales ruidosos y poco confiables

errores es una importante e integridad de los datos a medios de almacenamiento

Se han desarrollado dos estrategias básicas para manejar los errores:

Códigos de Detección de Errores.

Códigos de Corrección de Errores.


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS DETECTORES DE ERRORES: Los métodos más utilizados son: · LOS BASADOS EN LA PARIDAD, TANTO LINEAL COMO EN BLOQUE. · LOS DE REDUNDANCIA CÍCLICA.

· MÉTODOS BASADOS EN LA PARIDAD:

Un bit de paridad es un bit que se añade a un dato con el fin de protegerlo contra los errores. El tipo de paridad más sencillo es la paridad lineal o de carácter, y consiste en añadir un bit de la derecha de cada carácter a transmitir de modo que el número de bit a uno en el conjunto carácter + bit extra sea par o impar, lo cual se habrá establecido de antemano.


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS DETECTORES DE ERRORES:

· Métodos basados en la REDUNDANCIA

CICLICA:

El control de redundancia cíclica es una función diseñada para detectar cambios accidentales en datos de computadora y es comúnmente usada en redes digitales. El nombre "control/comprobación de redundancia cíclica" se debe a que se "controla" (verificación de datos) un código redundante (no agrega nueva información, el código CRC representa el mismo bloque de datos) y el algoritmo está basado en códigos cíclicos


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS CORRECTORES DE ERRORES:

Los sistemas de corrección de errores se basan en la idea de reconstruir la información original a partir de los datos recibidos, que están compuestos por los datos originales más la redundancia. Luego, la recuperación de la información tiene lugar en el equipo receptor.

Hamming. Se basan en añadir a cada una de las palabras de información que se van a transmitir un conjunto de bits de redundancia; el conjunto de bits de información y de bits de redundancia constituyen una palabra del código Hamming que se esté utilizando. La particularidad de los códigos Hamming se encuentra que a partir de los bits de redundancia se pueden detectar las posiciones de los bits erróneos y corregirlos; corregir un bit erróneo es invertirlo.


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS CORRECTORES DE ERRORES:

CONTROL DE FLUJO

Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una disminución preocupante de su capacidad de almacenaje de mensajes.


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS CORRECTORES DE ERRORES:

CONTROL DE FLUJO

SISTEMAS SINCRONOS

PARADA Y ESPERA. El nombre de esta técnica corresponde a

la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. VENTANAS DESLIZANTES permite el envío de tramas mientras se espera la recepción de confirmación El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión


3.

METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS CORRECTORES DE ERRORES:

CONTROL DE FLUJO

SISTEMAS ASINCRONOS.

Los sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Control de flujo por software X−ON/X−OFF. Se suele utilizar con módem (RS−232). Cuando el terminal no puede recibir más datos envía un carácter X−OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X−ON. Dadas las características de esta técnica se suele implementar con software.

Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente


4.

COMPRESIÓN DE DATOS.


4.

COMPRESIÓN DE DATOS. CONCEPTO.

Es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión. La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes. En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes)


4.

COMPRESIÓN DE DATOS. Redundancia: Datos que son repetitivos o previsibles Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia. La información que transmiten los datos puede ser de tres tipos: Redundante: información repetitiva o predecible. Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal. Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información: Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante). Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia.


4.

COMPRESIÓN DE DATOS.

Diferencias entre compresión con y sin pérdida El objetivo de la compresión es siempre reducir el tamaño de la información, intentando que esta reducción de tamaño no afecte al contenido. No obstante, la reducción de datos puede afectar o no a la calidad de la información: Compresión sin pérdida: los datos antes y después de comprimirlos son exactos en la compresión sin pérdida. En el caso de la compresión sin pérdida una mayor compresión solo implica más tiempo de proceso. El bit rate siempre es variable en la compresión sin pérdida. Se utiliza principalmente en la compresión de texto. Un algoritmo de compresión con pérdida puede eliminar datos para reducir aún más el tamaño, con lo que se suele reducir la calidad. En la compresión con pérdida el bit rate puede ser constante o variable. Hay que tener en cuenta que una vez realizada la compresión, no se puede obtener la señal original, aunque sí una aproximación cuya semejanza con la original dependerá del tipo de compresión. Se utiliza principalmente en la compresión de imágenes, videos y sonidos.


CONVERSIร N Analรณgica/Digital


Modulaciรณn/Codec/Conversiรณn


TRANSMISIÓN ASINCRONA


TRANSMISIÓN SÍNCRONA


6. DISPOSITIVOS DE CONTROL. Centralitas RDSI/RTB

Routers CISCO

Conmutadores ATM

Switches Ethernet

Conmutadores Ethernet (Red E><perlmentacl6n)

(Red Producclon)

Regletas Cableado

Cableado

Routers Teldat �

Equipos Frame Relay (Routers, Conmut-ador y Muti lexores


6. DISPOSITIVOS DE CONTROL. Un aparato electrónico (o dispositivo) consiste en una combinación de componentes electrónicos organizados en circuitos, destinados a controlar y aprovechar las señales eléctricas. Un dispositivo de control es un aparato eléctrico o electrónico que sirve para transmitir órdenes de control a los aparatos que lo soporten. Un sistema está integrado por una serie de elementos que actúan conjuntamente y que cumplen un cierto objetivo. Los elementos que componen un sistema no son independientes, sino que están estrechamente relacionados entre sí, de forma que las modificaciones que se producen en uno de ellos pueden influir en los demás.


6. DISPOSITIVOS DE CONTROL.


REDES I SEGUNDO HEMISEMESTRE

MSC. VICTOR

ZAPATA



UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

INFORME DE USO DE LABORATORIOS (Estudiantes) NOMBRES: Cintia Bastidas, Alejandro Falconí, Darwin Mejía, Isabel Herrera, David Echeverría, Alexander Moran, Marisol García, Patricio Flores, Marco Zaruma. PARALELO: 7to “B” INFORME: 04 FECHA: 05/01/2018 TEMA: Conexión de red con Internet OBJETIVO:  

Conectar tres computadoras mediante cable cruzado A-B y Router mediante (WIFI). Verificar las conexiones entre los 3 ordenadores.

MARCO TEÓRICO (ORGANIZADOR GRÁFICO)


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

TRABAJO AUTÓNOMO  

Conectar dos computadoras mediante cable cruzado desde el switch. Conectar dos computadoras mediante señal WiFi desde el router.

CONCLUSIONES:  La conexión entre los ordenadores es estable.  La práctica uso la topología tipo árbol.

RECOMENDACIONES:  

Se debe resetear el switch y router para una mejor conexión de los dispositivos. Verificar los cables que estén en óptimas condicione.

BIBLIOGRAFÍA: https://www.linksys.com/ve/support-article?articleNum=139602


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

INFORME DE USO DE LABORATORIOS (Estudiantes) NOMBRES: Cintia Bastidas, Alejandro Falconí, Darwin Mejía, Isabel Herrera, David Echeverría, Alexander Morán, Marisol García, Patricio Flores, Marco Zaruma. PARALELO: 7to “B” INFORME: 04 FECHA: 05/01/2018 TEMA: Conexión de red con Internet OBJETIVO:  

Conectar tres computadoras mediante cable cruzado A-B y Router mediante (WIFI). Verificar las conexiones entre los 3 ordenadores.

MARCO TEÓRICO (ORGANIZADOR GRÁFICO)


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

TRABAJO AUTÓNOMO   

Conectar dos computadoras mediante cable cruzado desde el switch. Conectar dos computadoras mediante señal WiFi desde el router. Verificar la señal mediante dispositivo móvil.

CONCLUSIONES:  La conexión entre los ordenadores es estable porque se ha verificado todas las conexiones antes de realizar la práctica.  La práctica uso la topología tipo árbol.

RECOMENDACIONES:  

Se debe resetear el switch y router para una mejor conexión de los dispositivos. Verificar los cables que estén en óptimas condicione.

BIBLIOGRAFÍA: https://www.linksys.com/ve/support-article?articleNum=139602


TEORÍAS Y ESTÁNDARES INTERNACIONALES PARA LA CONSTRUCCIÓN DE REDES. Integrantes: Cintia Bastidas Alejandro Falconí Javier Flores Marco Zaruma


TEORÍAS Y ESTÁNDARES INTERNACIONALES PARA LA CONSTRUCCIÓN DE REDES. ¿Qué es una red informática? • Una red informática es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos que pueden comunicarse para compartir recursos.


TIPOS DE REDES


WAN Wide Area Network (Red de Área Amplia) Corresponde a una conexión de redes de una zona muy amplia, como una ciudad o país.

LAN Local Area Network (Red de Área Local) Corresponde a una red de área local que cubre una zona pequeña con varios usuarios.

MAN Metropolitan Area Network (Red de Área Metropolitana) Corresponde a una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa (entre 1 y 50 ms).

4


TIPOS DE TOPOLOGÍAS Topología de Anillo doble Consta de dos anillos concéntricos donde cada red esta conectada a uno o más anillos aunque los dos anillos no estén conectados entre sí.

Topología Bus Tiene un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos. Topología Anillo Conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. Es considerada como una topología activa.


Topología en Árbol Los nodos están colocados en forma de árbol. Es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central.

Topología Estrella Las computadoras se conectan a un dispositivo central conocido como concentrador (hub) o a un conmutador de paquetes (swicth). Topología Mixta Las redes pueden utilizar diversas topologías par a conectarse. Es una de las más frecuentes.

Topología Malla Cada nodo está conectado a todos los nodos, así es posible llevar los mensajes de un nodo a otro por diferentes caminos.


ESTÁNDARES DE RED El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.








Referencia: https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_72/rzajt/rzajtla n.htm


ANÁLISIS DE LAS NORMAS


El Estándar IEEE 802 inicio el proyecto basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número: 802.x:


 Es un módulo de software incorporado a la estación de trabajo o al servidor que proporciona una interfaz entre una tarjeta de interfaz de red NIC y el software redirector que se ejecuta en el ordenador.  Son diferentes en la capa física en la subcapa MAC, pero son compatibles en la subcapa de enlace.  El nivel de enlace se divide en 2 subniveles MAC y LLC.  Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, routers y otros componentes utilizados para crear LANs de par trenzado y cable coaxial.  Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.


Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Área Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980)


Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físicos y de enlace de datos del modelo OSI


• Establece los estándares de interconexión relacionados con la gestión de redes. • La norma 802.1 describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI. También contiene información sobre normas de gestión de red e interconexión de redes.


IEE 802.2 es el estรกndar que define el control de enlace lรณgico (LLC), que es la parte superior de la capa enlace en las redes de รกrea local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC estรก la subcapa Medium Access Control (MAC), que depende de la configuraciรณn de red usada (Ethernet, token ring, FDDI, 802.11, etc.)


La norma 802.3 es una especificación estándar sobre la que se monta Ethernet, un método de establecimiento de comunicaciones físicas a través de una red de área local o LAN, creada por el IEEE. 802.3. Especifica el protocolo de transporte de información del nivel físico dentro de una arquitectura de red a capas, tal como TCP/IP, basada a su vez en el modelo OSI. En este tiempo ha sufrido numerosas ampliaciones que han servido para enriquecerlo, notable ha sido el aumento de su velocidad de transferencia de datos dando lugar a los conocidos: Fast Ethernet, Gigabit Ethernet y 10Gigabits Ethernet.


Es un protocolo de red que implementa una red lógica en anillo con paso de testigo sobre en una red física de cable coaxial. Las redes que siguen este protocolo se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.


Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona específicamente aun destino, la estación destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación


Basada en la topología propuesta por la University of Western Australia, utiliza un busdual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y datos.


Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable coaxial. Este estándar fue desarrollado para las compañías del Internet del cable. Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.


/FDDI. Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes actuales basadas en cobre.


Comité para integración de voz y datos IVD (Integrated Voice and Data) en la red ISDN.Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios. Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos, conmutación de paquetes.)


Seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad que ínter opera sobre distintas redes e incorpore métodos de autentificación y de cifrado


El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN.La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico.


Comité que define la norma Ethernet a 100 Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.žEl cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable.žLas prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimediales


Está caracterizado para crear estándares para transportar información sobre el cable tradicional de redes de TV. La arquitectura especifica un híbrido fibra óptica/coaxial que puede abarcar un radio de 80 kilómetros desde la cabecera. El objetivo primordial del protocolo de red en el diseño es el de transportar diferentes tipos de tráficos del IEEE


Viene a ser Bluetooth Define las redes de área personal sin cable (WPAN, Wireless Personal Área Networks).El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo WPAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperabilidad de las redes inalámbricas LAN con las redes tipo PAN


Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de banda ancha fijas (no móvil) publicada inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX. WiMAX, siglas de Worldwide Interoperability for Microwave A ccess (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz. Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio.


Integrantes: Cintia Bastidas Alejandro FalconĂ­ Marco Zaruma


Según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts (es un ordenador que funciona como el punto de inicio y final de las transferencias de datos) que pueden estar ubicados en redes geográficamente distintas.


Es el tercer nivel del modelo OSI y su misiรณn es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexiรณn directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.


Para la consecuciĂłn de su tarea, puede asignar direcciones de red Ăşnicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestiĂłn y control de errores.


La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.


 Enrutamiento: en ruta tramas entre redes.  Control de tráfico de subred: los enrutadores pueden indicar a una estación

emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.  Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión

máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.


 Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres,

en direcciones físicas.  Contabilidad del uso de la subred: dispone de funciones de contabilidad para

realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.


Fue creada con el propósito de proporcionar a las capas superiores (capa de red) una interfaz independiente de la tecnología que se ocupe en la capa de enlace de datos y en la capa física. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.


Esta subcapa administra la comunicación entre los dispositivos a través de un solo enlace a una red y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico, otra tarea de LLC es proporcionar control de errores y control de flujo.


En cuanto al funcionamiento, LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.


Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. se encarga de la topología lógica de la red y del método de acceso a ésta, cabe destacar que cada tecnología de red tiene una subcapa MAC diferente, y en esta residen las direcciones MAC.


 El estándar 802.2 describe la parte superior de la capa de enlace de datos que

usa: protocolo LLC (logical link control)  -MAC: control errores CRC-32 (cabecera con secuencia y acuse). Especifica

usuarios de LLC o puntos de acceso al servicio (SAP)


 https://support.microsoft.com/es-ec/help/103884/the-osi-model-s-seven-layers-

defined-and-functions-explained.  https://ser17.wordpress.com/2014/11/26/modelos-osi-capas-3-4-y-5/.  http://moi-gomez.blogspot.com/2015/02/la-capa-6-o-capa-de-presentacion-

cumple.html



Integrantes: Romario EcheverrĂ­a Isabel Herrera Darwin MejĂ­a Alexander Moran


BINARIOS

DESTINO

Internet TCP/IP ORIGEN

DECIMALES


Binarios

• 1y 0 Decimales

• Interpretar Binarios de manera más fácil 0,1,2,3,4,5,6,7,8,9 TCP/IP • Lenguaje de comunicación en Internet Transmission Control Protocol / Internet Protocol Protocolo de Control de Transmisión/ Protocolo de Internet


11000000.10101000.00000000 .00000001

192.168.0.1


Red

Computador

Mรกscara de Red, identifica cantidad de Computadores y de Redes


Clase A Clase B

Clase C Clase D • Reservada para pruebas locales


ClaseA • 1.0.0.0 a 126.0.0.0 • 255.0.0.0

Clase B • 128.0.0.0 a 191.255.0.0 • 255.255.0.0

Clase C • 192.0.0.0 a 223.255.255.0 • 255.255.255.0

Clase D • Reservada para pruebas locales • 127.0.0.1


ClaseA

• 1.0.0.0 a 126.0.0.0 • 255.0.0.0

Clase B 128.0.0.0 a 191.255.0.0 • 255.255.0.0 Clase C

• 192.0.0.0 a 223.255.255.0 Clase D • Reservada para pruebas locales • 127.0.0.1

ClaseA • 10.0.0.0 –10.255.255.255

Clase B • 172.16.0.0 - 172.31.255.255

Clase C • 192.168.0.0 – 192.168.255.255

169.254.0.0 – 169.254.255.255


Dirección IP Pública 198.85.1.55

192.168.0.2 Dirección IP Privada

192.168.0.3 Dirección IP Privada


IP

Estática

Manual

Automática

Dinámica

Automática

Asignado por el usuario Manualmente Asignado por una máquina Servidor (DHCP) Automáticamente


200.9.97.3

Proveedor de Internet

110.23.65.22 200.30.65.15 133.30.55.2

180.23.55.22

56.30.85.8 111.66.0.8


200.9.97.3 Proveedor de Internet 200.10.20.3

Servidor de Nombres

www.google.cl

200.9.97.3

www.duoc.cl

200.10.20.3

www.google.cl 133.30.55.2



UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CATEGORIAS DE CABLES INTEGRANTES ISABEL HERRERA ALEXANDER MORAN

MARLON ARANA DAVID ECHEVERRÍA KARLA FLORES KLEBER IZA


CABLE CATEGORÍA 5 

El cable de categoría 5 (CAT 5) es multipar (usualmente constituido por 4 pares) de alto desempeño, que consiste en conductores de par trenzado y se utiliza principalmente para transmisión de datos.

El cable CAT 5 ha sido diseñado con características hasta de 100 MHz. Se le utiliza típicamente en redes Ethernet que van de 10 Mbps a 100 Mbps. La construcción del cable puede ser UTP (Unshielded Twisted Pair), lo que lo hace muy costo-efectivo para redes de datos.


CABLE CATEGORIA 5e


CAT 5e

Enhanced Category 5

Diseñado operación rápida

Fast Ethernet fulldúplex Es diferente a la CAT 5 Mejorada con el nuevo estándar


Especificaciones estrictas

PS-ELFEXT

Atenuaciรณn y perdida de retorno

100 MHz

Ancho de banda superior


Cable Categoría 6

La calidad de transmisión de datos depende del desempeño de los componentes del canal

Para transmitir de acuerdo a las especificaciones CAT 6, tanto los jacks, los patch cables, los patch panels, cross-connects y el cableado deben cumplir con el estándar CAT 6.

el estándar utilizado requiere de un desempeño genérico de sistema de manera de que los componentes de cualquier vendedor puedan trabajar en dicho canal.

Todos los componentes CAT 6 deben ser compatibles con categorías inferiores heredadas como las CAT 5e, CAT 5

Si se utilizan componentes de diferente categoría en conjunto con los de CAT 6, el sistema alcanzará el desempeño del de más baja categoría.


Cable Categoría 6a •

LA CATEGORÍA 6A, CONOCIDA TAMBIÉN COMO CAT 6 AUGMENTED, REQUIERE DE UN CABLE QUE OPERE A UN MÍNIMO DE 500 MHZ Y PROVEA HASTA 10 GIGABITS DE ANCHO DE BANDA.

EL ESTÁNDAR CAT 6A TAMBIÉN INCLUYE UNA NUEVA MEDIDA DENOMINADA POWERSUM ALIEN CROSSTALK HASTA 500 MHZ.

LOS CABLES CAT 6A REDUCIRÁN LA INTERFERENCIA EN UNA RED 10GBASE-T CAUSADA POR EL ALIEN CROSSTALK, MEJORANDO EL DESEMPEÑO DE LA RED. LANPRO OFRECE -EN CABLEADO CAT 6A- CABLE TRENZADO SIN BLINDAR UTP, PAR BLINDADO TRENZADO TIPO U/FTP Y OTROS BAJO PEDIDO.


CABLE CATEGORIA 7


Conocido también como Clase F

600 MHz de frecuencia con el fin de proveer hasta 10 Gigabits de ancho de banda. El cable de Categoría 7 o CAT 7 Cable CAT 7, requiere que los pares trenzados estén completamente

La resistencia al ruido

Blindados Y Apantallado

Se utiliza en redes de ordenadores como Ethernet o Token Ring.



UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFIA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA INFORMÁTICA CABLEADO ESTRUCTURADO

Cuásquer Cristina Farinango Diana García Marisol


Cableado Estructurado Definición

Un Sistema de Cableado Estructurado es una forma ordenada y planificada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, redes de área local (LAN) y equipos de oficina entre sí.

Page ▪ 2

Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.

Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA568A, EIA/TIA-569, EIA/TIA606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association).


Cableado Estructurado Caracaterísticas

Sistemático: deben existir puntos de conexión en todas las áreas de una edificación, a fin de que sea posible la reubicación de puestos de trabajo sin necesidad de tener que colocar cableado adicional.

Cableado Estructurado Caraterísticas

Reconfigurable: debe ser posible reconfigurar la topología de la red sin realizar cambios estructurales en el cableado

Homogéneo: las tomas y cables de distribución que las alimentan deben ser las mismas en todo el edificio para poder recibir todo tipo de redes y terminales.

Page ▪ 3


Cableado Estructurado Ventajas y Desventajas

Cableado Estructurado Ventajas •Permite realizar el cableado sin conocer de antemano los equipos de comunicación de datos que lo utilizarán. • El tendido de los cables es sencillo de administrar. • Los fallos son menores y más fáciles de detectar, menor coste de mantenimiento. • Soporta distintas aplicaciones (Voz, datos e imagen). • Unificación de todos los servicios de telecomunicaciones en un solo tipo de toma. •Independencia de los fabricantes. • Facilidad en la reubicación de puestos de trabajo. • Mejora de la estética dentro del edificio. Page ▪ 4

Desventajas •Inversión Inicial elevada. • Amortización de la inversión a mediolargo plazo. • Diseño e instalación para el 100 %. • Necesidad de un estudio previo


Cableado Estructurado Subsistemas Básicos

A. Cuarto de Entrada de Servicios

B. Cuarto De Equipo

C. Cuarto de Telecomunicaciones Page ▪ 5

consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

es un espacio centralizado de uso específico para equipo de telecomunicaciones. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568A y ANSI/TIA/EIA-569.

es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado


Cableado Estructurado Subsistemas Básicos

D. Cableado Vertical

El propósito del cableado del backbone (vertical) es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

Page ▪ 6

E. Cableado Horizontal

•El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. •La distancia máxima entre toma y patch panel es de 90m, independiente del tipo de medio.

F. Área de Trabajo

Es la establecida en el estándar ANSI/TIA/EIA607 es un componente importante de cualquier sistema de cableado estructurado moderno.


Cableado Estructurado Subsistemas Básicos

Área de trabajo

Cableado Horizontal

Page ▪ 7

Cableado Vertical


Cableado Estructurado Subsistemas Básicos Medidas Máximas Cuarto de Equipos

Concentrador

Patch Panel

Cableado Horizontal 90 mts. Patch Cable 6 mts. Wall Plate

Patch Cable 4 mts.

Page ▪ 8

Área de trabajo


Cableado Estructurado

Normas EIA/TIA 568

Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas.

Alcance del estándar TIA/EIA-568A

Topología recomendada y distancias

- Parámetros del medio de transmisión el cual determina el desempeño

Page ▪ 9

Asignaciones de conectores y guía para asegurar la interoperatibilidad


Cableado Estructurado

Normas EIA/TIA 568 ANSI/TIA/EIA-569-A –

Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado)

ANSI/TIA/EIA-568-BCableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado)

Page ▪ 10

TIA/EIA 568-B1 Requerimientos generales

TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado

TIA/EIA 568-B3 Componentes de cableado, Fibra óptica


Cableado Estructurado

Normas EIA/TIA 568

Cable Directo y Cruzado Un cable cruzado se usa para conectar un:

Un cable directo se usa para conectar un:

•Router con un Router

Router con un Switch.

•Hubcon un HUB.

•Router con un HUB.

•Switch con un Swithc.

•Hub con un Swithc.

•PC con una PC.

•Hub con una PC.

•Router con una PC.

•Switch con una PC.

Page ▪ 11


Cableado Estructurado

Normas EIA/TIA 568 Esquema de un cableado estructurado genérico según la Norma ANSI/TIA/EIA-569-A.

• Instalaciones de Entrada • Sala de equipos • Canalizaciones de montantes (“BackBone”) • Salas de telecomunicaciones (ex – “armarios”) • Canalizaciones horizontales • Áreas de Trabajo

Componentes:

Page ▪ 12


Cableado Estructurado

Normas EIA/TIA 606

Administración del sistema de cableado estructurado 1 incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado.

Page ▪ 13

2

3

TIA/EIA-606 Administración para la infraestructura de telecomunicaciones en edificios comerciales. Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado

Es muy importante poseer de planos de todos los pisos, en los que se detallen: 1. Ubicación de los gabinetes de telecomunicaciones. 2. Ubicación de ductos a utilizar para cableado. 3. Disposición detallada de los puestos de trabajo. 4. Ubicación de los tableros eléctricos en caso de ser requeridos.


UNIVERSIDAD CENTRAL DEL ECUADOR INTEGRANTES: ARANA MARLON DARWIN MEJÍA ALEXANDER MORÁN

Sistemas distribuidos para la administración correcta de información


Sistemas distribuidos โ ข Sistemas cuyos componentes hardware y software, los cuales estรกn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicaciรณn mediante un protocolo fijado por un esquema establecido como cliente - servidor


Características: • Concurrencia.- Esta característica de los sistemas distribuidos permite que los recursos disponibles en la red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan en la red.

• Carencia

de reloj global.- Las coordinaciones para la transferencia de mensajes entre los diferentes componentes para la realización de una tarea, no tienen una temporización general, esta más bien distribuida a los componentes.

• Fallos

independientes de los componentes.- Cada componente del sistema puede fallar independientemente, con lo cual los demás pueden continuar ejecutando sus acciones. Esto permite el logro de las tareas con mayor efectividad, pues el sistema en su conjunto continua trabajando.


Sistemas distribuidos para la administración correcta de información • La administración de cierta cantidad de computadoras se puede realizar usando alguno de los casos de los siguientes sistemas operativos:

• • Sistema operativo de red. • • Sistema operativo distribuido. • • Sistema operativo de multiprocesamiento


Sistemas distribuidos para la administraciรณn correcta de informaciรณn

โ ข Incluye las actividades como: manejo de la versiรณn y distribuciรณn del software, monitoreo de la utilizaciรณn de los recursos y el mantenimiento del sistema de seguridad, entre otros.


Sistemas distribuidos para la administración correcta de información

• Los

administradores de sistemas distribuidos se ocupan de monitorear continuamente al sistema y se deben de asegurar de su disponibilidad

Para una buena administración, se debe de poder identificar las áreas que están teniendo problemas así como de la rápida recuperación de fallas que se puedan presentar.


Sistemas distribuidos para la administración correcta de información • Para

administrar correctamente la información se debe revisar los componentes básicos de las redes de comunicación para entender su importancia vital como infraestructura para la construcción de los sistemas distribuidos, ya que las redes son un componente importante de los sistemas distribuidos, teniendo en cuenta siempre los protocolos.


Los paquetes en la administración correcta de información •

• •

Un paquete es la forma usada para enviar información en un ambiente distribuido o de red. Cada mensaje es dividido y colocado en paquetes. Un paquete contiene toda la información necesaria para construir el mensaje original. Es decir que los paquetes pueden llegar en desorden, pero el nodo destino deberá de ser capaz de poner los paquetes en una forma ordena. El segmento de datos del paquete contiene:

Los encabezados de cada capa del protocolo a partir de los datos de la capa de enlace. Los datos de la aplicación actual.


Redes de banda ancha para la administraciรณn correcta de informaciรณn

โ ข Su objetivo es proporcionar un servicio de transporte para cualquier tipo de aplicaciรณn, ademรกs apoya el servicio telefรณnico, de video, de datos, compras a distancia, aplicaciones CAD/CAM, etc.


Manejo de los modelos de Arquitectura • Para el manejo de los modelos de Arquitectura se debe

comprender los diferentes paradigmas de cómputo, desde el cliente-servidor al grid, y cómo se integran en los modelos arquitectónicos de los sistemas distribuidos, persiguiendo su objetivo principal que es asegurar que la estructura reúna presentes y probables futuras demandas sobre los modelos de arquitectura. Las principales preocupaciones son que el sistema sea fiable, manejable, adaptable y rentable.


Redes inalámbricas

• Millones de personas intercambian Información cada día usando receptores de mensajes, Tabletas Electrónicas Teléfonos Móviles Y Otros Productos De Comunicación inalámbrica.

• El propósito de un sistema de comunicaciones móviles se puede inferir como prestar servicios de telecomunicaciones entre estaciones móviles y estaciones terrenas fijas, o entre dos estaciones Móviles [Black, 1999].


Administraciรณn en el proxy โ ข El Proxy se emplea como intermediario entre las peticiones de recursos que realiza un cliente a otro servidor. Por ejemplo, si una computadora A solicita un recurso a una computadora C, lo harรก mediante una peticiรณn A. La Computadora B que, a su vez, trasladarรก la peticiรณn a la computadora C.


Para administrar el proxy: • Proporcionar caché. • • Tener un Control de acceso. • • Tener un registro del tráfico. • • Prohibir cierto tipo de tráfico. • • Mejorar el rendimiento. • • Mantener el anonimato.


Administraciรณn en el proxy

โ ข


Sistemas distribuidos para la administración correcta de información • La información que se obtiene mediante el monitoreo sirve a los administradores para anticipar situaciones críticas.

La prevención de estas situaciones ayuda a que los problemas no crezcan para que no afecten a los usuarios del sistema.


Bibliografía

• López Fuentes(2015).Sistemas distribuidos. Universidad Autónoma Metropolitana Tomado del documento pdf.

• Monografias (2017) http://www.monografias.com/trabajos16/sistemasdistribuidos/sistemas-distribuidos.shtml#ixzz4xzrpsZUs



▪NORMAS SOBRE CABLEADO ESTRUCTURADO ▪ORGANISMOS ▪NORMAS ▪CONSIDERACIONES A TENER EN CUENTA


โ ช A la hora de garantizar una infraestructura, instalaciรณn o proyecto de un sistema de cableado, se basa en una serie de Normas sobre cableado estructurado, establecidas por una serie de organismo implicados en la elaboraciรณn de las mismas.


▪ Fundada en 1985 después del rompimiento del monopolio de AT&T. ▪ Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.

▪ Es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ▪ ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC).


▪ Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo en rutar el cableado. ▪ Objetivo ▪ Estandarizar las prácticas de construcción y diseño. ▪ Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la vida útil de la instalación.


▪ El estándar identifica seis componentes en la infraestructura edilicia: ▪ Instalaciones de Entrada ▪ Sala de Equipos ▪ Canalizaciones de “Montantes” (“Back-bone”) ▪ Salas de Telecomunicaciones ▪ Canalizaciones horizontales ▪ Áreas de trabajo


â–ŞNormas de Infraestructura Residencial de Telecomunicaciones. â–ŞEs describir la infraestructura necesaria para soportar la variedad de sistemas dentro de una vivienda; normalmente, estos sistemas incluyen


▪ Esta norma establece dos grados de cableado según las necesidades de la vivienda y permite ayudar en la selección de los cables, véase la tabla 2.2.4.1. ▪ Grados para cableado residencial: ▪ Grado 1 – provee un cableado genérico para el sistema telefónico, satélite y servicios de datos. ▪ Grado 2- provee un cableado genérico para sistemas multitudinaria básico y avanzado. ▪ 100W Par trenzado. ▪ 62.5/125mm fibra optica multi-modo ▪ 50/125mm fibra optica multi-modo


▪ Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. ▪ proporciona un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, esto es vital para el buen funcionamiento de un cableado estructurado, pues pueden cambiar varias veces durante la existencia de un edificio.


â–Ş Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.



No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado.

Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética y cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.

El cableado que va desde el armario de Telecomunicaciones a la toma de usuario.

La máxima longitud permitida es 100m = 90 m + 3 m usuario + 7 m patch panel.

Cableado Horizontal


Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodo y Monomodo. La interconexión entre los armarios de telecomunicaciones, cuarto de equipos y entrada de servicios.

Cableado vertical

La Distancia Máximas sobre Voz , es de: UTP 800 metros; STP 700 metros; Fibra MM 62.5/125um 2000 metros.



Características • Compartir recursos (HW, SW, datos). – Acceso a recursos remotos. • Modelo cliente-servidor • Modelo basado en objetos

• Ofrecen una buena relación coste/rendimiento • Capacidad de crecimiento • Tolerancia a fallos, disponibilidad – Replicación • Concurrencia • Velocidad – Paralelismo


Arquitectura de un sistema distribuido

Red de interconexiรณn


Redes e interconexión • Paquete: tipo de mensaje que se intercambia entre dos dispositivos de comunicación. – Tamaño limitado por el hardware • Mensaje: objeto lógico que se intercambian entre dos o más procesos. – Su tamaño puede ser bastante grande. – Un mensaje se descompone en paquetes. • Subsistema de comunicación: conjunto de componentes HW y SW que proporcionan servicios de comunicación en un sistema distribuido. • Protocolo: conjunto de reglas e instrucciones que gobiernan el intercambio de paquetes y mensajes


Propiedades de un subsistema de comunicación • Tasa de transferencia: velocidad de transferencia • Latencia: tiempo necesario para transferir un mensaje vacío • Tiempo de transferencia = latencia + tamaño/tasa de trasferencia • Paquetes/segundo • Capacidad de crecimiento. Aumento en el nº de nodos • Calidad de servicio – Importante en aplicaciones multimedia y de tiempo real • Fiabilidad del subsistema – Mecanismos de detección de errores • Seguridad: protección de los paquetes • Confidencialidad: proteger la identidad de los emisores


Tipos de redes de computadores • Redes de área local (LAN, Local Area Network) – Redes que enlazan sistemas cercanos – Posibilidad de difusión de mensajes (broadcast) • Redes de área extensa (WAN, Wide Area Network) – Poco ancho de banda (20-500 Kbps) – Bajas latencias – Redes telefónicas, redes públicas de datos, fiabra óptica RDSI, B-RDSI, ATM • Nuevos desarrollos en telecomunicaciones (ATM y RDSI) – Diferencias entre LAN y WAN cada vez más borrosas


•L i c . J o r g e G u e r r a G . •6

•S i s t e m a s d i s t r i b u i

Compartición de recursos


•L i c . J o r g e G u e r r a G . •7

•S i s t e m a s d i s t r i b u i

Compartición de recursos (cont)


•L i c . J o r g e G u e r r a G . •8

•S i s t e m a s d i s t r i b u i

Sistema Abierto


•L i c . J o r g e G u e r r a G . •9

•S i s t e m a s d i s t r i b u i

Escalabilidad


•L i c . J o r g e G u e r r a G . •1 0

•S i s t e m a s d i s t r i b u i

Tolerancia a fallos


•L i c . J o r g e G u e r r a G . •1 1

•S i s t e m a s d i s t r i b u i

Seguridad


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.