domingo, 14 de marzo de 2010

REQUERIMIENTOS,MEDIOS DE TRANSMISION, SEGURIDAD DE REDES Y ADMINISTRACION DE REDES.

REQUERIMIENTOS

El siguiente trabajo, aborda varios aspectos sobre el profesional encargado de gestionar el proceso de obtención de los requerimientos de un software, sus denominaciones, características, las tareas, sus conocimientos profesionales y aptitudes, su formación profesional y técnica, y los posibles profesionales que por su formación pueden ocupar tal responsabilidad.

Palabras clave: requerimientos, ingeniería de requerimientos, analista de sistema

Introducción

En las empresas de desarrollo de software, existen varias denominaciones para nombrar al profesional encargado de gestionar la actividad fundamental de este tipo de empresa, es decir, gestionar los requerimientos del cliente con el objetivo de obtener un producto que cumpla con sus expectativas, las denominaciones más usuales son las siguientes: Analista de Sistemas, Ingeniero de Sistema, Analista de Requerimientos e Ingeniero de Requerimientos.

Para un mayor entendimiento, es importante definir que se entiende por Ingeniería de Requerimientos (IR), donde este profesional juega un papel fundamental.

"The Rational Software, la define como un enfoque sistémico para recolectar, organizar y documentar los requerimientos del sistema; es también el proceso que establece y mantiene acuerdos sobre los cambios de requerimientos, entre los clientes y el equipo del proyecto".

La IR cumple un papel primordial en el proceso de producción de software, ya que enfoca un área fundamental en su primera etapa: la definición de lo que se desea producir.

Su principal tarea consiste en la generación de especificaciones correctas que describan con claridad, sin ambigüedades, en forma consistente y compacta, el comportamiento del sistema; de esta manera, se pretende minimizar los problemas relacionados al desarrollo de sistemas.

Entre las personas involucradas en la IR se encuentran:

· Usuario final: personas que usarán el sistema desarrollado, quienes utilizaran las interfaces y los manuales de usuario.

· Usuario Líder: Son los que comprenden el ambiente del sistema o el dominio del problema en donde será empleado el software desarrollado. Ellos proporcionan al equipo técnico los detalles y requerimientos de las interfaces del sistema.

· Analistas de Sistemas y programadores: Son los responsables del desarrollo del producto en sí; ellos interactúan directamente con el cliente.

· Entre otros"3.

El objeto de esta investigación es analizar las características que debe cumplir este profesional, al que llamaremos Analista de Sistema (AS), término por el que más se le conoce, profesional que debe establecer una comunicación adecuada para el análisis y reconocimiento de los elementos básicos del problema de la empresa usuaria, tal como lo percibe su representante.

El AS debe evaluar el flujo y la estructura de la información, definir y elaborar todas las funciones del software a desarrollar, entender el comportamiento del software en el contexto de los sucesos que afectan a la empresa usuaria, establecer las características de la interfaz del sistema. Cada una de estas actividades sirve para describir el problema de forma que pueda sintetizarse un enfoque o solución global.

El AS se centra básicamente en el "qué", no en el "cómo", ¿qué datos produce y consume el sistema?, ¿qué funciones debe realizar el sistema?, ¿qué interfaces están definidas? y ¿qué restricciones se aplican?2.

"A continuación se describen los conocimientos y aptitudes que debe tener un AS de acuerdo a las tareas que debe desempeñar:

T A R E A S

CONOCIMIENTOS

PROFESIONALES

Y APTITUDES

Análisis de los Nuevos Sistemas Informáticos y de

los Cambios en los existentes

C.E.I. Organización, Observación

Comunicación, Comprensión y Memoria

Diseño de las soluciones informáticas relacionadas con los cambios en los sistemas existentes ó con los Nuevos Sistemas.

C.E.I. Atención, Creatividad y

Abstracción

Concreción de los Objetivos de cualquier Sistema Informático.

C.E.I.

Planificación del desarrollo de un Proyecto Informático.

C.E.I. y Comprensión de relaciones

Estudio de Rentabilidad de los Sistemas Informáticos.

C.E.I.

Estudio de los Riesgos de los Sistemas Informáticos.

C.E.I.

Control y Gestión del Desarrollo del Proyecto Informático.

Organización y Gestión

Redacción, para la Dirección de la Empresa y para la Dirección de Informática, de los informes que se precisan para el seguimiento del proyecto.

Comunicación

Dirección y asesoramiento a los Programadores en la realización de los programas.

C.E.I. y Comunicación

Creación de los tests de pruebas para verificar que los Sistemas Informáticos cumplen los Requisitos y Especificaciones de Análisis y Diseño.

C.E.I. y Atención

Verificación de la documentación, tanto de los cambios en los sistemas existentes, como la de los nuevos sistemas para garantizar que está completa y al día.

C.E.I.

Organización y Atención

Asesoramiento a Usuarios, Programadores y Jefe de Estudios en la redacción de la Documentación de Usuario, Instalación y Explotación.

C.E.I. y Comunicación

Dirección del arranque ó "lanzamiento" de un nuevo sistema.

C.E.I. y Organización,

Asesora al Responsable de Estudios en la elaboración de los criterios que permiten la mejor explotación de los nuevos sistemas.

C.E.I. y Comunicación

Ayuda al Area de Estudios en la resolución de los fallos de los Sistemas en Producción.

C.E.I. y Atención

Evalúa nuevos productos informáticos que pueden aportar mejoras tanto en los sistemas existentes, como para el desarrollo de nuevos sistemas.

Atención y Abstracción

Asesora a los Usuarios para mejor utilizar los Sistemas Existentes.

C.E.I., Comprensión y Comunicación

Dirige y Coordina el Desarrollo de Reuniones con temas que afectan a los Sistemas Informáticos.

Organización y Comunicación

Estudio de Métodos, Técnicas y Herramientas de Análisis y Diseño.

Comprensión y Constancia

Estudio de la evolución de las nuevas tecnologías, sobre todo de aquellas que pueden aportar mejoras importantes en los sistemas utilizados en la empresa.

Comprensión y Constancia

C.E.I.: Requiere Conocimientos Específicos de Informática en Análisis y Diseño"7.

Perfil de Formación por Competencias:

1. En la formación profesional y técnica:

· Analítica: Capacidad para la identificación, análisis, razonamiento y resolución de problemas relacionados con la Ciencia de la Computación.

· De diseño y programación: Capacidad del Ingeniero para en función de sus conocimientos en Ciencia de la Computación, Teoría de Sistemas, Modelaje de Sistemas y Gestión en Ingeniería, sea capaz de diseñar, programar y mantener la construcción de sistemas informáticos.

· Investigativa Informática o Investigativa Computacional.

· Comunicativa Informática o Comunicativa Computacional: Capacidad en el manejo de lenguajes de programación de bajo y alto nivel, que le permitan la construcción (planificación, análisis, diseño, programación y mantenimiento) de sistemas informáticos.

· Organizativa Informática u Organizativa Computacional: Capacidad intelectual del profesional para planificar, organizar, dirigir, y gestionar con visión estratégica y efectividad (eficacia y eficiencia) proyectos informáticos en cualquier sector de la economía.

· Adaptabilidad tecnológica informática o computacional: Capacidad del Ingeniero de Sistemas para ser un profesional competitivo en el área laboral, conocedor de las herramientas modernas computacionales (software, hardware y comunicaciones) que el mercado en ese momento esté necesitando, dominándolas y así cumpliendo con las exigencias de las empresas que lo están requiriendo.

· Cultural Informática: Capacidad para desempeñarse eficazmente en las áreas de conocimiento relacionadas con la Ingeniería de Sistemas con énfasis en la Ciencia de la Computación, mediante el conocimiento de las tecnologías de hardware, de software, de comunicaciones computacionales y de organización del talento humano informático al servicio de una organización.

· Estratégica Informática o Estratégica computacional: Capacidad del Ingeniero de Sistemas, la cual fundamentada en las competencias de: toma de decisiones, razonamiento estratégico y proactividad, le permitan al profesional realizar una acertada gestión informática (gestionar empresas con infraestructura de parque computacional de punta y generar soluciones tecnológicas computacionales acordes con los cambios estructurales del contexto) en las organizaciones.

· Inductiva y Recursiva Informática o Computacional: Competencia inductiva del profesional para establecer relaciones que conduzcan a patrones o comportamientos predecibles a partir de un conjunto de hechos u observaciones, y capacidad recursiva del Ingeniero, para explotar los recursos disponibles de la mejor forma posible para la consecución de un determinado objetivo4.

2. Aptitudes generales:

APTITUDES SICOLOGICAS

· Inteligencia general alta.

· Aptitudes para resolver problemas abstractos.

· Hay que resolver frecuentemente cuestiones prácticas.

· Facilidad para exponer a otros datos e ideas con soltura y claridad.

· Facilidad para comprender lo que dicen ó escriben otros.

· Creatividad, facilidad para descubrir soluciones.

· Capacidad de atención y análisis de datos.

· Requiere memoria de datos ideas ó frases.

REQUERIMIENTOS DE PERSONALIDAD Y SOCIALES

· Facilidad para establecer relaciones personales.

· Necesita constancia y método en la ejecución de las tareas.

· Necesita actitud serena y controlada.

· Capacidad para imponerse a un grupo ó para dirigirle.

· Requiere integrarse en grupo.

· Ser responsable con los medios utilizados y la seguridad.

· Ha de supervisar el trabajo de otros.

· Capacidad de Organizar el propio trabajo

· Tener capacidad de adaptación.

Profesionales que por su formación pueden ocupar la responsabilidad de AS:

1. Programadores: estos profesionales necesitan recibir capacitación en análisis y diseño.

2. Especialistas en Organización de Empresas e Ingenieros Industriales: deben recibir previamente formación en los métodos, técnicas y herramientas utilizadas para el desarrollo de las actividades fundamentales del AS.

3. Ingeniero Informático: capacitación en el enfoque de procesos.

4. Otras ingenierías y licenciaturas: en este caso también es necesario la capacitación en Análisis y diseño de sistemas informáticos.


MEDIOS DE TRANSMISIÓN

INTRODUCCIÓN

La Creciente Integración de computadoras y comunicación , Como un solo sistema, ha llevado al desarrollo de una Industria que apenas tiene dos Décadas de Antigüedad, pero que va alcanzando rápido crecimiento y se estiman muchos más grandes avances en el Futuro, que situaran la industria de la comunicación de datos dentro del lugar de las más poderosas en el Mundo.

En la Actualidad Utilizamos maquinas muy Modernas y que realizan funciones muy diversas y pueden transmitir y recibir informaciones en forma de Caracteres, Símbolos, imágenes, Sonidos, Etc.

En los Primeros años en que apareció la comunicación esto no fue así. Uno de los primeros medios de comunicación que utilizo el hombre primitivo fueron las señales de Humo, espejos, Banderolas, Linternas etc.

La comunicación es la transferencia de información de un lugar a otro, mientras que la información es un patrón físico al cual se le ha asignado un significado comúnmente acordado. El patrón debe ser único -separado y distinto-, capaz de ser enviado por un transmisor y de ser detectado y entendido por un receptor. Así, la información es transmitida a través de señales eléctricas u ópticas utilizando un canal de comunicación o medio de transmisión.

Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información

Entre terminales distantes geográficamente.

El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos

De la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).

Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. http://www.monografias.com/images04/trans.gif

Características Básicas de un Medio de Transmisión

Resistencia:

· Todo conductor, aislante o material opone una cierta resistencia al flujo de la corriente eléctrica

· Un determinado voltaje es necesario para vencer la resistencia y forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del medio produce calor.

· La cantidad de calor generado se llama potencia y se mide en WATTS. Esta energía se pierde.

· La resistencia de los alambres depende de varios factores.

*Material o Metal que se usó en su construcción.

conductor hecho de

resistencia relativa a un conductor de cobre

PLATA

ORO

ALUMINIO

ACERO

0.92

1.32

1.59

8.62

*Alambres de acero, que podrían ser necesarios debido a altas fuerzas de tensión, pierden muchas más potencia que conductores de cobre en las mismas dimensiones.

*El diámetro y el largo del material también afectan la perdida de potencia.

· A medida que aumenta la frecuencia de la señal aplicada a un alambre, la corriente tiende a fluir mas cerca de la superficie, alejándose del centro de conductor.

· Usando conductores de pequeños diámetro, la resistencia efectiva del medio aumenta, a medida que aumenta la frecuencia. Este fenómeno es llamado "efecto piel " y es importante en las redes de transmisión.

· La resistividad usualmente se mide en “ohm” (Ω) por unidad de longitud.

Modos de Transmisión

Antes de pasar al estudio de los medios físicos que se emplean normalmente en la transmisión de señales portadoras de información, se comentarán brevemente las dos técnicas fundamentales que permiten dicha transmisión: Transmisión de banda base (baseband) y Transmisión en banda ancha (broadband).

La Transmisión de banda base consiste en entregar al medio de transmisión la señal de datos directamente, sin q intervenga ningún proceso entre la generación de la señal y su entrega a la línea, como pudiera ser cualquier tipo de modulación.

Sin embargo, si pretendiendo optimizar la utilización del ancho de banda disponible del medio de transmisión en cuestión, se divide dicho ancho de banda en canales de anchura adecuada y, usando técnicas de modulación se inserta en cada uno de ellos una señal distinta, diremos que se está utilizando transmisión en banda ancha.

Tipos de Transmisión

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.

Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:

· Cable coaxial.

· Cable de par trenzado (apantallado y no apantallado).

· Cable de fibra óptica.

Medios Guiados:

Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.

· Cables d pares/ par trenzado

Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.


Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Se utilizan con velocidades inferiores al MHz (de aprox. 250 KHz). Se consiguen velocidades de hasta 16 Mbps. Con estos cables, se pueden transmitir señales analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).

A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

Componentes del cable de par trenzado

Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.

Elementos de conexión

El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicos RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos.

El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.

Paneles de conexiones ampliables.

Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.

Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.

Placas de pared. Éstas permiten dos o más enganches.

Consideraciones sobre el cableado de par trenzado

El cable de par trenzado se utiliza si:

· La LAN tiene una limitación de presupuesto.

· Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples.

No se utiliza el cable de par trenzado si:

· La LAN necesita un gran nivel de seguridad

· y se debe estar absolutamente seguro de la integridad de los datos.

· Los datos se deben transmitir a largas distancias y a altas velocidades.

Cable Coaxial:


Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.


Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.

El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,

El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.

Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).

El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.

Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico ) rodea todo el cable.

El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.


La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

Tipos de cable coaxial

Hay dos tipos de cable coaxial:

· Cable fino (Thinnet).

· Cable grueso (Thicknet).

El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular.

Consideraciones sobre el cable coaxial

En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial.

Utilice el cable coaxial si necesita un medio que pueda:

· Transmitir voz, vídeo y datos.

· Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro

· Ofrecer una tecnología familiar con una seguridad de los datos aceptable.

Fibra Óptica:


Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía.

En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión.

Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno.

En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.


Composición del cable de fibra óptica

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio.


Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrece solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.

Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.

Consideraciones sobre el cable de fibra óptica

El cable de fibra óptica se utiliza si:

· Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro

· El cable de fibra óptica no se utiliza si:

· Tiene un presupuesto limitado.

· No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta .El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc...

Permite un gran número de canales y velocidades muy altas, superiores al GHz. Tienen un Bc enorme (50Ghz máx., 2Ghz típico), Rmax enorme (2Gbps máx.), pequeño tamaño y peso, y una atenuación pequeña. Es inmune a ruidos e interferencias y son difíciles de acceder. Tienen como inconvenientes el precio alto, la manipulación complicada, el encarecimiento de los costos (mano de obra, tendido,..)

Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's.

Cableado macho RJ-45

El conector macho RJ-45 de NEX1 tiene la característica de excelente flexibilidad. Para ser usados en terminación de cables horizontales, cables blackbone y patch cords.

Características:

*De gran flexibilidad: uso de cable multifilar o cable sólido.

*Conector modular para ocho conectores.

*Terminación con uso de herramientas estándar.

*La barra de carga permite mantener menos de 1/2" de trenzado.



*recomendado para el uso de los sistemas como par trenzado y comunicación en aplicaciones de PABX.


MEDIOS NO GUIADOS:

Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: a transmisión y recepción se realiza por medio de antena, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones.

Líneas Aéreas / Microondas:

Líneas aéreas, se trata del medio más sencillo y antiguo q consiste en la utilización de hilos de cobre o aluminio recubierto de cobre, mediante los que se configuran circuitos compuestos por un par de cables. Se han heredado las líneas ya existentes en telegrafía y telefonía aunque en la actualidad sólo se utilizan algunas zonas rurales donde no existe ningún tipo de líneas.

Microondas, en un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros).

Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la Terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes LAN.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

Microondas terrestres: Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias.

Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.

Microondas por satélite: El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:

· Difusión de televisión.

· Transmisión telefónica a larga distancia.

· Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.

Las diferencias entre las ondas de radio y las microondas son:

· Las microondas son unidireccionales y las ondas de radio omnidireccionales.

· Las microondas son más sensibles a la atenuación producida por la lluvia.

· En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales "hermanas".

CUADRO RESUMEN

MEDIO DE TRANSMISIÓN

ANCHO DE BANDA

CAPACIDAD MÁXIMA

CAPACIDAD USADA

OBSERVACIONES

Cable de pares

250 KHz

10 Mbps

9600 bps

- Apenas usados hoy en día.

- Interferencias, ruidos.

Cable coaxial

400 MHz

800 Mbps

10 Mbps

- Resistente a ruidos e interferencias- Atenuación.

Fibra óptica

2 GHz

2 Gbps

100 Mbps

- Pequeño tamaño y peso, inmune a ruidos e interferencias, atenuación pequeña.- Caras. Manipulación complicada.

Microondas por satelital

100 MHz

275 Gbps

20 Mbps

- Se necesitan emisores/receptores.

Microondas terrestres

50 GHz

500 Mbps

- Corta distancia y atenuación fuerte.- Difícil instalar.

Láser

100 MHz

- Poca atenuación.- Requiere visibilidad directa emisor/ receptor.

Detección de errores

En el ordenador, los datos están moviéndose continuamente: teclado-memoria, memoria-pantalla, etc.

Por lo tanto, debemos asegurarnos que dicho movimiento no cause errores en los datos. El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategias básicas para manejar los errores:

· Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores.

· Incluir sólo la información redundante necesaria en cada bloque de datos para detectar los errores. En este caso el número de bits de redundancia es menor. Se utilizan códigos de detección de errores.

Si consideramos un bloque de datos formado por m bits de datos y r de redundancia, la longitud final del bloque será n, donde n = m + r.

Detección y Corrección de errores

Otra tarea importantísima de la capa de enlace (y de las demás capas superiores) es la de detectar, y si se desea, corregir errores ya que el nivel físico tradicionalmente no está libre de errores por ruido termal, interferencias electromagnéticas, etc.

Para detectar que hubo un error, al enviarse un marco se guarda en una tabla cuándo se envió y se le asocia un tiempo para recibir su confirmación. Si no se recibe la confirmación por parte del receptor, se re-envía el marco. El problema que puede surgir es que si se perdió la confirmación, el receptor puede tener marcos duplicados, lo cual se soluciona al asignar un número de secuencia a cada marco, para descartar los duplicados y re-enviar su confirmación.


Otra forma de detectar un error (que ya no fue la pérdida del marco, sino la corrupción de su contenido), es insertar un código de chequeo, y para esta labor se utilizan códigos basados en el concepto de "distancia de Hamming". La distancia de Hamming para un código cualquiera se define como el número de bits diferentes al hacer un XOR entre todos sus símbolos.

Si los símbolos de un código difieren a lo menos en 2X+1 bits, al variar X bits (dañar X bits) obtenemos un nuevo símbolo que se parecerá más en un bit a un código válido que a otro código válido y por lo tanto podemos decir que el símbolo dañado en realidad es el más parecido realizando así su corrección.

Para el diseño estándar de protocolos, se han especificado algunas cadenas de chequeo bien conocidas llamadas CRC-12, CRC-16 y CRC-CCITT con R=12,16 y 16 bits respectivamente. Estas cadenas se interpretan como polinomios de la manera que sigue.

CRC-12 = 1100000001111 = X12 + X11 + X3 + X2 + X + 1.

CRC-16 = 11000000000000101 = X16 + X15 + X2 + 1

CRC-CCITT = 10001000000100001 = X16 + X12 + X5 + 1

La posición del bit con un uno representa la potencia del polinomio. Cada uno de estos polinomios se conocen como "generador polinomial" y las siglas CRC significan "Cyclic Redundancy Code".

Los tres pasos para detectar errores con estos polinomios son:

1. Si el CRC es de grado R, tome el marco de tamaño M y concaténele R ceros al final generando una nueva cadena o polinomio P.
2. Divida el polinomio P entre el CRC correspondiente usando división de módulo dos. En esta división se va a obtener un residuo K.
3. Réstele K al polinomio P usando resta de módulo dos obteniendo así una cadena T. La cadena T es el marco que será enviado a través de la capa física.


SEGURIDAD EN REDES


INTRODUCCIÓN.

El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.

Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.

Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.

Algunos puntos que debemos tomar en cuenta son:

· Accesos no autorizados.

· Daño intencionado y no intencionado.

· Uso indebido de información (robo de información).

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.

PERMISOS DE ACCESO.

La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.

Las bitácoras son de gran utilidad para aplicar auditorias a la red.

La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las siguientes actividades o funciones

· Intentos de acceso.

· Conexiones y desconexiones de los recursos designados.

· Terminación de la conexión.

· Desactivación de cuentas.

· Apertura y cierre de archivos.

· Modificaciones realizadas en los archivos.

· Creación o borrado de directorios.

· Modificación de directorios.

· Eventos y modificaciones del servidor.

· Modificaciones de las contraseñas.

· Modificaciones de los parámetros de entrada.

Estas medidas se podrán implementar más o menos fáciles dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.

Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay algunos organismos que certifican este tipo de software garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada.

El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.

También se pueden implementar medidas de identificación biométrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.

LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico.

La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.

OTRAS AMENAZAS (Virus informáticos).

Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.

El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada,

Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.

Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus.

Los medios más comunes pueden ser:

Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas, conexiones a Internet.

Un virus puede causar muchos daños como perdida de datos, evitar que el equipo arranque normalmente (daños en el sector de arranque), formateo de las unidades lógicas.

Un síntoma de infección dentro de la red es que el desempeño de esta baja considerablemente a causa de trafico excesivo provocado por virus.

PREVENCIÓN

Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas.

Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales.


ADMINISTRACIÓN

DE REDES


La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Sus objetivos son:

· Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

· Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

· Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

· Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

· Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:

· Mezclas de diversas señales, como voz, datos, imagen y gráficas.

· Interconexiónde varios tipos de redes, como WAN, LAN y MAN.

· El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.

· Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

· El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.

· Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.

· Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:

1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.

2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.


IG3P1

ANDREA STEFANIA REINALES HUERTAS

ANDREA JAQUELINE DIAZ CAICEDO

11-02JM

INSTITUCIÓN EDUCATIVA TÉCNICA SUMAPAZ



El

No hay comentarios:

Publicar un comentario