Informática en Soporte
Resumen
2015
Conceptos relacionados relacionados con las TIC Información: Información: conjunto de datos que están organizados y tienen un significado. Comunicación: Comunicación: intercambio de datos entre computadoras a través de una conexión entre ellas. Hardware: Hardware: corresponde a todo las partes físicas y tangibles de una computadora. Dispositivos de entrada: teclado, entrada: teclado, mouse, micrófono, webcam, escáner, etc. Dispositivos de salida: parlantes, salida: parlantes, monitor, impresora, etc. Dispositivos de almacenamiento: USB, almacenamiento: USB, HD (Hard Disk), CD/DVD. Software: Software: equipamento lógico o soporte lógico de un computador digital, es decir, los elementos intangibles. Software de Aplicación: permite Aplicación: permite a los usuarios llevar a cabo c abo una o varias tareas tar eas más específicas. Software de Sistema: es Sistema: es la parte que permite funcionar al hardware. Lenguaje de Programación: es Programación: es utilizado para controlar el comportamiento físico y lógico de una máquina. Lenguaje Máquina: bits (1 y 0). o Lenguaje de Bajo Nivel (ensamblador): nemotécnicos (ADD, SUM, PRINT). o o Lenguaje de Alto Nivel: utilizado por los programadores (WRITE, READ, PRINT). Sistemas Expertos: Expertos: sistemas que imitan las actividades humanas para resolver problemas de distinta índole. Simuladores: Simuladores: aparatos que permiten la simulación de un sistema, reproduciendo re produciendo su comportamiento. Inteligencia Artificial: Artificial: es la capacidad de ampliar el poder de las computadoras con el fin de que estas logren tener gran cantidad de capacidades e imitar capacidades sensitivas humanas. Robótica: Robótica: aplicación de la Informática en el diseño y empleo de aparatos que, en sustitución de personas, realizan operaciones de trabajo. Realidad Virtual: Virtual: es la posibilidad de hacer participar al usuario directamente de las acciones y sucesos que se desarrollan en el mundo virtual de la computadora. Telemática: Telemática: utilización de la informática en las telecomunicaciones. telecomunicaciones. Redes: Redes: es un conjunto de computadoras conectadas entre sí por medio de telecomunicaciones.
Geneeraciones Geneeraciones de Computadoras Primera Generación (1951-1958) - Tubos al vacío o bulboc - Lenguaje máquina (1-0) - Tarjetas perforadas
Segunda Generación Tercera Generación Cuarta Generación Quinta Generación (1959-1964) (1965-1969) (1970) - Transistores - Circuitos - Microprocesadores - Inteligencia - Ensambladores integrados o Chip - Era del usuario artificial y robótica - Memoria virtual - Surge el S.O. - Pequeñas y bajo - Internet - Lenguaje de Alto precio - Realidad virtual Nivel - Programación - Lenguaje natural orientada a objetos.
1
Informática en Soporte
Resumen
2015
MS-DOS (Microsoft System-Disk Operating System). Línea de Comandos (CLI) Las funciones básicas son: Gestión del recurso del computador. Control de lo que hace el computador y cómo lo hace. Permite el uso de programas para el usuario. Organiza los datos y programas. Permite la comunicación del usuario y la máquina.
Conceptos Básicos: Directorio = Fólder = Carpeta: zona Carpeta: zona o división lógica de almacenamiento almacenamiento de archivos y directorios. Archivo = Fichero: Fichero: espacio físico donde se guarda información. Consta de dos partes (nombre.extensión). Comando = Instrucción: es Instrucción: es una orden que sigue cierto formato y le indica al DOS qué hacer. Los comandos del sistema se clasifican en: Comandos Internos: residen en la RAM, los cuales se encuentran en el archivo command.exe. command.exe. Pueden o ser ejecutados en cualquier momento. Comandos Externos: residen en el HD en un sub-directorio del directorio Windows llamado Windows llamado System System o 32. Pueden ser ejecutados en cualquier momento siempre y cuando estén en la carpeta correspondiente.
Comandos Internos: Nombre Date Time Ver Vol
CLS Tittle Type Copy
Rename
Significado Muestra o modifica la fecha del sistema. Muestra o modifica la hora del sistema. Muestra la versión del Sistema Operativo. Muestra la etiqueta del volumen del disco y su número de serie. Limpia la pantalla.
Nombre
Significado
Delete
Elimina un archivo.
Copy con
Cambia el indicador del sistema. Copia a un archivo que se introduce en la pantalla.
Exit
Sale del DOS.
Verify (on/off)
Este comando verifica al sistema qué archivos son escritos correctamente. Cambia de directorio o entra a un directorio.
Prompt
Muestra o modifica el Chdir o nombre de usuario. CD Muestra el contenido de Rmdir o archivo tipo texto. RD Mkdir o Copia un archivo. MD Cambia el nombre de un Dir archivo.
Elimina un directorio Hace un directorio Despliega la lista de archivos y subdirectorios que se encuentran en el directorio especificados. Posee derivaciones:
2
Informática en Soporte
Resumen
2015
MS-DOS (Microsoft System-Disk Operating System). Línea de Comandos (CLI) Las funciones básicas son: Gestión del recurso del computador. Control de lo que hace el computador y cómo lo hace. Permite el uso de programas para el usuario. Organiza los datos y programas. Permite la comunicación del usuario y la máquina.
Conceptos Básicos: Directorio = Fólder = Carpeta: zona Carpeta: zona o división lógica de almacenamiento almacenamiento de archivos y directorios. Archivo = Fichero: Fichero: espacio físico donde se guarda información. Consta de dos partes (nombre.extensión). Comando = Instrucción: es Instrucción: es una orden que sigue cierto formato y le indica al DOS qué hacer. Los comandos del sistema se clasifican en: Comandos Internos: residen en la RAM, los cuales se encuentran en el archivo command.exe. command.exe. Pueden o ser ejecutados en cualquier momento. Comandos Externos: residen en el HD en un sub-directorio del directorio Windows llamado Windows llamado System System o 32. Pueden ser ejecutados en cualquier momento siempre y cuando estén en la carpeta correspondiente.
Comandos Internos: Nombre Date Time Ver Vol
CLS Tittle Type Copy
Rename
Significado Muestra o modifica la fecha del sistema. Muestra o modifica la hora del sistema. Muestra la versión del Sistema Operativo. Muestra la etiqueta del volumen del disco y su número de serie. Limpia la pantalla.
Nombre
Significado
Delete
Elimina un archivo.
Copy con
Cambia el indicador del sistema. Copia a un archivo que se introduce en la pantalla.
Exit
Sale del DOS.
Verify (on/off)
Este comando verifica al sistema qué archivos son escritos correctamente. Cambia de directorio o entra a un directorio.
Prompt
Muestra o modifica el Chdir o nombre de usuario. CD Muestra el contenido de Rmdir o archivo tipo texto. RD Mkdir o Copia un archivo. MD Cambia el nombre de un Dir archivo.
Elimina un directorio Hace un directorio Despliega la lista de archivos y subdirectorios que se encuentran en el directorio especificados. Posee derivaciones:
2
Informática en Soporte
Resumen
2015
Dir: Despliega Dir: Despliega la lista de archivos y subdirectorios que se encuentran en el directorio especificados. Posee derivaciones: Nombre dir/p dir/w
dir/a:h dir/a:s dir/a:d dir/a:r
Significado Muestra la información pausadamente. Muestra el listado de archivos y directorios sin detalles. Muestra los archivos ocultos. Muestra los archivos del sistema. Muestra solo directorios.
Nombre dir/o:n
Significado Muestra archivos de A/Z.
dir/o:e
Muestra la información ordenada por extensión.
dir/o:s
Muestra la información por orden de tamaño. Muestra archivos agrupados de dir/arch. Muestra archivos agrupados de arch/dir. Muestra todos los directorios y archivos contenidos en la carpeta que está ubicado.
dir/o:g dir/o:-g
Muestra archivos de solo dir/s lectura.
Comodines: *: todo *: todo con cierto criterio. dir a*.* (todos los directorios iniciados en a con cualquier extensión). ?: un ?: un carácter. dir ???.exe (directorio de 4 caracteres con extensión .exe).
Comandos Externos: Nombre Format Label Tree Move Sys
Significado
Nombre Diskcopy
Formatea una unidad.
Cambia el nombre/etiqueta Xcopy del disco Despliega una ruta de Comp directorios y subdirectorios. Mueve un archivo de directorio. Copia los archivos del sistema.
Diskcomp Config
Mem
Muestra la cantidad memoria libre y utilizada.
Chdisk
Revisa el estado de un disco.
Backup
Scandisk
Comprueba la integridad de los datos de un disco. Elimina unidades lógicas de un disco fijo.
Restore
Fdisk
de
Recover
Print
Significado Copia el contenido de un disco en otro. Copia el directorio y contenido. Compara el contenido de dos archivos e indica sus diferencias. Compara el contenido de dos discos. Copia los archivos del sistema al disco que indique. Intenta recuperar archivos que contengan algún sector dañado. Realiza un respaldo de un disco en otro. Restaura archivos respaldados en un backup. Imprime un archivo de texto.
3
Informática en Soporte
Resumen
2015
Virus Informáticos Las principales características características de un virus son: Es dañino. Es auto reproductor. Está prohibido. Los principales efectos destructivos de un virus son: Formateo completo del disco duro. Eliminación de la tabla de partición. Eliminación de archivos. Enlaces a archivos destruidos. Mensajes o efectos extraños en la pantalla. Emisión de música o sonido.
Páginas Web Es una red de computadoras interconectadas entre sí que ofrecen un acceso y comparten información a t ravés de un lenguaje común. Dominios: es un método para recordar la dirección de sitios web específicos en internet, constituidos por un nombre o frase representativa de la naturaleza del negocio, servicio, producto o persona. Dominios de Estados Dominio Significado .com Comercial. .net Red de trabajo. .org Organización sin fines de lucro. .mil Militar. .edu Educativo. .gov Gubernamental.
Dominios de Costa Rica Dominio Significado .ac Académicos. .co Comercial. .go Gubernamental. .or Organización sin fines de lucro. .fi Finaciero. .sa Salud.
Dominios Geográficos Dominio Significado Dominio .cr Costa Rica. .br .ni Nicaragua. .ar .pa Panamá. .cu .mx México. .eu .co Colombia. .ca
Significado Brasil. Argentina. Cuba. Estados Unidos. Canadá
Protocolos TCP/IP: es TCP/IP: es un conjunto de conversiones, normas o procedimiento que determinan cómo se realiza el intercambio de datos entre dos computadoras o programas. Direcciones IP: cada IP: cada computadora posee una dirección única en internet, el sistema que se encarga de mantener una lista de todas las computadoras es el DNS. Hipertexto: sistema Hipertexto: sistema de representación de la información en el cual el texto, las imágenes, los sonidos y las acciones están enlazadas mediante una red compleja. 4
Informática en Soporte
Resumen
2015
Sistemas de Información Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. Características: Entrada de Información. Almacenamiento de información. Procesamiento de información. Salida de información. Usos y aplicaciones: Automatización de procesos operativos. Proporcionar información que sirva de apoyo al proceso de toma de decisiones. Lograr ventajas competitivas a través de su implantación y uso. Objetivos: Optimización de los procesos empresariales. Acceso a toda la información de forma confiable, precisa y oportuna. Compartir información entre todos los componentes de la organización. Eliminación de datos y operaciones innecesarias. Reducción de tiempos y de costos de los procesos. Base de datos centralizada. Sus componentes interactúan entre sí consolidando todas las operaciones. El propósito fundamental es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación.
Ciclo de Vida de un Sistema de Información 1. Investigación Preliminar: la solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona. 2. Determinación de los requerimientos del sistema: el aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores. 3. Diseño del sistema: el diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico. 4. Desarrollo del software: los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. 5. Prueba de sistemas: durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.
5
Informática en Soporte
Resumen
2015
6. Implantación y evaluación: la implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los mese
Conectividad Es la capacidad de un dispositivo de poder ser conectado sin la necesidad de un ordenador, es decir, en forma autónoma. Opciones de Conectividad entre dispositivos: Alámbrica: se conectan a través de cables de datos. Inalámbrica / WI-FI: se utiliza la modulación de ondas electromagnéticas que se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. Infrarrojo: ondas de luz infrarroja pueden ser utilizadas para proveer una conexión de “línea de visión” entre dos dispositivos. Microondas: el servicio utiliza una antena que se coloca en un área despejada sin obstáculos que afecten la recepción y se coloca un módem que interconecta la antena con la computadora. BlueTooth: se usa para conexiones inalámbricas de rango corto.
Sistemas de numeración Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Las computadoras sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de una computadora. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. Debido a que las computadoras están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en números decimales. Bits y Bytes: los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes. Sistema Numérico de Base 10: los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles. Ejemplo: 2134 = 2134 6
Informática en Soporte
Resumen
2015
Sistema Numérico de Base 2: los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El sistema numérico binario usa sólo dos símbolos, 0 y 1 (ENCENDIDO/APAGADO), en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. Ejemplo: 10110 = 22 (0x2 ) + (1x21) + (1x22) + (0x23) + (1x24) 0
Sistema Numérico de Base 8: el inconveniente de la codificación binaria es que la representación de algunos números resulta muy larga. Por este motivo se utilizan otros sistemas de numeración que resulten más cómodos de escribir: el sistema octal y el sistema hexadecimal. Afortunadamente, resulta muy fácil convertir un número binario a octal o a hexadecimal. En el sistema octal, usa ocho dígitos diferentes: 0, 1, 2, 3, 4, 5, 6 y 7. Ejemplo: El número octal 444152 = 149610 (2x8 ) + (5x81) + (1x82) + (4x83) + (4x84) + (4x85) = 149610 0
Sistema Numérico de Base 16 (Hexadecimal): el sistema hexadecimal usa dieciséis símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Se utilizan los caracteres A, B, C, D, E y F representando las cantidades decimales 10, 11, 12, 13, 14 y 15 respectivamente, porque no hay dígitos mayores que 9 en el sistema decimal. Ejemplo: El número hexadecimal A40A6 = 671910 (6x160) + (10x161) + (0x162) + (4x163) + (10x164) = 671910
8
2 256
7
2 128
6
2 64
Tabla de equivalencias 25 24 23 32 16 8
22 4
21 2
20 1
7
Informática en Soporte
Resumen
2015
Introducción a la lógica Tablas de Verdad: la tabla de valores de verdad, es una tabla que despliega el valor de verdad de una proposición compuesta, para cada combinación de valores de verdad que se pueda asignar a sus componentes. Existen 5 tablas de la verdad o valores de la verdad las cuales son: La tabla del " Y" o conjunción. La tabla del " O" o disyunción. La tabla del entonces o condicional. La tabla de la equivalencia o el bicondicional. La tabla de la negación.
P V V F F
Tabla de disyunción Q PvQ V V F V V V F F
P V V F F
Tabla de conjunción Q P^Q V V F F V F F F
P V V F F
Tabla del condicional Q P -> Q V V F F V V F V
P V V F F
Tabla del bicondicional Q P <-> Q V V F F V F F V
Negación P ~P V F F V vó+ ^ó*
Tautología: cuando todos los resultados de la última columna de la Tabla de Verdad son verdaderos. Contradicción: cuando todos los resultados de la última columna de la Tabla de Verdad son falsos. Contingencia: cuando los resultados de la última columna de la Tabla de Verdad resultan distintos (verdaderos y falsos).
Álgebra booleana y Circuitos Combinatorios Suma lógica A B A+B 1 1 1 1 0 1 0 1 1 0 0 0
Producto lógic0 A B A+B 1 1 1 1 0 0 0 1 0 0 0 0
Puertas Lógicas
Puerta OR: Salida 1 si hay 1 en las entradas. A 1 1 0 0
B 1 0 1 0
A+B 1 1 1 0
8
Informática en Soporte Resumen Puerta AND: Salida 1 si todas las entradas son 1.
2015
A 1 1 0 0
B 1 0 1 0
A*B 1 0 0 0
A 1 0
A 0 1
Puerta NOT.
Permutaciones y Combinaciones Permutaciones: una permutación de objetos es un arreglo de éstos en el que orden sí importa. Para encontrar el número de permutaciones de n objetos diferentes en grupos de r. Existen dos tipos de permutaciones: Permutaciones con repetición: son las más fáciles de calcular. Si tienes n cosas para elegir y eliges r de ellas, las permutaciones posibles son:
n × n × ... (r veces) = nr (Porque hay n posibilidades para la primera elección, DESPUÉS hay n posibilidades para la segunda elección, y así.) Por ejemplo en la cerradura de arriba, hay 10 números para elegir (0,1,...,9) y eliges 3 de ellos: 10 × 10 × ... (3 veces) = 103 = 1000 permutaciones Así que la fórmula es simplemente:
nr Donde n es el número de cosas que puedes elegir, y eliges r de ellas (Se puede repetir, el orden importa) Permutaciones sin repetición: en este caso, se reduce el número de opciones en cada paso. Por ejemplo, ¿cómo podría ordenar 16 bolas de billar? Después de elegir por ejemplo la "14" no se puede elegirla otra vez. Así que la primera elección tiene 16 posibilidades, y la siguiente elección tiene 15 posibilidades, después 14, 13, etc. Y el total de permutaciones sería: 16 × 15 × 14 × 13 ... = 20,922,789,888,000 Pero a lo mejor no quieres elegirlas todas, sólo 3 de ellas, así que sería solamente: 16 × 15 × 14 = 3360 9
Informática en Soporte Resumen Es decir, hay 3,360 maneras diferentes de elegir 3 bolas de billar de entre 16.
2015
Función factorial
Donde n es el número de cosas que puedes elegir, y eliges r de ellas (No se puede repetir, el orden importa) Combinaciones: una combinación de objetos es un arreglo de éstos en el que el orden no importa. Para encontrar el número de combinaciones de n objetos en grupos de r .
Mapas de Karnaugh Un mapa de Karnaugh es una representación gráfica de una función lógica a partir de una tabla de verdad. El número de celdas del mapa es igual al número de combinaciones que se pueden obtener con las variables de entrada. Los mapas se pueden utilizar para 2, 3, 4 y 5 variables. Ejemplo: xyz + x’yz´+ xy’z’ + x’y’z’
x x’
yz 1 0
y’z
yz’
y’z’
0 0
0 1
1 1
Algoritmos y Diagramas de Flujo
Algoritmo: conjunto de pasos e instrucciones que se deben seguir para resolver un prob lema. Variable: todos aquellos valores que pueden cambiar en el transcurso de un algoritmo. Poseen dos partes: su nombre y su valor. Nombre: conjunto de caracteres, letras y números, los cuales se identifican con un valor en algún momento determinado. Valor: cantidad de una variable; puede tener un valor asociado que podría comprender un valor lógico (verdadero o falso). Constante: valores que no cambian en el transcurso de un algoritmo y son introducidos al momento de utilizarse. LenguajedeProgramación: utilizado para escribir lenguajes de computadoras y ser comprendidos por ellas. o Lenguaje Máquina: instrucciones directas a la computadora (1 ó 0). o Lenguaje de Bajo Nivel (ensamblador): estos lenguajes generalmente son dependien tes de la máquina y depende de un conjunto de instrucciones específicas. Se escribe en nemotécnicos.
10
Informática en Soporte o
Resumen
2015
Lenguaje de Alto Nivel: existen varios tipos: Basic, Cobol, Fortran, etc. Son instrucciones o sentencias a la computadora similares a los lenguajes humanos, generalmente en inglés. Facilita la escritura y comprensión del programador.
Conceptos Básicos de Salud Ocupacional Salud Ocupacional: promueve y mantiene el mayor grado de bienestar físico y social de los trabajadores, previniendo todo daño causado a la salud. Riesgo de Trabajo: amenaza potencial a la salud del trabajador proveniente de una desarmonía entre el trabajador, actividad y las condiciones inmediatas de trabajo. Accidente de trabajo: todo accidente que le suceda al trabajador a causa de la labor que ejecuta. Enfermedad Ocupacional: está relacionada indirectamente con la profesión u oficio. Puede encontrarse en cualquier lugar del ambiente de trabajo. Enfermedad Profesional: se produce directa y específicamente en una determinada profesión u oficio. Estrés físico: se da debido al trabajo muscular estático y dinámico. Estrés mental: se da debido a avances tecnológicos, menos esfuerzo físico pero más esfuerzo mental puesto a que implica carga mental. Fatiga Laboral: desgaste que sufre un organismo, se caracteriza por generar una pérdida en la capacidad funcional y producir una sensación de malestar. Carga Física: Es el resultado del conjunto de requerimientos físicos a los que se ve sometido el trabajador a lo largo de la jornada de trabajo. Fuego: uno de los descubrimientos más importantes de la humanidad y fuente d e energía para diversos fines. Humo: pequeñas partículas producidas cuando los materiales sólidos, como metales, son evaporados por efecto de calor. Inflamable: sustancias y preparados líquidos cuyo punto de ignición sea alto. Incendio: es una ocurrencia de fuego no controlado. Conato: es una ocurrencia de fuego que puede ser controlado. Ignición: fenómeno que inicia la combustión. Se produce al introducir una pequeña llama externa, chispa o brasa. Llama: masa gaseosa que arde y eleva, desprende luz y calor. Igneología: es la ciencia que se dedica al estudio del fuego.
Conceptos de Sistemas de Computación Gabinete: contiene el marco de soporte para los componentes internos de una PC y proporciona un recinto de protección adicional. Fuente de Energía: convierte la alimentación de corriente alterna (CA) de un tomacorriente en alimentación de corriente continua (CC), que tiene un voltaje inferior. La fuente de energía convierte la alimentación de corriente alterna (CA) de un tomacorriente en alimentación de corriente continua (CC), que tiene un voltaje inferior. Existen tres factores de forma principales para las fuentes de energía: Tecnología avanzada (AT, Advanced Technology), posee 2 conectores de 12 pines. AT extendida (ATX, AT Extended) posee un conector de 20 pines. ATX12V es el factor de forma que se usa con más frecuencia en las PC actuales.
11
Informática en Soporte
Resumen
2015
Conector: cada conector de la fuente de energía usa un voltaje distinto. Se usan distintos conectores para conectar componentes específicos a diversos puertos de la tarjeta madre. El conector enchavetado Molex : unidades ópticas, discos duros u otros dispositivos que usan tecnología más antigua. El conector enchavetado Berg: unidad de disquete. Más pequeño que el Molex. El conector enchavetado SATA: unidades ópticas o discos duros. Más ancho y delgado que el Molex. El conector ranurado de 20 o 24 pines: tarjeta madre. El de 24 pines tiene dos filas de 12 pines c/una, y el d e 20 pines tiene dos filas de 10 pines c/una. El conector de alimentación auxiliar de 4 a 8 pines: tiene dos filas de 2 a 4 pines y alimenta todas las áreas de la tarjeta madre. P8 y P9: establece conexión a la tarjeta madre. No estaban enchavetados. UPS: fuente de energía ininterrumpible (UPS, uninterruptible power supply) puede proteger a una PC de los problemas que ocasionan las fluctuaciones de alimentación.
Componentes internos de una PC Tarjeta Madre: es la placa de circuitos impresos principal que contiene los buses o rutas eléctricas que se encuentran en una PC. Estos permiten que los datos se desplacen entre los diversos componentes que forman una PC, se conoce como “placa del sistema” o “placa base”.
CPU: la unidad central de proceso (CPU) se considera el cerebro de la PC. La mayoría de los cálculos se realizan en la CPU. Con respecto a la capacidad de cómputo, la CPU es el elemento más importante de un sistema de computación. Las CPU tienen distintos factores de forma, y cada estilo requiere una ranura o un socket en particular en la tarjeta madre. Sistema de Refrigeración: el flujo de corriente entre los componentes electrónicos genera calor. Los componentes de la PC funcionan mejor cuando se los mantiene refrigerados. Si no se elimina el calor, es posible que la PC funcione más despacio. Si se acumula demasiado calor, se pueden dañar los componentes de la PC. ROM: los chips de memoria de solo lectura (ROM) se encuentran en la tarjeta madre. Los chips de ROM contienen instrucciones a las que la CPU puede acceder de forma directa. Las instrucciones básicas para el funcionamiento, como arrancar la PC y cargar el sistema operativo, se almacenan en la ROM. Los chips de ROM retienen el contenido aun cuando la PC está apagada. El contenido no se puede borrar ni cambiar por medios normales. RAM: almacena los datos y programas que accede la CPU, es volátil. Cuanta más cantidad de RAM contenga una PC más capacidad de contener y procesar archivos y programas de mayor tamaño. Una mayor cantidad de RAM mejora el rendimiento. Memoria Caché: almacena los datos y las instrucciones de uso más reciente. Proporciona al procesador un acceso más rápido a los datos que la RAM dinámica (DRAM), o memoria principal, que tarda más en recuperarlos. Tarjetas Adaptadoras: aumentan la funcionalidad de una PC al agregar controladores para dispositivos específicos o al reemplazar los puertos que no funcionan correctamente.
Características de los Monitores La resolución de un monitor se refiere al nivel de detalle de imagen que se puede reproducir. En la resolución de un monitor intervienen varios factores: Píxel: “elemento de imagen”. Son los pequeños puntos que componen las pantallas. Cada uno consta de un componente rojo, uno verde y uno azul. Separación entre puntos: distancia entre píxeles en la pantalla. Relación de contraste: medición de la diferencia de la intensidad de la luz entre el punto más brillante (blanco) y el más oscuro (negro). Frecuencia de actualización: cantidad de veces por segundo que se reconstruye la imagen.
12
Informática en Soporte
Resumen
2015
Monitor entrelazado/Sin entrelazado: los entrelazados crean la imagen mediante el escaneo de la pantalla dos veces. El primero recoge las líneas impares, de arriba hacia abajo, y el segundo recoge las líneas pares. Los sin entrelazado lo hacen mediante el escaneo de la pantalla de a una línea por vez, de arriba hacia abajo. En la actualidad, la mayoría de los monitores CRT son sin entrelazado. Resolución horizontal: la resolución horizontal está dada por la cantidad de píxeles en una línea, y la cantidad de líneas en una pantalla es la resolución vertical. La resolución de color es la cantidad de colores que se pueden reproducir. Relación de aspecto: relación entre la medida horizontal y la medida vertical del área de visualización de un monitor. Resolución nativa: cantidad de píxeles que tiene un monitor. Los monitores tienen controles para ajustar la calidad de la imagen. Entre los más comunes están: Brillo: intensidad de la imagen. Contraste: relación entre los puntos claros y oscuros. Posición: ubicación vertical y horizontal de la imagen en la pantalla. Restablecer: restablece la configuración de fábrica del monitor.
Conceptos de Software de una PC IRQ: Interrupt Request (Pedido de Interrupción). En los PCs, un IRQ es una señal de un dispositivo de hardware (por ej. el teclado o tarjeta de sonido) indicando que el dispositivo necesita que la CPU haga algo. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y s e los entrega a la CPU. Ya que el controlador de IRQ espera señales de solo un dispositivo por línea IRQ, si tienen más que un dispositivo por línea terminan con un conflicto de IRQ que puede congelar su máquina. Esto es por qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante - y por qué puede ser tan frustrante cuando no se hace bien. Recurso que emplean los componentes para comunicarle al sistema operativo que están trabajando y desobedecer la acción que se les propone. Es lo que hace, por ejemplo, una placa de video que, está realizando una tarea cuando recibe una orden incompatible en su momento. IRQ 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15
Descripción Cronómetro del sistema. Este interruptor está reservado para el timer del sistema y jamás está disponible para otros dispositivos. Controlador del teclado. Interrupciones en cascada para las interrupciones IRQ del 8 al 15. Segundo Puerto Serie (COM2). A menudo es también para el cuarto puerto serie (COM4). Primer Puerto Serie (COM1). También es utilizado por defecto para el COM3. Tarjeta de sonido. Controlador de disquetera. Puerto Paralelo LPT1 para impresoras o cualquier otro dispositivo que utiliza puerto paralelo. Reloj del Sistema. Interrupción disponible para periféricos extras. Mouse PS/2 o Placa de Red o similares. Coprocesador/Unidad de punto flotante. Canal IDE Primario. En sistemas que no se utiliza dispositivos IDE, este canal se utiliza para otros periféricos Canal IDE Secundario.
13
Informática en Soporte
Resumen
2015
BIOS Sistema básico de entradas y salidas, del inglés "Basic Input/Output System". Es un componente esencial que se usa para controlar el hardware. Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si se desea saber su ubicación exacta hay que consultar el manual de la Tarjeta Madre. La BIOS Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados. En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí se puede ver la importancia de este elemento. La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware. La información necesaria para llevar a cabo su función se encuentra almacenada en una memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa. Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver a configurarse.
Conceptos de Seguridad de Equipos Informáticos Tipos de Extintores: Cada tipo de extintor tiene sustancias químicas específicas para combatir distintos tipos de incendios: Clase A: Papel, madera, plástico, cartón. Clase B: Gasolina, queroseno, disolventes orgánicos. Clase C: Equipos eléctricos. Clase D: Metales combustibles.
Descargas Electroestáticas (ESD): pueden provocar daños a los equipos de computación. La electricidad estática es la acumulación de una carga eléctrica en una superficie. Las ESD se producen cuando esta acumulación de carga no puede ser contenida por un objeto y salta a otro provocando daños. Interferencia Electromagnética (EMI): es la intrusión de señales electromagnéticas externas en un medio de transmisión, como el cableado de cobre. En el entorno de una red, la EMI distorsiona las señales, de modo que su interpretación por parte de los dispositivos receptores resulta difícil.
Dispositivos de protección de alimentación Supresor de sobrevoltaje: ayuda a proteger contra los daños ocasionados por sobrevoltaje y picos de voltaje. Los supresores de sobrevoltaje: desvían a tierra el exceso de voltaje eléctrico presente en la línea. UPS: las fuentes de energía ininterrumpible (UPS, Uninterruptible power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante el suministro de un nivel constante de energía eléctrica a una PC o a otro dispositivo. La batería se recarga de forma constante mientras la UPS está en funcionamiento. 14
Informática en Soporte
Resumen
2015
Muchos dispositivos UPS se pueden comunicar de forma directa con el sistema operativo de la PC. Esta comunicación permite que la UPS apague la PC de forma segura y guarde los datos antes de que se agote toda la energía eléctrica de la UPS. SPS: las fuentes de energía de reserva (SPS, standby power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante una batería de reserva que suministra energía cuando se produce una caída del voltaje de entrada por debajo del nivel normal. La batería se encuentra en espera durante el funcionamiento normal.
Sistemas Operativos Conceptos Básicos Multiusuario: dos o más usuarios tienen cuentas individuales que les permiten trabajar con programas y dispositivos periféricos de forma simultánea. Multitarea: la PC puede operar varias aplicaciones de forma simultánea. Multiprocesamiento: el sistema operativo puede admitir dos o más CPU. Subprocesamiento: se puede dividir un programa en partes más pequeñas que el sistema operativo carga según sea necesario. El subprocesamiento permite que se ejecuten distintas partes de un programa de forma simultánea.
Funciones básicas del O.S. Control de acceso de hardware. Administración de archivos y carpetas. Proporción de una interfaz de usuario. Administración de aplicaciones.
Interfaz de usuario: el O.S. permite que el usuario interactúe con el software y el hardware. Los sistemas op erativos incluyen dos tipos de interfaces de usuario: CLI: en la interfaz de línea de comandos (CLI), el usuario introduce comandos en el símbolo del sistema. GUI: en la interfaz gráfica de usuario (GUI) el usuario interactúa mediante menús e ícono.
Arquitectura del procesador: la forma en que una CPU maneja la información puede afectar el funcionamiento del OS. Comúnmente, se utilizan dos arquitecturas para procesar datos: x86: una arquitectura común de 32 bits de Intel adoptada por AMD y otros fabricantes de CPU. Los procesadores x86 utilizan menos registros que los procesadores x64. x64: esta arquitectura de 64 bits agrega registros adicionales específicamente para instrucciones que utilizan un espacio de direcciones de 64 bits. Los registros adicionales permiten que la CPU procese instrucciones mucho más rápido que un x86. El procesador x64 es compatible con el procesador x86, que es anterior.
Tipos de Sistemas Operativos: Sistemas Operativos de escritorio: un O.S. de escritorio tiene las siguientes características: o Admite un único usuario. o Ejecuta aplicaciones de usuario único. o Comparte archivos y carpetas en una red pequeña con seguridad limitada. Comúnmente utilizados se clasifican en tres grupos: Microsoft Windows, Apple Mac OS y Linux. o Sistemas operativos de red: los NOS poseen características adicionales que aumentan la funcionalidad y la facilidad de administración en un entorno de red. Un NOS tiene las siguientes características: Admite varios usuarios. o Ejecuta aplicaciones multiusuario. o o Proporciona mayor seguridad en comparación con los sistemas operativos de escritorio.
15
Informática en Soporte
Resumen
2015
Los NOS proporcionan recursos de red a las PC, entre ellos: o Aplicaciones de servidor, como bases de datos compartidas. o Almacenamiento de datos centralizado. Repositorio centralizado de cuentas y recursos de usuario en la red. o Cola de impresión de la red. o o Sistemas de almacenamiento redundante, como RAID y copias de seguridad. Los siguientes son ejemplos de sistemas operativos de red: o Windows Server. o Red Hat Linux. o Mac OS X Server. Formateo del disco duro: la instalación limpia de un OS se realiza como si el disco fuese nuevo. No se conserva nada de la información que exista en ese momento en el disco duro. La primera fase del proceso de instalación consta de la creación de particiones y el formateo del disco duro. Mediante este proceso, se prepara al disco para que acepte el nuevo sistema de archivos. Los sistemas operativos Windows utilizan uno de los siguientes sistemas de archivos: NTFS: en teoría, el sistema de archivos de nueva tecnología (NTFS) admite particiones de hasta 16 exabytes. El NTFS incorpora más características de seguridad del sistema de archivos y atributos extendidos que el sistema de archivos FAT. FAT32: la tabla de asignación de archivos de 32 bits (FAT32) admite particiones de hasta 2 TB o 2048 GB. El sistema de archivos FAT32 se utiliza en Windows XP y versiones de OS anteriores.
Componentes internos de un Computadora Portátil Motherboards: Las motherboards de las computadoras de escritorio tienen factores de for ma estándar. El tamaño y la forma estándar permiten el intercambio entre motherboards de diferentes fabricantes. Por el contrario, las motherboards de las computadoras portátiles varían según el fabricante y son exclusivas. En caso de que resulte necesario reparar una computadora portátil, se recomienda utilizar una placa del sistema de repuesto del fabricante de la computadora portátil. RAM: Las computadoras portátiles tienen restricciones de espacio. Por lo tanto, utilizan módulos de memoria en línea dobles pequeño. Existen varios tipos de RAM: SDRAM: se instalan sin necesidad de inclinarnos con respecto a la placa base. Se caracterizan por que el módulo tiene dos muescas. El número total de contactos es de 168. Pueden ofrecer una velocidad entre 66 y 133MHZ. En la actualidad ya casi no se comercializan. DDR RAM: sucesora de la memoria SDRAM, tiene un diseño similar pero con una sola muesca y 184 contactos. Ofrece una velocidad entre 200 y 600MHZ. Se caracteriza por utilizar un mismo ciclo de reloj para hacer dos intercambios de datos a la vez. DDR2 RAM: tiene 240 pines. Los zócales no son compatibles con la DDR RAM. La muesca está situada dos milímetros hacia la izquierda con respecto a la DDR RAM. Se comercializan pares de módulos de 2Gb (2x2GB). Pueden trabajar a velocidades entre 400 y 800MHz. DDR3 RAM: actualmente la memoria RAM más usada es la DDR3 una progresión de las DDR, son las de tercera generación, lógicamente con mayor velocidad de transferencia de los datos que las otras DDR, pero también un menor consumo de energía. Su velocidad puede llegar a ser 2 veces mayor que la DDR2. La mejor de todas es la DDR3-2000 que puede transferir 2.000.000 de datos por segundo. SO-DIMM: el tamaño de estos módulos es más reducido que el de los anteriores ya que se emplean sobre todo en ordenadores portátiles. Se comercializan módulos de capacidades de 512MB y 1GB. Los hay de 100, 144 y 200 contactos.
16
Informática en Soporte
Resumen
2015
CPU: Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio, por eso los procesadores de las computadoras portátiles no requieren dispositivos de refrigeración tan grandes como los que se utilizan en las computadoras de escritorio. Estos procesadores especialmente diseñados permiten que las computadoras portátiles funcionen durante períodos más extensos cuando utilizan la batería como fuente de energía.
Impresoras Características comunes de las impresoras Capacidades y velocidad: la velocidad ppm. La velocidad varía según la marca y el modelo de la impresora depende de la complejidad de la imagen y de la calidad que desee el usuario Las de inyección de tinta son más lentas, pero suelen ser suficientes para un hogar o una oficina pequeña. Color o blanco y negro: las impresoras producen los colores por medio de la mezcla sustractiva. El modelo de color CMYK es un modelo sustractivo que se utiliza en la impresión en color. CMYK es un sistema de colores compuesto por cuatro colores: cian, magenta, amarillo y negro (Cyan, Magenta, Yellow, Black, este último representado como color de base por la letra K). La decisión de optar por una impresora en blanco y negro o en color depende de las necesidades del cliente.
Calidad: la calidad de la impresión se mide en puntos por pulgada (ppp). Cuanto mayor sea el número de ppp, mejor será la resolución de la imagen.
Tipos de conexión de impresoras por cable Conexión en serie: traslado de bits de información individuales en un único ciclo, se pueden utilizar para las impresoras de matriz de puntos, ya que no requieren una transferencia de datos de alta velocidad. Conexión en paralelo: traslada varios bits de información en un único ciclo. La ruta es más ancha que la ruta de transferencia de datos en serie, lo que permite que los datos se muevan a mayor velocidad desde la impresora y hacia ella. IEEE 1284 es el estándar para los puertos paralelos de impresoras, existen dos modos de operación que permiten la comunicación bidireccional: el puerto paralelo mejorado (EPP, Enhanced Parallel Port) y el puerto de capacidades mejoradas (ECP, Enhanced Capabilities Port). SCSI: para pequeñas computadoras (SCSI, Small Computer System Interface) utiliza tecnología de comunicación paralela para lograr altas velocidades de transferencia de datos. USB: es una interfaz común para impresoras y otros dispositivos. Cuando se agrega un dispositivo USB a un sistema de computación que admite la tecnología Plug and Play, el dispositivo es detectado de manera automática, y comienza el proceso de instalación del controlador. FireWire: también conocido como i.LINK o IEEE 1394, es un bus de comunicación de alta velocidad independiente de plataforma. FireWire permite conectar un dispositivo periférico, como una impresora, de manera directa a una PC, permite que el dispositivo sea intercambiable en caliente, proporciona una conexión de enchufe y socket única que admite hasta 63 dispositivos, tiene una velocidad de transferencia de datos de hasta 400 Mb/s. La distancia máxima es de 4 pies. Ethernet: conectar una impresora a la red requiere un cableado compatible tanto con la red como con el puerto de red instalado en la impresora. La mayoría de las impresoras de red utilizan una interfaz RJ-45 para conectarse a una interfaz inalámbrica o de red.
Tipos de impresoras Inyección de tinta: produce impresiones de alta calidad, fáciles de usar más económicas en comparación con las impresoras láser. Utilizan cartuchos que rocían tinta sobre la página a través de orificios diminutos. Estos orificios se denominan “inyectores” y se ubican en el cabezal de impresión. El cabezal de impresión y l os cartuchos de tinta se encuentran en el carro, el cual está fijado a una correa y un motor.
17
Informática en Soporte
Resumen
2015
A medida que los rodillos ingresan el papel del alimentador, la correa mueve el carro de un lado a otro a lo largo del papel mientras la tinta se rocía en un patrón determinado sobre la página. Ventajas: Bajo costo inicial o Alta resolución o o Rápido calentamiento Desventajas: o Los inyectores son propensos a obstruirse. o Los cartuchos de tinta son costosos. o La tinta sigue húmeda después de la impresión. Laser: rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz, el tambor gira, el rayo láser dibuja una imagen electrostática sobre el tambor. La imagen latente o no revelada pasa por un suministro de tinta seca o tóner que es atraído hacia ella. Mientras se expone la imagen en el tambor, se presiona una hoja de papel entre la almohadilla de separación y el rodillo de toma de papel para llevarla hacia el tambor. El tambor gira y pone la imagen expuesta en contacto con el papel, el cual atrae la tinta del tambor. A continuación, el papel pasa a través de un conjunto de fusor compuesto por rodillos calientes, el cual derrite el tóner sobre el papel. Ventajas: o Bajo costo por página. o Gran cantidad de ppm. o Gran capacidad. o Impresiones secas. Desventajas: Alto costo inicial. o o Los cartuchos de tóner son costosos. o Requieren un alto nivel de mantenimiento. Térmicas: algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas. El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impres ión para generar calor. Las áreas calientes del cabezal de impresión forman el patrón en el papel. Ventajas: Mayor vida útil debido a que tiene pocas partes móviles. o o Funcionamiento silencioso. o Costo nulo de tinta o tóner. Desventajas: o El papel es costoso. El papel tiene una vida útil reducida. o La calidad de las imágenes es baja. o El papel se debe almacenar a temperatura ambiente. o o No se puede imprimir en color. Impacto: tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel. Algunos ejemplos son las de matriz de puntos y las de margarita. Ventajas: o Utilizan tinta menos costosa que las impresoras láser o de inyección de tinta. o Utilizan alimentación continua de papel. Tienen la capacidad de imprimir duplicados. o 18
Informática en Soporte
Resumen
2015
Desventajas: o Son ruidosas. o Los gráficos son de baja resolución. La capacidad de colores es limitada. o Matriz de puntos: es un dispositivo electromecánico, que en su tecnología más básica, fue creado en 1953; tiene la función de recibir información digital procedente de la computadora, para por medio de unas agujas sobre una cinta entintada, plasmar la información en un medio físico. Generalmente utilizan una cinta con un solo color. Compitieron en el mercado contra las impresoras d e margarita y las reemplazaron. Funcionan por medio de impacto e imprimen básicamente en un solo color. Cuentan internamente con chips y circuitos electrónicos que reciben órdenes de la computadora y almacenan los datos para imprimirlos. Partes externas: 1. Interruptor: enciende y apaga el equipo. 2. Cubierta: protege los circuitos y da estética a la impresora. 3. Hoja: colocada en la bandeja. 4. Mango del rodillo: permite mover la hoja de manera mecánica. 5. Panel: tiene botones que permiten elegir los distintos tipos de fuente de letra disponibles, así como mover las hojas. 6. Bandeja: es el espacio asignado para colocar las hojas de manera correcta antes de entrar en el proceso de impresión. 7. Conector de alimentación: recibe la electricidad desde el enchufe de corriente. 8. Puerto: permite la conexión de la impresora con la computadora por medio de un cable. Partes internas: 1. Motor: se encarga de mover el rodillo durante el proceso de impresión. 2. Rodillo: se encarga de introducir la hoja y colocarla frente al cabezal. 3. Mango del rodillo: permite mover la hoja de manera mecánica. 4. Motor: se encarga de mover el cabezal de la impresora mientras el proceso de impresión. 5. Cabezal: se encarga de "golpear" la cinta entintada para escribir sobre la hoja. 6. Panel: tiene botones que permiten elegir los distintos tipos de fuente de letra disponibles, así como mover las hojas.
Margarita: Se le llama impresora de margarita porque cuenta con una matriz de caracteres ya troquelados, pero en su conjunto asemejan una margarita. Esta impresora tiene la función de recibir información digital procedente de la computadora, para por medio de un pequeño martillo que impacta en caracteres ya troquelados, sobre una cinta entintada, plasma la información en un medio físico. Generalmente utilizan una cinta con un solo color. Este tipo de impresoras no puede representar gráficos, solo texto, ya que cuenta con la matriz de letras completa, pero con muy alta calidad de impresión. 19
Informática en Soporte
Resumen
2015
Funcionan por medio de impacto e imprimen básicamente en un solo color. Cuentan internamente con chips y circuitos electrónicos que reciben órdenes de la computadora y almacenan los datos para imprimirlos. Partes: 1. Martillo: se acciona por medio de un resorte, el cuál golpea las letras ya grabadas en una plaquita de metal. 2. Plaquitas con la letra troquelada: al ser golpeadas graban sobre la hoja por medio de la cinta entintada. 3. Cinta entintada: imprime sobre la hoja. 4. Eje: gira por medio de un motor que coloca al carácter frente al martillo para imprimir sobre la cinta. Características: o Tienen una muy buena calidad de impresión de textos. o No tienen la capacidad de imprimir gráficos, ya que tienen una matriz de solo caracteres. o Al ser impresoras de contacto, emiten mucho ruido al trabajar. o Son impresoras económicas, ya que utilizan solamente una cinta entintada. o Fueron superadas por la tecnología de las impresoras de matriz de puntos, aunque compitieron directamente el mercado.
Escáners
Conectividad: es el tipo de puertos con que cuenta la impresora para recibir datos desde la computadora, redes u otros dispositivos. Actualmente son USB ó centronics. Resolución del escáner: es la cantidad máxima de puntos por pulgada cuadrada que puede escanear y que al concentrar en una pulgada cuadrada esta no se distorsione. Esta se mide en en dpi ("dots per inch") ó ppp (puntos por pulgada) y generalmente será de 1800 ppp, 2400 ppp, 3600 ppp ó 4800 ppp. Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen. Digitalización de dispositivas y negativos: es una característica opcional para poder guardar imágenes procedentes de estos medios físicos. Profundidad del escáner: se refiere a la cantidad de bits que utiliza para definir cada píxel, por lo que a mayor cantidad de bits utilizados, se puede capturar una mayor cantidad de colores. Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen. PPM: se refiere a la cantidad de páginas que es capaz de extraer y digitalizar (en el caso de escáneres con alimentador automático), este dato puede ser mayor a 60 ppm aproximadamente. MAXIMUM SCANNING WIDTH: se refiere al tamaño máximo de hoja capaz de digitalizar, ello está dado en pulgadas (Inch, "), puede incluir la nomenclatura de hojas A4, Legal, L etter, etc. PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada en un archivo, referente a la calidad de impresión o visualización e
20
Informática en Soporte
Resumen
2015
Partes de una Tarjeta Madre
21
Informática en Soporte
Resumen
2015
22
Informática en Soporte
Resumen
2015
Electrónica Conceptos Básicos de Electricidad Energía: capacidad de efectuar un trabajo. Trabajo: el producto de la magnitud de la fuerza paralela al desplazamiento. Electricidad: Es un fenómeno físico cuyo origen son las cargas eléctricas y cuya energía se manifiesta en fenómenos mecánicos, térmicos, luminosos, químicos entre otros. Formas de producir electricidad: la manera más habitual de producir electricidad se basa en transformar la energía contenida en la energía primaria en energía mecánica a través de diferentes procesos para poder, con ayuda de un generador, convertir esta energía en electricidad. Corriente eléctrica: circulación de cargas o electrones por un circuito.
Magnitudes eléctricas Carga Eléctrica: la carga eléctrica es la cantidad de electricidad almacenada en un cuerpo. Tensión o Voltaje: la Tensión es la diferencia de potencial entre dos puntos. La tensión es la causa que hace que se genere corriente por un circuito. Intensidad: es la cantidad de electrones que pasan por un punto en un segundo. Se mide en Amperios (A). Resistencia eléctrica: la resistencia eléctrica a la igualdad de oposición que tienen los electrones al moverse a través de un conductor. Potencia eléctrica: la potencia eléctrica es la relación de paso de energía de un flujo por unidad de tiempo; es d ecir, la cantidad de energía entregada o absorbida por un elemento en un tiempo determinado. La unidad en el Sistema Internacional de Unidades es el vatio (watt).
Magnitud Símbolo Unidad Carga C Culombios Tensión V Voltios Intensidad I Amperios Resistencia R Ohmios Potencia P Vatios Energía E Vatios x hora
Símbolo C V A Ώ
W Wxh
Fórmula V=IxR I=V/R R=V/I P=VxI E=Pxt
Electricidad estática La electricidad o corriente estática o simplemente estática es, como su nombre lo indica, estática (no se mueve), pues a diferencia de la corriente que todos conocen, es una corriente que no va a ninguna parte. Descarga eléctrica: Si este proceso (de carga eléctrica), de que un cuerpo pierda electrones para que otro lo gane, continúa, el desbalance se hará mayor y mayor hasta que llegará un momento en que la descarga se produce y estos electrones buscan el camino de regreso a su estado anterior.
23
Informática en Soporte
Resumen
2015
Medida de las cargas:
Fuentes de electricidad Pilas: es un dispositivo que convierte la energía química en eléctrica. Baterías: aparato que transforma la energía química en eléctrica y consiste en 2 o más pilas eléctricas conectadas en serie, paralelo o mixto. Acumuladores: pila en que las sustancias químicas, al reaccionar con electrodos producen energía eléctrica. Transformadores: dispositivos eléctrico que consta de una bobina de cable situada junto a una o varias bobinas más y funciona para unir dos o más circuitos eléctricos de corriente alterna aprovechando la inducción.
Circuitos eléctricos Un circuito eléctrico es un conjunto de elementos unidos entre si formando un camino cerrado por el que puede circular corriente eléctrica. Características Debe existir un camino cerrado para el paso de la corriente, ese camino constituye un circuito eléctrico. Cuando el interruptor está abierto se interrumpe el circuito y el paso de la corriente. El circuito debe estar constituido por elementos conductores (que permitan el paso de corriente, con mayor o menor facilidad). En el circuito tiene que haber al menos una fuente de tensión que produzca la diferencia de potencial que provoca el paso de corriente.
Estructura:
Un generador: que proporciona la diferencia de potencial. Puede ser una batería para obtener una tensión continua o un alternador para obtener una alterna. Un receptor: o carga que es todo aparato que consume energía eléctrica. Por ejemplo, una bombilla, un horno, un televisor, una lavadora, o cualquier otro aparato que se alimente con electricidad. Un conductor: que une eléctricamente los distintos elementos del circuito. Suele ser cable de cobre o de aluminio. Un interruptor: como elemento de control para permitir o cortar el paso a la corriente. 24
Informática en Soporte
Resumen
2015
Ley de OHM
Efecto de la temperatura
La resistividad es la última magnitud de tener presente en el cálculo de la resistencia de un material. La resistividad es la parte más importante de la resistencia ya que es realmente identifica si un material si un material es buen conductor de lo contrario es un aislante.
Tipos de circuitos eléctricos Serie: los elementos de un circuito están conectados en serie cuando se conectan uno a continuación del otro formando una cadena, de manera que la corriente que circula por un determinado elemento, sea la misma que circula por el resto. Paralelo: todos los elementos están conectados entre los mismos puntos y, por tanto, a todos ellos se les aplica la misma diferencia de potencial. La intensidad de corriente que sale del generador es igual a la suma de las intensidades que circulan por los receptores. Mixto: en un mismo circuito existen elementos conectados en serie y en paralelo.
Conceptos Sobrecarga: se dice que un circuito esta sobrecargado cuando fluye demasiada corriente a través de él. Cuando un circuito esta sobrecargado, los conductores se calientan y si continúa la misma situación, el material aislante se derretirá y quemara. Cortocircuito: se denomina cortocircuito al fallo en un aparato o línea eléctrica por el cual la corriente eléctrica pasa directamente del conductor activo o fase al neutro o tierra en sistemas monofásicos de corriente alterna, entre dos fases o igual al caso anterior para sistemas polifásicos, o entre polos opuestos en el caso de corriente continua. Resistencia eléctrica: es la propiedad que tienen los cuerpos de oponerse en cierto grado al paso de la corriente eléctrica. En función del valor de esta propiedad, los materiales se clasifican en conductores, semiconductores o aislantes. Variación de la resistencia por diferentes factores Longitud del conductor (l) Sección del conductor (s) Material (resistividad) con que está fabricado el conductor (ρ)
Temperatura del entorno en que se encuentr a el conductor (α)
25
Informática en Soporte
Resumen
2015
Conexiones de resistencias eléctricas Circuito en paralelo: Las resistencias se disponen de tal manera que los extremos de un lado se unen todos a un punto común y los del otro lado a otro punto común. Cada rama del circuito es recorrida por una intensidad diferente (I1 e I2). Están conectadas a la misma diferencia de potencial mencionada. Origina una misma demanda de corriente eléctrica. La corriente se repartirá por cada una de sus resistencias. Circuito en serie: es aquella en la que las resistencias se disponen unas a continuación de otras. Todas las resistencias están recorridas por la misma intensidad. El efecto que se consigue es aumentar la resistencia total en el circuito. El voltaje total (VT) que suministra la pila se gasta en las dos resistencias (V1 y V2).
Medida de resistencias eléctricas Conductores: los materiales conductores son aquellos materiales cuya resistencia al paso de la corriente es muy baja en general podemos denominar un material conductor a cualquier sustancia o ma terial que sometido a una diferencia de potencial eléctrico proporciona un paso continuo de corriente eléctrica Características: A temperatura ambiente su estado sólido. Son opacos o espesores normales. Buena conductividad térmica y eléctrica. Buena dureza resistencia a rayaduras resistencia longitud y a la rotura. Elasticidad. Maleabilidad. Resistencia al flujo de Electricidad. Elevada conductividad térmica. Forman óxidos básicos. Funcionamiento: Cuándo se aplica una diferencia de potencial a los extremos del material conductor éste se hace que se establezca de inmediato un flujo de corriente.
Aplicaciones: En general la principal aplicación se da estos materiales es el poder hacer fluir la corriente de una mejor forma.
Semiconductores: es una sustancia que se comporta como conductor o como aislante dependiendo de la temperatura del ambiente que se encuentra. Características: Su temperatura en conductividad puede regularse. Son tetravalentes. No es directamente un conductor de corriente pero tampoco un aislante. Producen corrientes producidas por el movimiento de los electrones como las cargas positivas. Su resistividad se encuentra comprendida entre los metales y la de los aislantes. Funcionamiento: Son materiales moderadamente establece decir finales perturba conducen la corriente para esto hay dos formas: calentándolos y añadiendo un extraño.
26
Informática en Soporte
Resumen
2015
Aplicaciones: Las aplicaciones de los semiconductores se dan en diodos, transistores y termisores principalmente.
Aislantes: material Con escasa conductividad eléctrica son muy utilizados para evitar cortocircuitos Funcionamiento: No permitir el paso de la corriente cual basta para mantener Alejadas del usuario determinadas partes de los sistemas eléctricos. Aplicaciones: Plásticos alveolares. Aislantes ecológicos. Hormigón celular.
Protectores de circuitos Fusible: es un dispositivo utilizado para proteger dispositivos eléctricos y electrónicos el fusible permite el paso de la corriente mientras no supere un valor establecido. Disyuntores: el trabajo de un disyuntor eléctricos cortar el circuito cuando la corriente salta por encima de los niveles de seguridad. Parrayos: es un instrumento cuyo objetivo es atraer un rayo ionizado en el aire para excitar, llamar y conducir las cargas y tierra de tal modo que no causa daño a las personas o construcciones. Descargadores: un protector de sobretensión o supresor de tensión es un dispositivo diseñado para proteger dispositivos eléctricos de picos de tensión un protector de sobretensión intenta regular el voltaje que se aplica un dispositivo eléctrico bloqueando o enviando a tierra voltajes superiores a un umbral seguro.
Materiales eléctricos Tubos de protección: permitan proteger a los cables de la instalación eléctrica o bien el material conductor del medio exterior con el fin de no producir daños a objetos peligrosos a una descarga o a personas cercanas. Cajas de empalme y derivación: protege a los empalmes exteriores dentro de una caja Empalme lo cual posee un externo unos tubos cerrados que se cortan en sus extremos Por dónde va a pasar un cable para luego sellarse con termo contraíbles. Interruptores: es un dispositivo utilizado para desviar o interrumpir el curso de una corriente eléctrica Conmutadores es un dispositivo que permite Modificar el camino que deben seguir los electrones hay 3 tipos manuales varias placas y electrónicos. Timbres y zumbadores: son dispositivos capaces de producir una señal Sonora al pulsar un interruptor su funcionamiento se basa en fenómenos electromagnéticos consisten en circuitos eléctricos compuestos por un generador un interruptor y un electroimán Bases: accesorio provisto de alvéolos diseñados para recibir las espigas de una clavija y provisto también para los bornes para la conexión de conectores hay tres tipos fija móvil y múltiple. Clavija: accesorio provisto espigas diseñados para introducir alvéolos de una base, provisto también de piezas para conexión eléctrica y retención mecánica de los cables flexibles. Resistencias o resistores: los circuitos electrónicos en general, desde los más sencillos a los más complejos, se construyen a partir de unos cuantos componentes básicos, una pequeña variedad de piezas en diferentes cantidades, nos sirven para construir los más diversos proyectos. De estos componentes, los resistores o resistencias son los más modestos, y a la vez, los más utilizados.
27
Informática en Soporte
Resumen
2015
Condensadores: básicamente un condensador es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está formado por dos armaduras metálicas paralelas (generalmente de aluminio) separadas por un material dieléctrico. Va a tener una serie de características tales como capacidad, tensión de trabajo, tolerancia y polaridad, que deberemos aprender a distinguir Aquí a la izquierda vemos esquematizado un condensador, con las dos láminas = placas = armaduras, y el dieléctrico entre ellas. En la versión más sencilla del condensador, no se pone nada entre las armaduras y se las deja con una cierta separación, en cuyo caso se dice que el dieléctrico es el aire. Inductancia: en un Inductor o bobina, se denomina inductancia, L, a la relación entre el flujo, y la intensidad. El flujo que aparece en esta definición es el flujo producido por la corriente I exclusivamente. No deben incluirse flujos producidos por otras corrientes ni por imanes situados cerca ni por ondas electromagnéticas. Generadores eléctricos: cuando un conductor, como por ejemplo un cable metálico, se mueve a través del espacio libre entre los dos polos de un imán, los electrones del cable, con carga negativa, experimentan una fuerza a lo larg o de él y se acumulan en uno de sus extremos, dejando en el otro extremo núcleos atómicos con carga positiva, parcialmente despojados de electrones. Esto crea una diferencia de potencial, o voltaje, entre los dos extremos del cable; si estos extremos se conectan con un conductor, fluirá una corriente alrededor del circuito. Éste es el principio que da base a los generadores eléctricos rotatorios, en los que un bucle de hilo conductor gira dentro de un campo magnético para producir un voltaje y generar una corriente en un circuito cerrado. Diodos: un diodo es un componente electrónico de dos terminales que permite la circulación de la corriente eléctrica a través de él en un solo sentido. Transistores: son componentes que conectados de una forma adecuada en un circuito para funcionar como un interruptores o como amplificadores de una señal eléctrica de entrada. Circuitos integrados: un circuito integrado (CI), también conocido como chip o microchip, es una estructura de pequeñas dimensiones de material semiconductor, de algunos milímetros cuadrados de área, s obre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o de cerámica. Switch o interruptores: es un dispositivo que permite desviar o interrumpir el curso de una corriente eléctrica. Lámparas: las lámparas o luminarias son utensilios que proporcionan luz artificialmente. Condensadores: un condensador eléctrico es un dispositivo pasivo, utilizado en electricidad y electrónica, capaz de almacenar energía sustentando un campo eléctrico.
Tipos de condensadores LED Electrolíticos: Tienen el dieléctrico formado por papel impregnado en electrolito. Siempre tienen polaridad, y una capacidad superior a 1 µF. Electrolíticos de tántalo o de gota: Emplean como dieléctrico una finísima película de óxido de tantalio amorfo, que con un menor espesor tiene un poder aislante mucho mayor. Tienen polaridad y una capacidad superior a 1 µF. De poliester metalizado MKT: Suelen tener capacidades inferiores a 1 µF y tensiones de trabajo a partir de 63v. De poliéster: son similares a los anteriores, aunque con un proceso de fabricación algo diferente. En ocasiones este tipo de condensadores se presentan en forma plana y llevan sus datos impresos en forma de bandas de color, recibiendo comúnmente el nombre de condensadores "de bandera". Su capacidad suele ser como máximo de 470 nF. De poliéster tubular: similares a los anteriores, pero enrollados de forma normal, sin aplastar. Cerámico "de lenteja" o "de disco": son los cerámicos más corrientes. Sus valores de capacidad están comprendidos entre 0.5 pF y 47 nF. Cerámico "de tubo": sus valores de capacidad son del orden de los picofaradios y generalmente ya no se usan, debido a la gran deriva térmica que tienen (variación de la capacidad con las variaciones de temperatura).
28
Informática en Soporte
Resumen
2015
Tipos de transistores Transistores de potencia: el funcionamiento y utilización de los transistores de potencia es idéntico al de los transistores normales, teniendo como características especiales las altas tensiones e intensidades que tienen que soportar y, por tanto, las altas potencias a disipar. Existen tres tipos de transistores de potencia: bipolar. unipolar o FET (Transistor de Efecto de Campo). IGBT. De propósito general: los transistores amplifican corriente, por ejemplo pueden ser usados para amplificar la pequeña corriente de salida de un circuito integrado (IC) lógico de tal forma que pueda manejar una bombilla, un relé u otro dispositivo de mucha corriente. Un transistor puede ser usado como un interruptor (ya sea a la máxima corriente, o encendido ON, o con ninguna corriente, o apagado OFF) y como amplificador (siempre conduciendo corriente). La cantidad amplificada de corriente es llamada ganancia de corriente, β o hFE.
Identificación de terminales (Transistores) Si la punta que tenemos conectada a la base es la roja (recordemos, negativo de la batería), y con los otros dos terminales nos da resistencia alta, el transistor es del tipo NPN; si por el contrario, con esta punta conectada a la base, nos da resistencia baja con los otras patillas del transistor, el transistor es del tipo PNP.
Transformadores El transformador en la fuente de poder: el transformador entrega en su secundario una señal con una amplitud menor a la señal de entrada La señal que se entrega en el secundario del transformador deberá tener un valor acorde a la tensión (voltaje) final, de corriente continua, que se desea obtener. Reductor de voltaje: es un dispositivo que tiene varios enchufes, se encarga de mantener el voltaje estabilizado y libre de variaciones (el voltaje es la fuerza con que son impulsados los electrones a través de los cables de la red eléctrica), ello porque comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras y elementos electrónicos. Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos.
29
Informática en Soporte
Resumen
2015
Regulación de voltaje La regulación de voltaje se encuentra en casi cualquier circuito de distribución. Es importante mantener un voltaje consistente, de manera que la iluminación, los aparatos, los motores y el sistema de energía mismo funcionen con tanta eficiencia como sea posible.
Componentes electrónicos Un componente electrónico es un dispositivo que se considera parte constituyente de un circuito electrónico. Suele terminar en dos patillas metálicas y estar encapsulado en un material metálico, cerámico o plástico. Lo habitual es que estos componentes estén interconectados mediante soldaduras al circuito impreso. Características: Discretos: son aquellos que están encapsulados uno a uno, como es el caso de los resistores, condensadores, diodos, transistores, etc. Integrados: forman conjuntos más complejos, como por ejemplo un amplificador operacional o una puerta lógica, que pueden contener desde unos pocos componentes discretos hasta millones de ellos. Son los denominados circuitos integrados.
Funcionamiento: Activos: proporcionan excitación eléctrica, ganancia o control. Pasivos: son los encargados de la conexión entre los diferentes componentes activos, asegurando la transmisión de las señales eléctricas o modificando su nivel.
Circuitos integrados Es un chip sólido en la que se encuentran todos o casi todos los componentes electrónicos necesarios embebidos en una resina, para realizar alguna función. Estos componentes son transistores en su mayoría, aunque también contienen resistencias, diodos, capacitores, etc. Características: SSI (Small Scale Integration) pequeño nivel: inferior a 12. MSI (Medium Scale Integration) medio: 12 a 99. LSI (Large Scale Integration) grande: 100 a 9999. VLSI (Very Large Scale Integration) muy grande: 10 000 a 99 999. ULSI (Ultra Large Scale Integration) ultra grande: igual o superior a 100 000.
Funcionamiento: Las funciones principales de los circuitos integrados son mejorar las funciones de los aparatos tanto electrónicos como electrodomésticos; así como reducir el tamaño, complejidad y por lo tanto el costo también disminuye.
Teoría de Circuitos Teoría de circuitos es aquella que comprende los fundamentos para el análisis de circuitos eléctricos y permite determinar los niveles de tensión y corriente en cada punto del circuito en respuesta a una determinada excitación.
30
Informática en Soporte
Resumen
2015
La teoría de circuitos es una simplificación de la Teoría Electromagnética de Maxwell, estas simplificaciones se basan en la consideración de corrientes cuasi estacionarias, lo que implica que sólo puede aplicarse cuando la longitud de onda de las señales (ondas electromagnéticas) presentes en el circuito es mucho mayor (x100 o más) que las dimensiones físicas de éste. Esto quiere decir que la propagación de las ondas en el circuito es instantánea. A estos circuitos a veces se les llama circuitos de parámetros concentrados. Las líneas de transmisión, por ejemplo una línea telefónica, su comportamiento no puede estudiarse con la teoría de circuitos porque son demasiado largas. En lugar de ello se usa un modelo de parámetros distribuidos (modelo de Heaviside). Históricamente, la teoría de los circuitos eléctricos recibió el nombre de Electrocinética y se desarrolló de una form a independiente de la Teoría Electromagnética. Las bases de esta rama de la Ingeniería Eléctrica están en la ley de Ohm y las leyes de Kirchoff, y fueron aplicadas inicialmente a corrientes que no variaban con el tiempo, dada la utilización de generadores de corriente continua, como las pilas eléctricas. Sin embargo, cuando apareció la corriente alterna, la teoría debió adecuarse al tratamiento de cantidades que variaban sinusoidalmente en el tiempo, lo cual introdujo el uso de vectores estacionarios o fasores.
Circuitos de corriente alterna La corriente alterna es aquel tipo de corriente eléctrica que se caracteriza porque la magnitud y la dirección presentan una variación de tipo cíclico. En tanto, la manera en la cual este tipo de corriente oscilará es en forma senoidal, es decir, una curva que va subiendo y bajando continuamente. Gracias a esta forma de oscilación la corriente alterna logra transmitir la energía de manera más eficiente. Características: El Ciclo: es la variación completa de la tensión o la corriente de cero a un valor máximo positivo y luego de nuevo a cero y de este a un valor máximo negativo y finalmente a cero. Frecuencia: la frecuencia es el número de ciclos que se producen en un segundo. Su unidad es el hertz (Hz) que equivale a un ciclo por segundo, se representa con la letra f. Periodo: tiempo necesario para que un ciclo se repita. Se mide en segundos y se representa con la letra P. Frecuencia y periodo son valores inversos Circuito Eléctrico: camino que recorre una corriente eléctrica (el movimiento de cargas eléctricas (electrones). Este recorrido se inicia en una de las terminales de una pila, pasa a través de un conducto eléctrico (cable de cobre), llega a una resistencia (foco), que consume parte de la energía eléctrica; continúa después por el conducto, llega a un interruptor y regresa a la otra terminal de la pila.
Funcionamiento: el funcionamiento de un circuito eléctrico es siempre el mismo ya sea éste simple o complejo. El voltaje, tensión o diferencia de potencial (V) que suministra la fuente de fuerza electromotriz (FEM) a un circuito se caracteriza por tener normalmente un valor fijo. En dependencia de la mayor o menor resistencia e n ohm (Ώ) que encuentre el flujo de corriente de electrones al recorrer el circuito, así será su intensidad en ampere (A). Una vez que la corriente de electrones logra vencer la resistencia (R) que ofrece a su paso el consumidor o carga conectada al circuito, retorna a la fuente de fuerza electromotriz por su polo positivo. El flujo de corriente eléctrica o de electrones se mantendrá circulando por el circuito hasta tanto no se accione el interruptor que permite detenerlo.
Manipulación Bases de Datos Se define como y conjunto de datos almacenados en un dispositivo. El cual se encuentra disponible de forma simultánea a un número de usuarios autorizados y en un tiempo pertinente. 31
Informática en Soporte
Resumen
2015
Conceptos: Datos: elementos que la empresa necesita para su supervivencia y prosperidad. Registros: un registro es un conjunto de campos que contienen datos que pertenecen a una misma repetición de una entidad. Archivo: un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Campo: es un espacio de almacenamiento para un dato en particular. Fuentes de datos: el procesamiento de información ha constituido una de las tareas básicas debido al crecimiento económico y demográfico, para administrar grandes cantidades de datos.
Tipos de datos: Atributos: toda entidad tiene atributos básicos que la caracterizan. Una casa se puede describir por su tamaño o color. Valor de los datos: son los datos contenidos en cada campo de datos. Sistemas de manejo de datos: almacena datos y estos son representaciones de sucesos y objetos existentes en el mundo real, y el mundo de los datos. La transferencia entre entidades del mundo real se alcanza tras un proceso lógico de abstracción, bajo el título de diseño de bases de datos. Bases de datos: sistema de almacenamiento de base de datos muy flexible que permite organizar la información de forma muy eficiente y es uno de los objetivos fundamentales en los sistemas de información que debían hacer frente a grandes cantidades de documentos.
Objetivos de los sistemas de bases de datos: Independencia de los datos: las aplicaciones no deben verse afectadas por cambios en la estructura de los datos. Integridad de los datos: los datos deben cumplir ciertas restricciones que aseguren la correcta introducción, modificación y borrado. Seguridad: establecer diferentes niveles de acceso a los datos por usuario.
Administrador de bases de datos: software que permite la comunicación de los usuarios con la base de datos, por medio de un lenguaje de consultas y en donde se garantiza la integridad y la seguridad de los datos, así como la recuperación de la base de datos en caso de fallas. Modelo entidad – asociación Se elabora el diagrama (o diagramas) entidad-relación. Se completa el modelo con listas de atributos y una descripción de otras restricciones que no se pueden reflejar en el diagrama. Conceptos: Entidad: Representa una “cosa” u "objeto" del mundo real con existencia independiente, es decir, se diferencia únicamente de otro objeto o cosa, incluso siendo del mismo tipo, o una misma entidad. Atributos: Los atributos son las características que definen o identifican a una entidad. Estas pueden ser muchas, y el diseñador solo utiliza o implementa las que considere más relevantes. Relaciones: Describe cierta dependencia entre entidades o permite la asociación de las mismas. Correspondencias cardinales Uno a Uno: (1:1). Uno a varios: (1:N). Varios a Uno: (N:1). Varios a Varios: (N:M).
Interdependencia de los datos: relación de dependencia recíproca entre dos o más objetos o cosas. 32
Informática en Soporte
Resumen
2015
Arquitectura de un SABD Nivel interno o físico: son los datos que se encuentran físicamente en discos o cintas, las estructuras de datos utilizadas mecanismos de acceso y como se reparten los datos en los bloques que conforman la base de datos. Nivel conceptual: se compone del conjunto de datos lógicos que modelan el mundo real. Nivel externo: conjunto de vistas individuales de grupos de usuarios programadores de aplicaciones, usuarios finales, el cual representan los datos lógicas específicos a una aplicación.
Modelo relacional Relaciones: conjunto ordenado de n ocurrencias. Dominios: conjunto donde los atributos toman valores. Atributos: campos de una tabla, propiedades de las entidades. Tuplas: fila de una tabla. Dependencia funcional: una dependencia funcional es una conexión entre uno o más atributos. Llaves: o Primaria: conjunto de atributos que distingue cada ocurrencia de una entidad de forma inequívoca de Ias demás. Candidata: conjunto mínimo de atributos que determinan al resto de los atributos. o o Alterna: las llaves candidatas que no se eligen como primarias se convierten en llaves alternas. o Externa: es un atributo definido sobre un dominio primario y que no es llave primaria.
Normalización: las reglas de Normalización están encaminadas a eliminar redundancias e inconsistencias de dependencia en el diseño de las tablas. Más tarde explicaré lo que esto significa mientras vemos los cinco pasos progresivos para normalizar, tienes que tener en cuenta que debes crear una BD funcional y eficiente. También detallaré los tipos de relaciones que tu estructura de datos puede tener. Aplicaciones: La cantidad de espacio requerido para almacenar los datos es la menor posible. La facilidad para actualizar la relación es la mayor posible. La explicación de la base de datos es la más sencilla posible.
Formas de normalización Primera forma normal : o Eliminar los grupos repetitivos de las tablas individuales. o Crear una tabla separada por cada grupo de datos relacionados. Identificar cada grupo de datos relacionados con una clave primaria o Segunda forma normal: Crear tablas separadas para aquellos grupos de datos que se aplican a varios registros. o o Relacionar estas tablas mediante una clave externa. Tercera forma normal: o Eliminar aquellos campos que no dependan de la clave .
33
Informática en Soporte
Resumen
2015
Seguridad informática Es un conjunto de reglas pautas y listas de verificación. Características Restringir el acceso a las instalaciones. Proteje la estructura de red. Protege los computadores individuales.
Funciones de la seguridad informática: Integridad: sólo los usuarios autorizados podrán modificar la información. Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen. Disponibilidad: la información debe estar disponible cuando se necesite. Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
Seguridad física: establecer la seguridad física que afecta a la infraestructura y al material. Seguridad lógica: para proteger datos, aplicaciones y sistemas operativos.
Auditoría en informática Tiene como fin de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos, de la gestión informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio Tipos
Explotación: la Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. Desarrollo de proyectos o aplicaciones: o Revisión de metodología. o Control interno de las aplicaciones. o Satisfacción de usuarios. Control de procesos y ejecuciones. o
Cultura de la Calidad Calidad: al término calidad se le han dado diferentes definiciones a través del tiempo. E.Deaming: Calidad son las cosas que salen bien por primera vez.
J.M Juran: “Adecuación de uso”
Taguchi: Calidad debe definirse en términos de la pérdida que significa para la sociedad. CIDEC: Calidad es un producto o servicio que cumple con las expectativas y requerimientos del cliente.
Características: Un control de los errores que se van cometiendo para edificar un sistema que los evite antes de que sucedan. Consiste en el apoyo total de la dirección de la empresa hacia una dinámica de mejora en la calidad y productividad. Establecer un lenguaje y unas comunicaciones.
34
Informática en Soporte
Resumen
2015
Optimización. Tolerancia.
Herramientas para el mejoramiento continuo Tormenta de ideas: es la manera más sencilla de generar muchas ideas. Diagrama de flujo: es una representación gráfica que muestra todas las etapas de un proceso. Diagrama de causa-efecto: instrumento analí tico “espina de pescado”. Muestra la relación entre una característica de calidad y los factores que lo afectan. Se utiliza para identificar las causas principales de un problema. Diagrama de pareto: es una herramienta gráfica de barras y se puede utilizar para establecer propiedades. Diagrama de dispersión: gráfico de barras verticales, los datos son objeto de medición. Gráfico de control: comparación gráfica de datos de desempeño del procesamiento y límites de control. Hoja de comprobación: grafica de las veces que ocurre un evento determinado. Votaciones Múltiples: constituyen una herramienta para seleccionar los componentes más importantes.
Trabajo en equipo: el trabajo en equipo implica un grupo de personas trabajando de manera coordinada en la ejecución de un proyecto. Características: Requiere que las responsabilidades sean compartidas. Las actividades se realicen en forma coordinada. Necesita que los programas que se planifiquen en equipo apunten a un objetivo común. Importancia: Permite la libre expresión de ideas de todos los miembros del equipo. Propicia la integración, el espíritu crítico y participativo.
Actitudes y valores personales necesarios para el trabajo en equipo Compromiso. Confianza. Complementariedad. Coordinación. Comunicación.
Elementos que influyen en el trabajo en equipo. Percepción. Comportamiento. Personalidad.
Grupo: conjunto de personas que unidas por un objetivo común, pueden interaccionar entre sí, aceptando ciertas normas, compartiendo emociones y participando de un sentimiento común. “el espíritu de equipo”.
Características: Formado por dos o más personas. Comparten ciertas creencias y sentimientos que forman la cultura común del grupo. Interaccionan entre sí para hacer progresar en su objetivo. Tienen una permanencia temporal.
35
Informática en Soporte
Resumen
2015
Diferencia entre Grupo y Equipo
Negociación: la negociación se puede definir como la relación que establecen dos o más personas en relación con un asunto determinado con vista a acercar posiciones y poder llegar a un acuerdo que sea beneficioso para todos ellos. Principios: La negociación busca eliminar esas diferencias, normalmente acercando las posiciones en forma gradual hasta llegar a un punto aceptable para todos. Sólo con que una de las partes no tuviera esta voluntad de entendimiento no habría negociación. Una regla que debe presidir cualquier negociación y que facilita enormemente el poder llegar a un acuerdo es el respeto a la otra parte. Actitudes y valores personales necesarios para la negociación Le gusta negociar. Entusiasta. Gran comunicador. Persuasivo. Muy observador.
36
Informática en Soporte
Resumen
2015
Mantenimiento
37
Informática en Soporte
Resumen
2015
38
Informática en Soporte
Resumen
2015
Pantallas LCD: los datos son enviados desde la computadora por medio del puerto de video los circuitos de la pantalla LCD. Este dispositivo cuenta con un microprocesador encargado de determinar la posición de cada píxel. Una pantalla LCD cuenta con 2 placas de vidrio, una de ellas esta iluminada de la parte trasera por una luz intensa procedente de lámparas CCFL (Cold-Cathode Fluorescent Lamps / Lámparas fluorescentes de cátodo frío), lo que permite el brillo en la pantalla. Una vez que se determina el píxel a colorear, la celda cuenta con 3 sustancias propensas a recibir corriente y colorearse de algún color básico (verde, rojo y azul) por medio de polarización. La corriente que le llega a cada píxel determina la saturación para cada color y así se genera la gama de colores. El proceso se repite cada vez que cambian las imágenes en la pantalla. 39
Informática en Soporte
Resumen
2015
LED: los LED: los datos son enviados desde la computadora por medio del puerto de video lo s circuitos de la pantalla LED. Este dispositivo cuenta con un microprocesador encargado de determinar la posición de cada píxel. Una pantalla LED cuenta básicamente con 2 placas de vidrio, una de ellas esta iluminada de la parte trasera por una luz intensa procedentes de dispositivos LED (Light-Emitting Diode / diodo emisor de luz), lo que permite el brillo en la pantalla. Una vez que se determina el píxel a colorear, la celda cuenta con 3 sustancias propensas a recibir corriente y colorearse de algún color básico (verde, rojo y azul) por medio de polarización. La corriente que le llega a cada píxel determina la saturación para cada color y así se genera la gama de colores. El proceso se repite cada vez que cambian las imágenes en la pantalla
Gestión Empresarial Empresa: una Empresa: una empresa es una entidad económica de producción que se dedica a combinar capital, trabajo y recursos naturales con el fin de producir bienes y servicios para vender en el mercado. Las empresas pueden ser clasificadas de distintas maneras: según la forma jurídica, el tamaño, la actividad y la procedencia del capital, entre otras. Tipos de empresas de acuerdo a su forma jurídica: Unipersonal: Unipersonal: son aquellas empresas que pertenecen a un solo individuo. Es este quien debe responder ilimitadamente con su patrimonio frente a aquellos individuos perjudicados perjudicados por las acciones de la empresa. Sociedad Colectiva: Colectiva: son las empresas cuya propiedad es de más de una persona. En estas, sus socios responden de forma ilimitada con sus bienes. Cooperativas: son Cooperativas: son empresas que buscan obtener beneficios para sus integrantes y no tienen fines de lucro. Estas pueden estar conformadas por productores, trabajadores o consumidores. Comanditarias: en Comanditarias: en estas empresas existen dos tipos de socios: por un lado, están los socios colectivos que participan de la gestión de la empresa y poseen responsabilidad ilimitada. Por otro, los socios comanditarios, que no participan de la gestión y su responsabilidad son limitados al capital aportado. Sociedad de responsabilidad limitada (S.R.L.): en estas empresas, los socios sólo responden con el capital que aportaron a la empresa y no con el personal. Sociedad anónima (S.A.): estas (S.A.): estas sociedades poseen responsabilidad limitada al patrimonio aportado y, sus titulares son aquellos que participan en el capital social por medio de acciones o títulos. Tipos de empresa de acuerdo a su tamaño: Microempresa: son Microempresa: son aquellas que poseen hasta 10 trabajadores y generalmente son de propiedad individual, su dueño suele trabajar en esta y su facturación es más bien reducida. No tienen gran incidencia en el mercado, tienen pocos equipos y la fabricación es casi artesanal. Pequeñas empresas: poseen empresas: poseen entre 11 y 49 trabajadores, tienen como objetivo ser rentables e independientes, independientes, no poseen una elevada especialización en el trabajo, su actividad no es intensiva en capital y sus recursos financieros son limitados. Medianas Empresas: Empresas: son aquellas que poseen entre 50 y 250 trabajadores, suelen tener áreas cuyas funciones y responsabilidades están delimitadas, comúnmente, tienen sindicato. Grandes empresas: son empresas: son aquellas que tienen más de 250 trabajadores, generalmente tienen instalaciones propias, sus ventas son muy elevadas y sus trabajadores están sindicalizados. Además, estas empresas tienen posibilidades de acceder a préstamos y créditos importantes.
Áreas de funcionales: funcionales: dentro de la empresa existen diversas actividades, una manera de administrarlas es clasificándolas por Áreas funcionales. funcionales. La primera de ellas es la PRODUCCIÓN, que es el proceso que se sigue para elaborar un producto o servicio; transformando la materia prima en producto terminado, con la finalidad fi nalidad de satisfacer necesidades.
40
Informática en Soporte
Resumen
2015
Tenemos dos etapas de función en esta área: Investigación: determinar qué, cómo, para quien y con qué producir. Desarrollo: hacer la transformación del producto a través de diferentes medios. Para esto tenemos que determinar qué tipo de manufactura se llevara a cabo. (Sistema de producción continua, intermitente o modular) La segunda área es la de MERCADOTECNIA, una actividad que busca satisfacer las necesidades y deseos de los consumidores mediante el proceso de intercambio de bienes y servicios; y s e puede dividir en macromercadotecnia
y micromercadotecnia. Gracias a esta área es que se desarrollan las famosas 4 P’s de la mezcla de mercadotecnia: Producto, Precio, Plaza y Promoción. Como complemento ahora se utilizan también las 4 C’s: Competencia, Calidad,
Comunicación y Canal. Dentro de esta misma área tienen relación: Las Ventas para los pronósticos. La investigación de Mercados para interpretar los datos obtenidos y tomar d ecisiones. La Segmentación de Mercado para dividir un mercado heterogéneo en segmentos. La Publicidad, para presentar las ideas, bienes o servicios pagados por un patrocinador. La Promoción, ya que estimulan al consumidor. La Propaganda, que vende ideas pero políticas.
Canales de Distribución para facilitar el intercambio de productos. La tercera área es la de FINANZAS, que se encarga del manejo, obtención, distribución, conservación de recursos monetarios. Tiene las siguientes funciones o departamentos: Contabilidad: para registrar, clasificar las operaciones de la empresa en términos monetarios utilizando diferentes herramientas de registro como la Balanza General, Estado de Resultados y Balances de Comprobación. Tesorería: para llevar la custodia de efectivo y valores, ingresos y egresos, políticas financieras y toma de regiones sobre inversiones. 3. Costos: para controlar la adquisición de materia prima, mano de obra y gastos directos e indirectos para poder determinar utilidades. 4. Contraloría: Para salvaguardar bienes y verificar la exactitud de datos a través de auditoria interna y externa. La cuarta área es la de RECURSOS HUMANOS, donde se llevan a cabo las siguientes actividades: Reclutamiento: donde se interesan por candidatos para llenar una vacante sea nueva, por despido o promoción. Selección: donde se decide que solicitantes pueden ser contratados. Se realizan pruebas, entrevistas, pruebas psicométricas, examen médico, etc. Contratación: proceso en el que se firman los derechos y obligaciones de ambos (empleado y empresa) y que puede ser de forma temporal, de planta o definitiva. Inducción: cursos que toman los empleados para conocer más de la empresa y sus procesos. Capacitación: se lleva a cabo el adiestramiento, capacitación o entrenamiento para los empleados. Como verán estas áreas son extensas, pero es importante contemplarlas ya que así las se suele dividir a las empresas, por sus funciones o departamentos. Dependiendo del tamaño de la empresa, cada área puede ser tan grande como para tener a mucha gente, cada quien con una función distinta, o tan pequeña que una sola persona pueda llevar a cabo todas las funciones. Lo que va a determinar el tamaño de un área, es el tamaño del negocio. Ya sea por las ventas, por el control de la materia prima, del trato con proveedores, clientes, empleados internos, etc.
Administración Financiera Se encarga de ciertos aspectos específicos de una organización que varían de acuerdo con la naturaleza de cada una de estas funciones, las funciones más básicas que desarrolla la Administración Financiera son: La Inversión, El Financiamiento y las decisiones sobre los dividendos de una organización.
41
Informática en Soporte
Resumen
2015
La Administración financiera es el área de la Administración que cuida de los recursos financieros de la empresa. La Administración Financiera se centra en dos aspectos importantes de los recursos financieros como lo son la rentabilidad y la liquidez. Esto significa que la Administración Financiera busca hacer que los recursos financieros sean lucrativos y líquidos al mismo tiempo.
Funciones de un Administrativo Financiero: El Administrador interactúa con otros Administradores para que la empresa funcione de manera eficiente. Este a su vez trata de crear planes financieros para que la empresa obtenga los recursos financieros y lograr así que la empresa pueda funcionar y a largo expandir todas sus actividades. Debe saber Administrar los recursos financieros de la empresa para realizar operaciones como: compra de materia prima, adquisiciones de máquinas y equipos, pago de salarios entre otros. Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones en el mercado de capitales, adquisición de inmuebles, terrenos u otros bienes para la empresa. Manejar de forma adecuada la elección de productos y de los mercados de la empresa. La responsabilidad de la obtención de calidad a bajo costo y de manera eficiente. La meta de un Administrador Financiero consiste en planear, obtener y usar los fondos para maximizar el valor de la organización.
Administración del Recurso Humano: la administración de recursos humanos es la técnica de organizar el personal que integra una empresa con el fin de reclutarlo, ordenarlo, motivarlo, redistribuirlo y capacitarlo, para mejorar su eficiencia sintiéndose parte del emprendimiento que integra, y que a través de la empresa que es un poco suya, hallará la satisfacción de sus metas personales. En general existe en las empresas un área dedicada a la administración de los recursos humanos o gestión de recursos humanos, integrada por personal idóneo, que comienzan su función con la selección del personal, previo planeamiento de lo requerido según las necesidades empresariales. Se deben diseñar los puestos de trabajo para luego realizar el reclutamiento, identificando los candidatos más adecuados y calificados para el cargo en cuestión. Una vez contratado el personal se debe sociabilizarlo (integrarlo con el resto de los empleados y jefes) y organizar su carrera, donde se lo capacitará para desempeñar cargos de mayor responsabilidad y rentabilidad que favorezcan sus aspiraciones personales y a la vez redunden en mejorar a la empresa. También se deben realizar programas de prueba y supervisar su efectividad. Durante todo su desempeño laboral la administración debe evaluar a su personal en vistas a observar su rendimiento, su dedicación, su trato con el público si lo tuviere, con sus compañeros y jefes, a fin de mejorar todos estos aspectos, y compensar diferencialmente a aquellos que lo merezcan. Se debe discernir el costo en salarios de acuerdo a la cantidad de empleados para saber si la empresa puede hacerse cargo de tomar nuevo personal o darles incentivos en vistas a las ganancias obtenidas. Norma ISO 9000: es un conjunto de normas sobre calidad y gestión de calidad, establecidas por la Organización Internacional de Normalización (ISO). Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación como los métodos de auditoría. El ISO 9000 especifica la manera en que una organización opera sus estándares de calidad, tiempos de entrega y niveles de servicio. Existen más de 20 elementos en los estándares de esta ISO que se relacionan con la manera en que los sistemas operan. Su implementación aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas, como pueden ser: Estandarizar las actividades del personal que trabaja dentro de la organización por medio de la documentación. Incrementar la satisfacción del cliente al asegurar la calidad de productos y servicios de manera consistente, dada la estandarización de los procedimientos y actividades. Medir y monitorear el desempeño de los procesos.
42
Informática en Soporte
Resumen
2015
Incrementar la eficacia y/o eficiencia de la organización en el logro de s us objetivos. Mejorar continuamente en los procesos, productos, eficacia, entre otros. Reducir las incidencias negativas de producción o prestación de servicios. Mantienen la calidad.
Análisis FODA: la sigla FODA, es un acróstico de Fortalezas (factores críticos positivos con los que se cuenta), Oportunidades, (aspectos positivos que podemos aprovechar utilizando nuestras fortalezas), Debilidades, (factores críticos negativos que se deben eliminar o reducir) y Amenazas, (aspectos negativos externos que podrían obstaculizar el logro de nuestros objetivos). También se puede encontrar en diferentes bibliografías en castellano como “Matriz de Análisis DAFO”.
DAFO: Debilidades, Amenazas, Fortalezas y Oportunidades La matriz FODA es una herramienta de análisis que puede ser aplicada a cualquier situación, individuo, producto, empresa, etc., que esté actuando como objeto de estudio en un momento determinado del tiempo. Es como si se tomara una “radiografía” de una situación puntual de lo particular q ue se esté estudiando. Las variables analizadas y lo que ellas representan en la matriz son particulares de ese momento. Luego de analizarlas, se deberán tomar decisiones estratégicas para mejorar la situación actual en el futuro. El análisis FODA es una herramienta que permite conformar un cuadro de la situación actual del objeto de estudio (persona, empresa u organización, etc.) permitiendo de esta manera obtener un diagnóstico preciso que permite, en función de ello, tomar decisiones acordes con los objetivos y políticas formulados. Luego de haber realizado el primer análisis FODA, se aconseja realizar sucesivos análisis de forma periódica teniendo como referencia el primero, con el propósito de conocer si estamos cumpliendo con los objetivos planteados en nuestra formulación estratégica. Esto es aconsejable dado que las condiciones externas e internas son dinámicas y algunos factores cambian con el paso del tiempo, mientras que otros sufren modificaciones mínimas. La frecuencia de estos análisis de actualización dependerá del tipo de objeto de estudio del cual se trate y en que contexto lo estamos analizando. En términos del proceso de Marketing en particular, y de la administración de empresas en general, diremos que la matriz FODA es el nexo que nos permite pasar del análisis de los ambientes interno y externo de la empresa hacia la formulación y selección de estrategias a seguir en el mercado. El objetivo primario del análisis FODA consiste en obtener conclusiones sobre la forma en que el objeto estudiado será capaz de afrontar los cambios y las turbulencias en el contexto, (oportunidades y amenazas) a partir de sus fortalezas y debilidades internas. Ese constituye el primer paso esencial para realizar un correcto análisis FODA. Cumplido el mismo, el siguiente consiste en determinar las estrategias a seguir. Para comenzar un análisis FODA se debe hacer una distinción crucial entre las cuatro variables por separado y determinar qué elementos corresponden a cada una. A su vez, en cada punto del tiempo en que se realice dicho análisis, resultaría aconsejable no sólo construir la matriz FODA correspondiente al presente, sino también proyectar distintos escenarios de futuro con sus consiguientes matrices FODA y plantear estrategias alternativas. Tanto las fortalezas como las debilidades son internas de la organización, por lo que es posible actuar directamente sobre ellas. En cambio las oportunidades y las amenazas son externas, y solo se puede tener injerencia sobre las ellas modificando los aspectos internos. Fortalezas: son las capacidades especiales con que cuenta la empresa, y que le permite tener una posición privilegiada frente a la competencia. Recursos que se controlan, capacidades y habilidades que se poseen, actividades que se desarrollan positivamente, etc. Oportunidades: son aquellos factores que resultan positivos, favorables, explotables, que se deben descubrir en el entorno en el que actúa la empresa, y que permiten obtener ventajas competitivas. Debilidades: son aquellos factores que provocan una posición desfavorable frente a la competencia, recursos de los que se carece, habilidades que no se poseen, actividades que no se desarrollan positivamente, etc. 43
Informática en Soporte
Resumen
2015
Amenazas: son aquellas situaciones que provienen del entorno y que pueden llegar a atentar incluso contra la permanencia de la organización. A continuación se enumeran diferentes ejemplos de las variables que debemos tener en cuenta al momento de analizar las fortalezas, las debilidades, las oportunidades y las amenazas. Mezcla de Mercadeo: se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. Estas variables se construyen alrededor del conocimiento exhaustivo de las necesidades del consumidor. Estas cuatro variables son las siguientes y se las conoce como las cu atro Pes: Producto, Precio, Plaza y Promoción. Es importante mencionar que una de las características de la mezcla de mercadotecnia es que debe presidir el corrector uso de las técnicas de marketing en la necesidad de su coordinación que se dirijan al mismo objetivo y coordinación en el tiempo y espacio. Ejemplo: “El caso de la ineficiencia de anunciar en vallas ubicadas en zonas industriales un producto exclusivo destinado a cubrir una necesidad agrícola”
Producto: es cualquier cosa que puede ofrecerse a un mercado para su atención, adquisición, uso o consumo y que podrá satisfacer una necesidad o deseo se incluye objetos físicos, servicios, personas, lugares, organizaciones e ideas. El producto ideal es el que permanece en la mente del consumidor y respetando esa idea es como se crean, modifican, fabrican, presentan, distribuyen y se anuncia el producto. Posicionamiento del Producto: La estrategia de posicionamiento del producto tiende a situar un determinado producto en un lugar tal en que aparezca ante los consumidores como el que mejor reúne las características, el objetivo de un correcto posicionamiento es hacerlo más apetecibles frente a los productos de la competencia. Etapas para establecer su estrategia: Definir correctamente la necesidad que pretende satisfacer el producto. Definir el segmento de mercado al que se dirige. Posicionamiento ideal, a través de la investigación de mercado para los consumidores y análisis de costos para el posicionamiento ideal desde el punto de vista de la empresa. El Precio: El precio es una cantidad de dinero pedida a cambio de un producto o servicio o suma de los valores que los consumidores intercambian por los beneficios de tener o usar el producto o servicio. Es el término que se usa para describir el valor monetario de un objeto. Es el valor monetario asignado a un producto o servicio de acuerdo a su demanda y calidad. Plaza: es la ruta que un producto toma según avanza por el mercado. El canal incluye el productor, al consumidor o usuario y a cualquier intermediario involucrado en esa ruta. La ubicación de un negocio se determina tomando en cuenta: la presencia de otras empresas o producto, la presencia de otras empresas que puedan verse complementadas con la empresa o producto, la visita a la zona de público, la previsión de que el mercado está en expansión, o al menos estabilizado. Defender la trascendencia de las políticas de distribución es equivalente a demostrar la necesidad de la existencia del comercio, un ejemplo es lo que necesita una familia para una comida: mesa, vajilla, utensilios de cocina, alimentos, pensemos en las series de producción, la distancia en el espacio y el tiempo con qu e todos estos productos necesarios para una comida han sido elaborados, imaginemos que pasaría si una adecuada política de distribución: ni el consumidor sería capaz de llegar a cada uno de los productores ni el fabricante para alcanzar a todos los consumidores. Promoción: Es un conjunto de actividades dirigidas a impulsar los productos de la empresa en el mercado. Es un elemento de la mezcla de mercadotecnia de una organización que sirve para informar al mercado y persuadirlo respecto a sus productos y servicios La promoción hace uso de los esfuerzos de comercialización directa o personal, concursos a nivel de consumidor final y de los esfuerzos indirectos o impersonales ejemplificados por la publicidad. La promoción consiste en impulsar bienes y servicios mediante la comunicación directa o indirecta de los productos al mercado seleccionado. 44
Informática en Soporte
Resumen
2015
Estas políticas tienen como finalidad esencial impulsar ya sea el producto al consumidor, el consumidor hacia el producto, la doble acción siempre necesaria de atraer al consumidor y presionar el producto y estas son: Publicidad, promoción, merchandising, ventas y relaciones públicas, el común denominador de las políticas de impulsión, es lograr que el consumidor efectúe los cuatro pasos conocidos AÍDA: Captar la atención. Crear interés. Provocar deseo. Conseguir una acción de compra o consumo.
En la medida de que el proceso se logre y se repita, así será el éxito de las acciones del marketing. La promoción debe actuar en el marco de una política de marketing, consiste en un incentivo ajeno al producto, es un incentivo independiente a la publicidad ya que impulsa la venta de modo inmediato, es un medio de acción a corto plazo, debe tener un efecto discontinuo ya que si se incorpora al producto de forma prolongada deja de ser promoción para convertirse en característica del producto. Proyectos Informáticos Modelo en cascada: es el enfoque metodológico que ordena rigurosamente las etapas del proceso para el desarrollo de software, de tal forma que el inicio de cada etapa debe esperar a la finalización de la etapa anterior. Al final de cada etapa, el modelo está diseñado para llevar a cabo una revisión final, que se encarga de determinar si el proyecto está listo para avanzar a la siguiente fase. Este modelo fue el primero en originarse y es la base de todos los demás modelos de ciclo de vida. Fases Análisis de requisitos: en esta fase se analizan las necesidades de los usuarios finales del software para determinar qué objetivos debe cubrir. De esta fase surge una memoria llamada SRD (documento de especificación de requisitos), que contiene la especificación completa de lo que debe hacer el sistema sin entrar en detalles internos. Diseño del Sistema: descompone y organiza el sistema en elementos que puedan elaborarse por separado, aprovechando las ventajas del desarrollo en equipo. Como resultado surge el SDD (Documento de Diseño del Software), que contiene la descripción de la estructura relacional global del sistema y la especificación de lo que debe hacer cada una de sus partes, así como la manera en que se combinan unas con otras. Diseño del Programa: es la fase en donde se realizan los algoritmos necesarios para el cumplimiento de los requerimientos del usuario así como también los análisis necesarios para saber qué herramientas usar en la etapa de Codificación. Codificación: es la fase en donde se implementa el código fuente, haciendo uso de prototipos así como de pruebas y ensayos para corregir errores. Pruebas: los elementos, ya programados, se ensamblan para componer el sistema y se comprueba que funciona correctamente y que cumple con los requisitos, antes de ser entregado al usuario final. 45
Informática en Soporte
Resumen
2015
Verificación: es la fase en donde el usuario final ejecuta el sistema, para ello el o los programadores ya realizaron exhaustivas pruebas para comprobar que el sistema no falle. Mantenimiento: una de las etapas más críticas, ya que se destina un 75 % de los recursos, es el mantenimiento del Software ya que al utilizarlo como usuario final puede ser que no cumpla con todas nuestras expectativas.
Modelo Casada Pura: El modelo realiza una revisión al final de cada etapa para determinar si está preparado para pasar a la siguiente etapa, por ejemplo, desde el análisis de requerimientos hasta el diseño. Cuando la revisión determina que el proyecto no está listo para pasar a la siguiente etapa, permanece en la etapa actual hasta qu e esté preparado. Características: El modelo en cascada está dirigido por documentos. Ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo. Ayuda a minimizar los gastos de la planificación ya que no son necesarios. Funciona especialmente bien si se dispone de personal poco calificado o inexperto, porque presenta el proyecto con una estructura que ayuda a minimizar el esfuerzo inútil.
Prototipo Evolutivo: el Modelo de prototipos, en Ingeniería de software, pertenece a los modelos de desarrollo evolutivo. El prototipo debe ser construido en poco tiempo, usando los programas adecuados y no se debe utilizar muchos recursos. El diseño rápido se centra en una representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final. Este diseño conduce a la construcción de un prototipo, el cual es evaluado por el cliente para una retroalimentación; gracias a ésta se refinan los requisitos del software que se desarrollará. La interacción ocurre cuando el prototipo se ajusta para satisfacer las necesidades del cliente. Esto permite que al mismo tiempo el desarrollador entienda mejor lo que se debe hacer y el cliente vea r esultados a corto plazo.
46
Informática en Soporte
Resumen
2015
Desarrollo Evolutivo: el desarrollo evolutivo se basa en la idea de desarrollar una implementación inicial e ir refinándola a través de diferentes versiones hasta desarrollar un sistema software que satisfaga todos los requerimientos del cliente. Un enfoque evolutivo para el desarrollo de software suele ser más efectivo que el desarrollo en cascada ya que desde un principio se le entrega al cliente una versión que satisface los requerimientos principales.
Entrega por Etapas: el modelo de desarrollo de software por etapas es similar al Modelo de prototipos ya que se muestra al cliente el software en diferentes estados sucesivos de desarrollo, se diferencia en que las especificaciones no son conocidas en detalle al inicio del proyecto y por tanto se van desarrollando simultáneamente con las diferentes versiones del código. Pueden distinguirse las siguientes fases: Especificación conceptual Análisis de requisitos Diseño inicial Diseño detallado, codificación, depuración y liberación
Estas diferentes fases se van repitiendo en cada etapa del diseño.
47
Informática en Soporte
Resumen
2015
Sistemas Operativos Administración de la memoria Se le llama administración de memoria a los diversos métodos y operaciones destinados a obtener la máxima utilidad y provecho de una memoria informática, en pos del buen uso y funcionamiento del sistema en su totalidad.
Particiones Esquema contiguo de usuario único: si el programa era demasiado grande y no cambia en el espacio de memoria disponible, no se podía ejecutar. Particiones fijas: es una partición para cada tarea la partición no puede variar de capacidad y se da mucho desperdicio de memoria. Particiones dinámicas: la memoria aún se conserva en bloques contiguos, pero a las tareas nada más se les da la memoria que solicitan cuando se cargan para su procesamiento. Se util iza el algoritmo “Primero en llegar primero en recibir atención”. Presenta fragmentación externa e interna (desperdicio de memoria).
Asignación de mejor ajuste en comparación con primer ajuste: primer ajuste (la primera partición que cumple los requisitos). Mejor ajuste (mantiene las particiones libres u ocupadas por orden de tamaño). Particiones dinámicas relocalizables: el administrador de memoria relocaliza los programas para reunir los bloques vacíos y compactarlos para hacer el bloque de memoria lo bastante grande para aceptar algunas o todas las tareas en espera de entrar.
Asignación de memoria Asignación de memoria en páginas: dividir cada tarea en páginas de igual tamaño. Algunos Sistemas Operativos escogen un tamaño de página igual al tamaño de bloque de memoria, que es el tamaño de las secciones de disco en las cuales se almacena la tarea.
48
Informática en Soporte
Resumen
2015
Paginación por demanda: introdujo la idea de cargar nada más una porción del programa en la memoria para su procesamiento. Sus páginas pasan a la memoria solo conforme se necesitan, no se requieren todas las páginas al mismo tiempo. En su esquema aparece la memoria virtual tomando en cuenta las necesidades que presenta el sistema operativo. Reemplazo de páginas: existen varios de estos algoritmos y se trata de un tema que recibe mucha atención e investigación teórica. Dos de los más conocidos son “primero en entrar, primero en salir” (FIFO), “menos recientemente utilizada” (LRU).
Asignación de memoria en segmentos: se basa en la práctica común entre los programadores de estructurar sus programas en módulos, cada tarea se divide en varios segmentos de tamaños diferentes, uno por cada módulo. Asignación de memoria por segmentación con paginación por demanda: no conserva cada segmento en una unidad contigua, sino que lo subdivide en páginas de igual tamaño, más pequeñas que la mayor parte de los segmentos. Memoria virtual: aun cuando solo una porción de cada programa está en la memoria, da la impresión a los usuarios de que sus programas están totalmente cargándose en la memoria principal durante el tiempo de procesamiento. Trabaja bien en un entorno de multiprogramación. Genera la asignación de memoria a las tareas ejecutadas en la memoria principal.
Administrador del procesador Planificación del control de procesos Los requisitos principales que debe satisfacer un SO están expresados haciendo referencia a los procesos: Un SO debe intercalar la ejecución de un conjunto de procesos para maximizar la utilización del procesador ofreciendo a la vez un tiempo de respuesta razonable. El SO debe asignar los recursos a los procesos en conformidad con una política específica, evitando al mismo tiempo el interbloqueo. El SO podría tener que dar soporte a la comunicación entre procesos y la creación de procesos por parte del usuario, etc. Algoritmos de planificación de procesos Administrador de procesos
Administrador de funciones de red Sistema operativo (NOS): brinda a usuarios acceso global a los recursos, administra los procesos de la red y logra que la red sea prácticamente transparente a los usuarios y los sistemas operativos de sus sitios conocidos como: “sistemas operativos locales”.
Entorno Sistema operativo (DO/S): entorno unificado, diseñado para optimizar las funciones de la red, como un todo, no sólo para sitios locales. Considera los recursos del sistema como propiedad intelectual y los administra como tal. Entorno: Los nodos forman parte de un sistema operativo globalmente administrado, diseñado para optimizar los recursos del sistema
Comparación entre sistemas operativos de red y distribuidos Administrador de memoria: para cada nodo, utiliza un núcleo con un algoritmo de paginación para llevar el control de la cantidad de memoria disponible. Basado en las metas del sistema local, pero las políticas y mecanismos están controlados por los requerimientos del sistema global. 49
Informática en Soporte
Resumen
2015
Utiliza recursos locales para recolectar la basura de la memoria, compactar, decidir cuáles son los procesos más y menos activos, y determinar cuáles eliminar para dar espacio a o tros. Antes asignar espacio, examina la tabla de memoria total libre. Si la solicitud se puede cumplir, se asigna la memoria y la tabla se modifica para mostrar la localización del espacio asignado. También se encarga de la memoria virtual. Específicamente la asigna y la desasigna, lee y escribe en ella, intercambia páginas virtuales con el disco, obtiene información respecto a las páginas virtuales, las bloquea en la memoria y protege aquellas que lo necesitan. Administrador de procesos: proporciona políticas y mecanismos para crear, eliminar, abortar, nombrar, renombrar, encontrar, planificar, bloquear, ejecutar y sincronizar procesos, así como proveer ejecución de prioridad en tiempo real si se requiere. Además maneja los estados activos: LISTO, EN EJECUCIÓN y BLOQUEADO. Requiere que cada CPU en la red tenga un núcleo de tiempo de ejecución propio que administre el hardware. Este núcleo es una combinación de hardware y software, que ayuda a que el sistema logre sus metas operativas. Utiliza políticas de arbitraje para resolver conflictos entre tareas. Dos ejemplos de eso son: LIFO: última entrada, primera salida. FIFO: primera entrada, primera salida. Administrador de dispositivos: los dispositivos solo se pueden asignar luego que el administrador de dispositivos ha examinado el estado del mismo, y si está libre, envía el proceso que lo solicita. Una vez que el proceso concluye se libera el dispositivo. El DO/S lleva una contabilidad global de cada dispositivo de red y de su disponibilidad, manteniendo un registro de estado de cada dispositivo y de cada bloque de control, y distribuyendo esta información a todos los sitios. Administrador de archivos: da a los usuarios la impresión de que la red es un sistema único de archivos lógicos. Su función principal es proporcionar mecanismos transparentes para encontrar, leer, escribir, cerrar y eliminar archivos, independientemente de dónde se encuentren. Son un subconjunto de administradores de bases de datos que proporcionan más capacidades para los procesos de los usuarios. Deben proveer una administración consistente, sincronizada y confiable del sistema y de los archivos del usuario: Control de Concurrencia: dan al sistema la capacidad de llevar a cabo lecturas y escrituras concurrentes, siempre y cuando los resultados de estas acciones no ponga en riesgo el contenido de la base de datos. Redundancia de Datos: trata de mantener copias del mismo archivo en varias localizaciones. En caso de que un archivo falle se acceso desde otra ubicación. El problema que se presenta es mantener actualizados todos los archivos. Transparencia de localización y directorio distribuido: los usuarios no tienen que preocuparse de la localización física de los archivos. Directorio distribuido administra la transparencia de localización de datos y mejora la recuperación de los mismos. (estructura física y lógica datos almacenados) Resolución o Recuperación de Bloqueos Mutuos: detectar y recuperarse de una espera circular. Tomando en cuenta que abarcan múltiples procesos y recursos, todos en espera de un recurso subordinado en exclusiva a otro proceso. Manejo de Datos: procesar solicitudes de información. Administrador de la red Políticas y mecanismos necesarios para ofrecer comunicación entre sitios. Localizar procesos en la red, enviar mensajes, controlar el us o de los recursos Transferir con confiabilidad, codificar y decodificar mensajes, retransmitir errores, revisar errores y de ser necesario acusar recibo de mensajes y contestaciones.
50
Informática en Soporte
Resumen
2015
Desarrollo del NOS Funciona en una computadora conocida como servidor y efectúa servicios de estaciones de trabajo de red conocidas como clientes. Incluyen cinco funciones administrativas: Administración de la Memoria. Planificación de Procesos. Administración de Archivos. Administración de Dispositivos. Administración de Red (solo cuando es necesario). Características: Soporte heterogéneo: apoyan estaciones de trabajo que operan gran variedad de sistemas operativos. Operar amplia gama de aplicaciones de software y dispositivos de hardware. Acceso rápido a la red y los datos y recursos de ésta sin comprometer la seguridad de la misma. Funciones: Permitir a los usuarios el acceso al hardware y al software. Seguridad. Transferencia de archivos de una PC a otra.
Redes Telemática Es una disciplina científica y tecnológica que surge de la evolución de las tele comunicación y dela informática. Es un término que alude al conjunto de métodos, técnicas y servicios que resultan del uso conjunto de la información y las telecomunicaciones Telemática intervienes en varios aspectos como internet, comercio telefónico, tele enseñanza, teletrabajo, multimedia, telefonía digital, transferencia de datos a alta velocidad, redes de acceso fijas y móviles, protocolos de comunicación, domótica, globalización de las comunicaciones, interconexión de redes de comunicaciones, seguridad de red, etc. Telemática y la Informática Los medios de transmisión, las redes y los servicios de comunicaciones, permitiendo y facilitando el dialogo y el uso compartido de recursos entre ordenadores, lo que hace patente en la realidad de las redes de área local de ordenadores, tanto para aplicaciones ofimáticas como intranets, internet, etc. Telemática y las Comunicaciones La informática al servicio de las comunicaciones, entendida como computadoras y programas que desarrollan tareas de comunicaciones como centrales digitales de telefónica, de transmisión de datos, redes digitales de servicios integrados, internet, conmutadores, routers etc. Elementos para conectar redes
Física: se emplean routers, que son los sistemas que conectando físicamente varias redes se encargan de dirigir la información por el camino adecuado. 51
Informática en Soporte
Resumen
2015
Lógica: El uso de gateways los cuales además de encaminar la información también son capaces de convertir los datos de un protocolo a otro. Generalmente los términos de routers y gateways se emplean indistintamente para referirse de forma generala los sistemas encargados del encaminamiento de datos de internet.
Protocolos de Comunicación: se definen como las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre sí. Interfaz: es el encargado de la conexión física entre lols equipos definiendo las normas para las características eléctricas y mecánicas de la conexión. Exceptuando a los routers cualquier ordenador conectado a internet, capaz de compartir información con otro ordenador se conoce con el nombre de host. Datagrama: son conjuntos de datos que se envían como mensajes independientes. El tamaño de su cabecera es al menos 160 bits. Protocolo TCP: pertenece al nivel de transporte, siendo el encargado de dividir el mensaje original en datagramas de menor tamaño y por lo tanto mucho más manejable. Los datagramas serán dirigidos a través del protocolo IP de forma individual.
Principios de Conmutación de Datos Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conecta dos usuarios de una de telecomunicaciones. Red telefónica conmutada o Red Telefónica básica: es una red de conmutación diseñada primordialmente de la transmisión de voz aunque pueda también transportar datos. Los teléfonos se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular, compuesto por la de subida más la de bajada. La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone directamente en el cable). Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la telefonía automática, mediante aperturas y cierre del bucle de abonado. Conmutación de circuito En la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación antes de la conexión entre los usuarios, permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: RTC. Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión. Conmutación de mensajes Este método era el usado por los sistemas telegráficos, para transmitir un mensaje a un receptor, el emisor debe enviar primero el mensaje completo a un nodo intermedio el cual deja en la cola donde almacena los mensajes que le son enviados por otros nodos. Luego, cuando llega su turno, lo reenviará a otro y éste a otro y así las veces que sean necesarias antes de llegar al receptor. 52
Informática en Soporte
Resumen
2015
El mensaje deberá ser almacenado por completo y de forma temporal nodo intermedio antes de poder ser reenviado al siguiente, por lo que los nodos temporales deben tener una gran capacidad de almacenamiento. Modos de Conmutación
Circuito virtual: cada paquete se encamina por el mismo circuito virtual que los anteriores. Por tanto se controla y asegura el orden de llegada de los paquetes a destino Datagrama: cada paquete se encamina de manera independiente de los demás Por tanto la red no puede controlar el camino seguido por los paquetes, ni asegurar el orden de llegada a destino.
Sistema Telefónico Móvil Avanzado: AMPS (Sistema Telefónico Móvil Avanzado) es un sistema de telefonía móvil de primera generación (1G, voz analógica) desarrollado por los laboratorios Bell. Funcionamiento: AMPS y los sistemas telefónicos móviles del mismo tipo dividen el espacio geográfico en una R ed de celdas o simplemente celdas (en inglés cells, de ahí el nombre de telefonía celular), de tal forma que las celdas adyacentes nunca usan las mismas frecuencias, para evitar interferencias.
Red Inteligente La Red Inteligente es en definitiva un concepto que, mediante la centralización de determinadas funciones de control y proceso sirve para prestar servicios que requieren el manejo eficiente de un considerable volumen de datos . Características: Servicios de encaminamiento y de traducción de número. Servicios de tarificación especial. Servicios de redes privadas virtuales. Servicios orientados al operador. La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles GSM, en donde la función de roaming (localización y seguimiento del usuario) y handover (traspaso entre células), así como la identificación y autentificación de los usuarios mediante su PIN y SIM.
Centrales Telefónicas Privadas Es el equipo terminal que puede enrutar una o más líneas telefónicas (troncales) a distintas extensiones, permitiendo a su vez comunicación entre líneas internas. Central telefónica: donde se albergan el equipo de conmutación y los demás equipos necesarios, para la operación de llamadas telefónicas en el sentido de hacer conexiones y retransmisiones de información de voz. PABX: Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX) Intercambiador automático de redes privadas, es una central telefónica perteneciente a una empresa que generalmente no incluye como sus actividades servicios telefónicos al público en general. El término se refiere a equipos de comunicaciones telefónicas destinados para establecer y mantener llamadas tanto internamente como con las líneas de la red pública de teléfono.
Funciones: Establecer llamadas entre dos o más usuarios. (Llamadas internas o externas). Mantener la comunicación durante el tiempo que lo requiera el usuario. Proveer información para contabilidad y/o facturación de llamadas.
53
Informática en Soporte
Resumen
2015
Radio Celular Cada área se divide en celdas (células) hexagonales que encastran juntas para poder formar un pa trón de panal. Una célula se define por su tamaño físico y, lo más importante, por el tamaño de su población y patrones de tráfico. El número de células por sistema lo define el proveedor y lo establece de acuerdo a los patrones de tráfico anticipados. Cada área geográfica del servicio móvil se distribuye en 666 canales de r adio celular. Hay una red de radio de FM que cubre un conjunto de áreas geográficas (células) dentro de las cuales las unidades de radio móvil de dos vías, como los teléfonos celulares, se pueden comunicar. Las ubicaciones de estos transceptores de radio frecuencia se llaman Estaciones Base. Una estación base sirve como un control central para todos los usuarios dentro de esa célula. Las unidades móviles se comunican directamente con la estación base, la cual sirve como una estación retransmisora de alta potencia. La estación base puede mejorar la calidad de la transmisión, pero no pueden incrementar la capacidad de canales, dentro del ancho de banda fijo de la red. Debido a que las estaciones están distribuidas sobre un área de cobertura del sistema y se administran, también se controlan por un controlador de sitio de células computarizado que maneja un control del sitio de célula y funciones de conmutación. El conmutador se llama Oficina de Conmutación de Telefonía Móvil (MTSO). Una estación base se compone de un transceptor de FM de baja potencia, amplificadores de potencia, unidad de control y otro hardware, dependiendo de la configuración del sistema, al contrario de MTS, el cual usa un transceptor de alta potencia en una elevación alta. La función de MTSO es controlar el procesamiento y establecimiento de llamadas así como la realización de llamadas, lo cual incluye señalización, supervisión, conmutación y distribución de los canales de RF. El MTS, también proporciona una administración centralizada y el mantenimiento crítico para toda la red e interfaces con la Red de Telefonía Pública Conmutada. (PTSN) Cada área geográfica o célula generalmente puede acomodar hasta 70 diferentes canales de usuario simultáneamente. Dentro de una célula, cada canal puede soportar sólo un usuario de telefonía móvil a la vez. Los canales están asignados de manera dinámica y dedicada a un solo usuario, por la duración de la llamada, y cualquier usuario puede ser asignado a cualquier canal de usuario. Esto se llama reuso de frecuencia, y permite que un sistema de telefonía celular, en un área sencilla, maneje considerablemente más de los 666 canales disponibles Cuando la intensidad de la señal disminuye, por debajo de un nivel umbral predeterminado, el centro de conmutación electrónico localiza la célula en el panal que está recibiendo la señal más fuerte de la unidad y transfiere de la unidad móvil al transceptor en la nueva célula. Esta transferencia se llama entrega y es completamente transparente al usuario. La transferencia toma aproximadamente 0.2 seg. Lo cual es imperceptible a los usuarios de teléfono de voz. Telefonía móvil automática (TMA). Es una red o servicio de comunicaciones móviles, con una infraestructura común, y que presta servicio a flotas, usuarios individuales o a todo el que lo requiera, conforme a un estándar. Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800, 1900 y 2000MHz. Este servicio puede ser considerado como una extensión del servicio básico telefónico. Red Digital de Servicios Integrados (RSDI) Según la UIT-T podemos definir Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que pro cede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
54
Informática en Soporte
Resumen
2015
Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.
Conceptos Básicos de Redes Colisión: situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren. Dominio de Broadcast: red lógica compuesta por todas las computadoras y dispositivos de red a los que se puede acceder mediante el envío de una frame a la dirección de broadcast de la capa de data-link. Dirección MAC: las direcciones MAC son globalmente únicas en todas las tarjetas de interfaz de LAN. (El IEEE las denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los detalles del direccionamiento.) Para garantizar una dirección MAC única, los fabricantes de tarjetas Ethernet codifican la dirección MAC en la tarjeta, normalmente en un chip ROM. Pertenece a la capa Ethernet. MAC unicast: 00:07:E9:63:CE:53 (cuando el equivalente a binario del primero octeto termina en 0, en este caso 00000000 corresponde a una MAC uniicast) MAC multicast: 01:80:C2:00:00:00 (cuando el equivalente a binario del primero octeto termina en 1, en este caso 00000001 corresponde a una MAC multicast) MAC broadcast: FF:FF:FF:FF:FF:FF Trama Ethernet: el estándar Ethernet II y el IEEE 802.3 definen el tamaño mínimo de una trama en 64 bytes y el tamaño máximo de trama de 1518 bytes. Esto incluye todos los bytes del campo Dirección MAC de destino a través del FCS. Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta la trama. FCS: el Frame Check Sequence es un conjunto de bits adjuntos al final de la trama Ethernet utilizado para verificar la integridad de la información recibida mediante una "secuencia" de verificación de trama incorrecta, también conocido como CRC o checksum. En una trama con error de FCS, es probable que la información del encabezado sea correcta, pero la checksum que calcula la estación receptora no concuerda con la que adjunta la estación transmisora al extremo de la trama. Por lo tanto, se descarta la trama.
Capas del Modelo TCP/IP Capa de red física: la capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar. Capa de vínculo de datos: la capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP). Capa de Internet: la capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. 55
Informática en Soporte
Resumen
2015
Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP). Capa de transporte: la capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable. Capa de aplicación: la capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación: Servicios TCP/IP estándar como los comandos ftp, tftp y telnet. Comandos UNIX "r", como rlogin o rsh. Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS). Servicios de directorio (LDAP). Servicios de archivos, como el servicio NFS. Protocolo simple de administración de red (SNMP), que permite administrar la red. Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).
Proceso de encapsulamiento El proceso por el que un host TCP/IP envía los datos puede verse como un proceso de cinco pasos. Los primeros cuatro pasos están relacionados con el encapsulamiento llevado a cabo por las cuatro capas TCP/IP, y el último es la transmisión física real de los datos por el host.
Dispositivos asociados a cada capa del Modelo OSI Nombre de la capa Aplicación, presentación, sesión (capas 5-7) Transporte (capa 4) Red (capa 3) Enlace de datos (capa 2) Física (capa 1)
Protocolos y especificaciones Telnet, HTTP, FTP, SMTP, POP3, VoIP, SNMP TCP, UDP IP Ethernet (IEEE 802.3), HDLC, Frame Relay, PPP RJ-45, EIA/TIA-232, V.35, Ethernet (IEEE 802.3)
Dispositivos Firewall, sistema de detección intrusiones
de
Router Switch LAN, punto de acceso inalámbrico, módem por cable, módem DSL Hub LAN, repetidor
56
Informática en Soporte
Resumen
2015
Modelo OSI Capa 7
6
5
4
3
2
1
Descripción La capa 7 proporciona una interfaz entre el software de comunicaciones y las aplicaciones que necesitan comunicarse fuera de la computadora en la que residen. También define los procesos para la autenticación del usuario. El propósito principal de esta capa es definir y negociar los formatos de los datos, como texto ASCII, texto EBCDIC, binario, BCD y JPEG. OSI también define el cifrado como un servicio de la capa de presentación. La capa de sesión define cómo iniciar, controlar y terminar las conversaciones (denominadas sesiones). Esto incluye el control y la gestión de mensajes bidireccionales múltiples para que la aplicación sea notificada únicamente si se completa alguna serie de mensajes. De este modo, la capa de presentación tiene una vista más despejada de un flujo entrante de datos. Los protocolos de la capa 4 proporcionan gran cantidad de servicios. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la aplicación, la capa 4 se centra en temas relacionados con la entrega de los datos a otra computadora: por ejemplo, la recuperación ante errores y el control del flujo. La capa de red define tres características principales: direccionamiento lógico, enrutamiento (envío) y determinación de la ruta. Los conceptos de enrutamiento definen cómo los dispositivos (normalmente, routers) envían los paquetes a su destino final. El direccionamiento lógico define cómo cada dispositivo puede tener una dirección que el proceso de enrutamiento puede usar. La determinación de la ruta se refiere al trabajo realizado por los protocolos de enrutamiento según el cual se aprenden todas las rutas, pero sólo se elige la mejor para su uso La capa de enlace de datos define las reglas (protocolos) que determinan cuándo un dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de datos también definen el formato de una cabecera y una información final que permiten a los dispositivos conectados al medio enviar y recibir correctamente los datos. La información final de enlace de datos, que sigue a los datos encapsuladas, normalmente define un campo de Secuencia de verificación de trama (FCS, Frame Check Sequence), que permite al dispositivo receptor detectar errores de transmisión. Esta capa normalmente se refiere a los estándares de otras organizaciones. Estos estándares se encargan de las características físicas del medio de transmisión, incluyendo los conectores, los pines, el uso de los pines, las corrientes eléctricas, la codificación, la modulación de la luz y las r eglas sobre cómo activar y desactivar el uso del medio físico.
Tipos de Ethernet Nombre común
Velocidad
Ethernet Fast Ethernet Gigabit Ethernet Gigabit Ethernet
10 Mbps 100 Mbps 1000 Mbps 1000 Mbps
Nombre del estándar IEEE 10BASE-T IEEE 802.3 100BASE-TX IEEE 802.3u 1000BASE-LX, 1000BASE-SX IEEE 802.3z 1000BASE-T 1000BASE-T Nombre alternativo
Tipo de cable, longitud máxima Cobre, 100 m. Cobre, 100 m. Fibra, 550 m. (SX) 5 kms. (LX) 100 m.
57
Informática en Soporte
Resumen
2015
HUB Un HUB de red o un repetidor HUB es un dispositivo que sirve para conectar múltiples dispositivos mediante cables cruzados o fibra óptica, y haciéndolos funcionar como un único segmento de red. Los HUB funcionan en la capa física (capa 1) del modelo OSI y funciona como una especie de repetidor multipuerto. Los HUB repetidores también participan en la detección de colisiones, enviando una señal de congestión a todos los puertos s i detecta una de estas colisiones. Características de un HUB Lo cierto es que un HUB es un dispositivo de red que no es sofisticado en absoluto. Los HUB no gestionan nada del tráfico que pasa a través de él, y cualquier paquete que entra por un puerto es difundido a todos los demás puertos. Al estar siendo enviado cada paquete por todos los demás puertos, hay como resultado colisiones – lo cual impide una afluencia fluida del tráfico. La necesidad de los dispositivos para detectar colisiones, limitan el número de HUB y el tamaño total de la red. Algunos HUB tienen puertos especializados que les permite combinarlos de una manera que pueden permitir más UHB simplemente uniéndolos mediante cables ethernet, aunque es probable que finalmente se tengan que utilizar switches para evitar ciertos problemas de red
Switch Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet. En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos. Aunque cada vez son más complicados su funcionamiento no ha cambiado. Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo .Para realizar esta tarea utiliza la dirección física de la tarjeta de red también conocida como MAC. Si conectas varios switches ellos se encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la redundancia en las comunicaciones posibilitando así transferencias más rápidas.
Pinout Straight-trough
58
Informática en Soporte
Resumen
2015
Crossover
Herramientas de ataque Escáner: es una herramienta que envía solicitudes de conexión a diferentes puertos TCP y UDP, para distintas aplicaciones, en un intento por descubrir qué hosts ejecutan qué servicios IP, y posiblemente el sistema operativo utilizado en cada host. Spyware: es un virus que busca información privada o sensible, rastrea lo que el usuario hace con la computadora, y envía la información al atacante por Internet. Gusano: es un programa que se propaga automáticamente que puede reproducirse rápidamente por las redes empresariales e Internet, con frecuencia ejecutando ataques DoS, sobre todo en los servidores. Keystroke logger (registrador de pulsaciones): es un virus que registra todas las pulsaciones de teclas, o posiblemente sólo las pulsaciones de teclas cuando se accede a sitios seguros, comunicando la información al atacante. Phishing: el atacante configura un sitio web que se parece externamente a un sitio web legítimo, a menudo de un banco o de una compañía de tarjetas de crédito. El phisher espera que unas cuantas personas muerdan el anzuelo, conecten con el sitio web ¡legal e introduzcan información como su nombre, dirección, número de la tarjeta de crédito, número de la seguridad social o el número de cualquier otro documento nacional de identidad. La mejor defensa ante los ataques por phishing es convertirse en un usuario mejor entrenado y más consciente de la exposición. Malware: se refiere a una amplia clase de virus malignos, incluyendo el spyware.
ASA Sybase Adaptive Server Anywhere, es un Sistema administrador de bases de datos relacionales (RDBMS) de alto rendimiento, que dentro de su funcionalidad incluye gestión de transacciones, un optimizador de consultas autoafinable, integridad referencial, procedimientos almacenados Java y SQL, triggers, bloqueo a nivel de registro, programación de eventos y recuperación automática.
DMZ Una DMZ (del inglés Demilitarized zone) es una red o parte de una red, separada de otros sistemas por un cortafuegos, que permite que sólo entren o salgan ciertos tipos de tráfico de red. 59
Informática en Soporte
Resumen
2015
El objetivo principal, es que todo el tráfico externo se comunique solamente con la DMZ. La DMZ no se puede comunicar con la red interna, previniendo posibles ataques en caso de algún intruso gane control de la DMZ.
Anti-x Anti-virus: analiza el tráfico de la red para evitar la transmisión de los virus conocidos en base a las firmas de virus. Anti-spyware: analiza el tráfico de la red para evitar la transmisión de programas de spyware. Anti-spam: examina el correo electrónico antes de que llegue a los usuarios, eliminando o separando el correo basura. Anti-phishing: monitoriza los URL enviados en los mensajes a través de la red, buscando los URL falsos típicos de los ataques por phishing, impidiendo que el ataque llegue a los usuarios. URL filtering (filtrado URL): filtra el tráfico web en base al URL para evitar que los usuarios se conecten a sitios inapropiados. E-mail filtering (filtrado de e-mail): proporciona herramientas anti-spam. También filtra el correo electrónico que contiene materiales ofensivos, protegiendo a la empresa de potenciales pleitos. El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para todas estas funciones anti-x.
IPS Un sistema de prevención de intrusos es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
IDS Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS no detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
VPN Una red privada virtual, RPV o VPN, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Diferencias entre TCP y UDP La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reordenación o recuperación. Las aplicaciones que utilizan UDP son tolerantes con la pérdida de datos o tienen algún mecanismo de aplicación para recuperar los datos perdidos. La ventaja más obvia de UDP s obre TCP es que hay menos bytes de sobrecarga. No tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con mayor rapidez. 60
Informática en Soporte
Resumen
2015
Máxima cantidad de puertos existentes y “puertos bien conocid os” 65.000 es la cantidad máxima y “los puertos bien conocidos” se encuentran entre 0 y 1023; son reservados como su
nombre lo dice para servicios bien conocidos.
Socket Designa un concepto abstracto por el cual dos programas pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada. Consta de 3 partes: Una dirección IP. Un protocolo de transporte. Un número de puerto.
Protocolos de Transporte SNMP: es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. SMTP: es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails). Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que posibilitan la circulación de información en una red informática. En este caso, el SMTP forma parte de los llamados protocolos de Internet. DNS: aunque los URL pueden incluir la dirección IP del servidor web en lugar del nombre de dicho servidor, los URL normalmente presentan el nombre de host. Así pues, antes de que el navegador pueda enviar un paquete al servidor web, el navegador normalmente necesita resolver el nombre del URL a la dirección IP correspondiente a ese nombre. DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. TFTP: es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de red.
QoS El término Calidad de servicio (QoS, Qualily of Service) se refiere a lo que una aplicación necesita del servicio de red. Cada tipo de aplicación puede ser analizada en términos de sus requisitos de QoS en la red, por lo que si la red reúne esos requisitos, la aplicación funcionará correctamente. Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los años. En términos generales, las aplicaciones han tendido a necesitar más ancho de banda, y también con menor retraso.
Ataques Ataques de reconocimiento: este tipo de ataque puede resultar inquietante como efecto secundario, pero su objetivo es obtener información para llevar a cabo un ataque de acceso. Un ejemplo es aprender las direcciones IP y después intentar descubrir los servidores que no requieren un cifrado para conectarse con el servidor. 61
Informática en Soporte
Resumen
2015
Ataques de acceso: es un intento de robar datos, normalmente datos que supongan un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso espionaje internacional. Ataques de Denegación de servicio (DoS, Denial of service): es un ataque cuyo propósito es "romper" las cosas. Los ataques DoS denominados destructores (des- troyers) intentan dañar los hosts, borrando datos y software. Los ataques DoS denominados crashers provocan el fallo de los hosts o que la máquina ya no pueda conectarse a la red. Además, los ataques DoS denominados flooders inundan la red con paquetes para hacerla inutilizable, impidiendo cualquier comunicación útil con los servidores.
Tamaño del encabezado UDP y TCP
Protocolos DNS: cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net. Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un s istema llamado DNS (Sistema de Nombres de Dominio). Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones). DHCP: significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. ARP: (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
62
Informática en Soporte
Resumen
2015
TCP: (Significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. Las principales características del protocolo TCP son las siguientes: TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente. IP: Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos. RIP: Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores) para intercambiar información acerca de redes IP a las que se encuentran conectados. RIP es un protocolo libre es decir que puede ser usado por diferentes router y no únicamente por un solo propietario con uno como es el caso de IGRP que es de Cisco Systems. ICMP: el Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.
Clases de IP (Classfull) Clase A: varía entre 1 y 127. Clase B: varía entre 128 y 191. Clase C: varía entre 192 y 223. Clase D: varía entre 224 y 239. Clase E: varía entre 240 y 255.
Máscaras por Clase Clase A: 255.0.0.0 (11111111.00000000.00000000.00000000) /8 Clase B: 255.255.0.0 (11111111.11111111.00000000.00000000) /16 Clase C: 255.255.255.0 (11111111.11111111.11111111.00000000) /24
DE IZQ A DERECH 1 = 128 11 = 192 111 = 224 1111 = 240 11111 = 248 111111 = 252 1111111 = 254 11111111 = 255
Dirección IP classfull Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas: Los números de la izquierda indican la red y se les denomina netID (identificador de red).
63
Informática en Soporte
Resumen
2015
Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host). La diferencia de las direcciones IP classfulL con respecto a las classless es que en las classfull la máscara de subred es fija; no varía para ninguna de las IP en una clase determinada. Número de red Representación binaría, con la parte de host en negrita 8.0.0.0
00001000.00000000.00000000.00000000
130.4.0.0
10000010.00000100.00000000.00000000
199.1.1.0
11000111.00000001.00000001.00000000
Componentes de una PC para conmutar paquetes hacia otra
Dirección IP. Máscara de subred. Gateway predeterminado. Servidor DNS.
Convergencia Convergencia es un término que se utiliza en el ámbito de las telecomunicaciones para designar aquellas redes, sistemas y servicios, que se construyen a partir de (o combinando) otras redes, sistemas o servicios.
URL Un localizador de recursos uniforme o URL (siglas en inglés de Uniform Resource Locator) es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo. Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet.
Tipos de VLAN DATA: una VLAN de datos que también se puede denominar como VLAN de usuario. Esto se configura para llevar sólo el tráfico generado por los usuarios. La importancia de separar los datos de usuario de otro tipo de VLAN es la gestión de conmutador y un control adecuados. VOICE: VLAN de voz está configurado para transportar tráfico de voz. VLAN de voz se dan mayormente prioridad de transmisión sobre otros tipos de tráfico de red. La comunicación a través de la red no está completa sin llamadas telefónicas. Más llamadas se realizan mediante la red que otras formas de transmisión del mensaje de s. Envío de correos electrónicos y mensajes de texto son también formas de interrelaciones pero escuchando una voz real proporciona legitimidad y garantía. MANAGMENT: una VLAN de administración es cualquier VLAN se configura para acceder a las capacidades de gestión de un interruptor. Su gestión configurado VLAN se debe asignar una dirección IP y la máscara de subred. Cualquiera de una VLAN interruptor se puede configurar como la VLAN de administración si no ha configurado o definir una VLAN única para servir como la VLAN de administración. En algunos casos, un administrador de red define de forma proactiva la VLAN 1 como la VLAN de administración; esto permite un resquicio para una conexión no autorizada a un interruptor. 64
Informática en Soporte
Resumen
2015
DEFAULT: en el arranque inicial del switch, Todos los puertos del switch se convierten en un miembro de la VLAN por defecto, que todos ellos parte de un mismo dominio de difusión hace. Esto permite que cualquier dispositivo de red conectado a cualquiera de el puerto del conmutador para comunicarse con otros dispositivos en otros puertos del conmutador. En Cisco cambia el valor por defecto de la VLAN es la VLAN 1. VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se puede cambiar el nombre o eliminarlo. NATIVE: una VLAN nativa es asignado a un puerto de enlace troncal 802.1Q. Un puerto de enlace troncal 802.1Q admite el tráfico que viene de muchas VLAN, así como el tráfico que no provienen de una VLAN. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar (tráfico que no proviene de una VLAN) en la VLAN nativa. En resumen, la VLAN nativa observa e identifica el tráfico que viene desde cada extremo de un enlace troncal.
Protocolo CDP El Cisco Discovery Protocol (CDP) es muy útil cuando se configura una amplia variedad de equipos cisco. Nos permite ver los protocolos configurados en los routers, las direcciones que tienen, así como las versiones de IOS corriendo en los routers o switches y todo esto sin necesidad de conocer las contraseñas de los dispositivos conectados. En resumen, la información que descubre CDP es la siguiente: Nombre del Dispositivo El Puerto o interface en la que está recibiendo el paquete CDP Tipo de Puerto El modelo del dispositivo Cisco Versión del IOS Lista de direcciones Información sobre VLAN
Tipos de memoria de los Switches CISCO ROM: contiene el Autotest de Encendido (POST) y el programa de carga del switch. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del switch. NVRAM: Almacena el archivo de configuración de arranque para el switch y mantiene la información incluso si se interrumpe la corriente en el switch. El fichero de configuración es config.text. Flash RAM: es un tipo especial de ROM que puede borrarse y reprogramarse, utilizada para almacenar el IOS que ejecuta el switch. Algunos switchs ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM. Habitualmente, el fichero del IOS almacenado en la memoria Flash, se almacena en formato comprimido. RAM: proporciona el almacenamiento temporal de la información (los paquetes se guardan en la RAM mientras el switch examina su información de direccionamiento), además de mantener otro tipo de información, como las tabla.
Configurar la contraseña de un switch con encription MDS Usando “secret” por defecto configura un MDS.
Cuando se configura line vty 0 15 ¿Qué significado tiene “0 15”? Se configura en line vty 0 15, con el comando "password” y la contraseña, el comando "login" para acceder, para
encriptar con el comando "service password-encryption" en el modo de Configuración global. Donde 0 15 es el número de conexiones virtuales disponibles en este caso son 16 que van desde la 0 a la 15.
65
Informática en Soporte
Resumen
2015
S1(config)#line vty 0 15 S1(config-line)# S1(config-line)#password redes S1(config-line)#login S1(config-line)#ex S1(config)#service password-encryption
Diferencia entre Telnet y SSH Telnet Telnet sólo sirve para acceder en modo terminal
SSH Sirve para acceder a máquinas remotas a través de una red Su mayor problema es de seguridad, ya que todos los Usa técnicas de cifrado que hacen que la información nombres de usuario y contraseñas necesarias para que viaja por el medio de comunicación vaya de entrar en las máquinas viajan por la red como texto manera no legible y ninguna tercera persona pueda plano. descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
Comando: ip-default gateway Sirve para configurar la puerta de enlace por defecto. Para el envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se debe asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip default gateway" seguido de un espacio y la IP del Router al que se conecta. S1(config)#ip default-gateway 192.168.1.1
Diferencia entre seguridad maximum y sticky Seguridad máximum: si queremos que por un mismo puerto puedan pasar dos o más MACs pero no un número superior de ellas, usaremos el comando: switchport port-security maximum (donde "n" es el número máximo de MACs que el switch puede ver por ese puerto antes de tirarlo). SW1#conf t SW1(config)#interface fastEthernet 0/2 SW1(config-if)#switchport port-security maximum 2 Seguridad sticky: para configurar el puerto como sticky y provocar que el equipo adquiera la dirección mac del equipo conectado a dicho puerto de manera automática y aplique las reglas configuradas con esta dirección mac, se utiliza el comando: switchport port-security mac-address sticky nombre_switch(config-if)#switchport port-security mac-address sticky
66
Informática en Soporte
Resumen
2015
Diferencia entre las acciones de seguridad de puerto: Protect, Restrict y shutdown Protect: para configurar el puerto como protegido (protec) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC, este puerto no permitirá que el equipo ingrese a la red switchport portsecurity violation Protect : nombre_switch(config-if)#switchport port-security violation protect Restrict: para configurar el puerto como restringido (restrict) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC, este puerto no permitirá que el equipo ingrese a la red y registrara la conexión de este equipo al puerto en los log switchport port-security violation restrict : nombre_switch(config-if)#switchport port-security violation restrict Shutdown: para configurar el puerto como apagado (shutdown) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC, este puerto se apague y se registre en los logs switchport port-security violation shutdown: nombre_switch(config-if)#switchport port-security violation shutdown
Dominio de colisión Un dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.
Dispositivos que trabajan con el Modelo OSI
Router: Capa 3 o Capa de Red. NIC: Capa 2 o Capa de enlace de datos. HUB: Capa 1 o Capa Física. Switch: Capa 2 o Capa de enlace de datos. PC: Capa 1 o Capa Física.
Almacenamiento de las direcciones MAC en la tabla CAM La tabla CAM (Content Addressable Memory) mantiene almacenadas las direcciones durante 300 s por defecto, sin embargo, este parámetro puede ser cambiado con el siguiente comando: #mac address-table aging-time 150
67
Informática en Soporte
Resumen
2015
Categorías de direcciones MAC MAC unicast: la dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5 (origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino). Para que un paquete unicast sea enviado y recibido, la dirección IP de destino debe estar incluida en el encabezado del paquete IP. En el encabezado de la trama de Ethernet también debe estar presente la dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino específico.
MAC broadcast: para broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts. Una red Clase C con la dirección 192.168.1.0 con una máscara de subred por defecto de 255.255.255.0 tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en formato decimal, o 11111111 (todos unos), en formato binario. Una red Clase B con la dirección 172.16.0.0 y la máscara por defecto 255.255.0.0, tiene la dirección de broadcast 172.16.255.255. Una red Clase A con la dirección 10.0.0.0 y la máscara por defecto 255.0.0.0 tiene la dirección de broadcast 10.255.255.255. Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspondiente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast está formada por 48 unos, que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF.
68
Informática en Soporte
Resumen
2015
MAC multicast: las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), sólo pueden ser utilizadas como destino de un paquete. El origen siempre será una dirección unicast. Las direcciones IP multicast requieren una dirección MAC multicast correspondiente para poder entregar las tramas en una red local. La dirección MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor finaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caracteres hexadecimales restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico, es el hexadecimal 01-00-5 E-0F-64-C5. Cada carácter hexadecimal representa 4 bits binarios.
STP El protocolo STP (Spanning Tree Protocol, protocolo del árbol de expansión) es un protocolo de Capa 2 que se ejecuta en bridges y switches. La especificación para STP se denomina IEEE 802.1D. El principal objetivo de STP es garantizar que se impida la creación de bucles en trayectos redundantes en la red; los bucles son fatales para una red. Los estados en los que puede estar un puerto son los siguientes: Bloqueo: En este estado se pueden recibir BPDU's pero no las enviará. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-table). Los switch comienzan en este estado ya que si realizan envíos (fordwarding) podrían estar generando un loop o bucle. Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualiza la tabla de direcciones MAC (mac-address-table). Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC (aquí es donde se aprenden por primera vez). Se procesan las B PDU. Envío: A este estado se llega desde Aprendizaje, en este estado el puerto puede enviar y recibir datos. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC (mac-address-table). Se procesan las BPDU. Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU.
69
Informática en Soporte
Resumen
2015
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Cuando la interfaz del servidor tiene un paquete para transmitir, escucha en la línea para d eterminar si hay mensajes siendo transmitidos. Si no detecta transmisión alguna, la interfaz comienza a enviar. Cada transmisión está limitada en el tiempo, pues existe un tamaño máximo de paquete. Cuando un transceiver comienza a transmitir, la señal no llega a cada punto de la red simultáneamente, a pesar de que viaja a casi un 80% de la velocidad de la luz. Por lo anterior, es posible que 2 transceivers determinen que la red está ociosa y comiencen a transmitir al mismo tiempo; provocando la colisión de las dos señales. Detección de Colisiones (CD): Cada transceiver monitorea el cable mientras e stá transfiriendo para verificar que una señal externa no interfiera con la suya. Cuando una colisión es detectada, la interfaz aborta la transmisión y espera hasta que la actividad cese antes de volver a intentar la transmisión. Política de retención exponencial. El emisor espera un tiempo aleatorio después de la primera colisión; un periodo de espera 2 veces más largo que el primero en caso de una segunda colisión; 4 veces más largo la próxima vez, etc., reduciendo así al máximo la probabilidad de colisión.
VLAN Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.
Modelo de 3 capas Capa de Acceso: conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas, podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas. Capa de Distribución: enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor. Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera (queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLAN y otras funciones de grupo de trabajo, se definen dominios de broadcast y multicast. Debemos evitar que se h agan funciones en esta capa que son exclusivas de otras capas. 70
Informática en Soporte
Resumen
2015
Capa de Núcleo: Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidad son factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. En caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante. Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers), si la capacidad del Core es insuficiente, debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo.
Bandas de frecuencia de los entándares WLAN
IEEE 802.11 a: Opera en la banda 5 GHz. IEEE 802.11 b: Opera en la banda 2.4 GHz. IEEE 802.11 g: Opera en la banda 2.4 GHz al igual que IEEE 802.11 b. IEEE 802.11 n: Opera simultáneamente en la banda 2.4 GHz y 5GHz.
CSMA/CA CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) o Distributed Coordination Function (DCF). CSMA/CA intenta evitar colisiones utilizando un paquete explícito de reconocimiento (ACK), en donde un paquete ACK es enviado por la estación receptora confirmando que el paquete de datos llegó intacto. CSMA/CA trabaja de la siguiente manera: una estación que quiere transmitir sensa el aire, y si no se detecta actividad, la estación espera un tiempo adicional, seleccionado aleatoriamente y entonces transmite si el medio continúa libre. Si el paquete es recibido intacto, la estación receptora envía un frame ACK una vez que el proceso de recepción termina. Si el frame ACK no es detectado por la estación transmisora, se asume que hubo una colisión y el paquete es transmitido de nuevo después de esperar otra cantidad de tiempo aleatoria. CSMA/CA además provee un camino para compartir el acceso sobre el aire. Este mecanismo explícito de ACK también maneja de manera efectiva la interferencia y otros problemas relacionados con radio.
Comandos
nslookup: Para saber si el DNS está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup para obtener la dirección IP conociendo el nombre, y viceversa. arp-a: Muestra actuales tablas de la caché de ARP para todas las interfaces.
Comando: ip route 172.16.0.0 255.255.255.0 10.0.0.2 Se usa para configurar la ruta de manera estática hacia la red utilizamos el comando “ip route” seguido de la dirección IP de la red, seguido de la máscara de subred seguido por la dirección IP de la interfaz del router al que se enviara el paquete con la solicitud de la red no directamente conectada o la interfaz por la que saldrá el paquete para llegar a la red no directamente conectada.
Comando: ip route 0.0.0.0 0.0.0.0 70.0.0.1 Se utiliza para configurar una ruta por defecto. Indica que se debe aceptar cualquier mensaje con cualquier IP que provenga del salto indicado o interfaz de salida. 71
Informática en Soporte
Resumen
2015
Diferencias entre los protocolos de enrutamiento IGP y EGP
Protocolo de gateway interior (IGP): se utiliza para el routing dentro de un AS. También se lo denomina “routing interno de AS”. Las empresas, las organizaciones e incluso los proveedores de servicios utilizan un IGP en sus redes internas. Los IGP incluyen RIP, EIGRP, OSPF e IS-IS. Protocolo de gateway exterior (EGP): se utiliza para el routing entre AS. Los proveedores de servicios y las empresas grandes pueden interconectarse mediante un EGP. El protocolo de gateway fronterizo (BGP) es el único EGP viable actualmente y es el protocolo de routing oficial utilizado por Internet.
Clases de algoritmos más utilizados en los protocolos de enrutamiento Los más usados puedes ser el protocolo dinámico RIP v2 o OSPF
Métrica La métrica simplemente es un valor que toman los diferentes protocolos de enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino. No es difícil encontrarse con situaciones donde un router tenga más de un único camino hacia una red de destino y, por lo tanto, deberá emplear algún método para saber cuál de esos caminos le conviene más.
Distancia Administrativa La distancia administrativa es la función que utilizan los routers para seleccionar el mejor trayecto cuando hay dos o más rutas hacia el mismo destino desde dos protocolos de enrutamiento diferentes. La distancia administrativa define la fiabilidad del protocolo de enrutamiento.
Componentes del router AUX: permite acceder a la CLI mediante un emulador de terminal. Normalmente, el puerto Aux está conectado mediante un cable (conector RJ-45, 4 pares, con pinout rectos) a un módem analógico externo. Puerto consola: se usa poder gestionar su CISCO sin estar conectado a la red, sino que físicamente mediante un cable directamente al switch o el producto CISCO que deseemos gestionar. Puerto Fast Ethernet: Son utilizados para conectarse a la LAN.
Diferencia entre el comando clockrate y el bandwidth Bandwith sirve solamente para indicar la velocidad de la interfaz a los protocolos de nivel superior y clockrate establece la sincronia entre los routers.
Determinar si un equipo es DTE o DCE El equipo DTE es el que transmite los datos, con reconocer cual de los equipos transmite los datos se sabrá si es DTE o DCE.
72
Informática en Soporte
Resumen
2015
Comando: boot Los comandos boot system especifican el nombre y la ubicación de la imagen IOS que se debe cargar.
Dirección 127.0.0.0 Es llamada dirección loopback. Es una dirección especial que los hosts utilizan para d irigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local.
Tamaño de una dirección IPv6 Una dirección IPv6 está formada por 128 bits. Las direcciones se clasifican en diferentes tipos: unicast, multicast y anycast. Cada uno de los tipos define valores específicos para subgrupos de los 128 bits, asociando dicho valor con las características especiales del tipo.
Dirección IPv6 Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada uno de ellos unido por dos puntos. Cada campo debe contener un número hexadecimal, a diferencia de la notación decimal con puntos de las direcciones IPv4.
Diferencia entre HDLC y PPP HDLC HDLC es un protocolo de enrutamiento predeterminado de equipos de la marca CISCO. Para conseguir este enrutamiento entre los dos router, HDLC tiene que estar configurado en los dos routers. A este protocolo de enrutamiento se le puede denominar encapsulación.
PPP PPP es otro protocolo de enrutamiento, se configura de la misma manera que el protocolo HDLC, pero la diferencia es que en este protocolo se puede securizar la conexión.
NAT Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para
direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation. La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IP privadas) y se conecten a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet.
73
Informática en Soporte
Resumen
2015
Diferencias entre NAT y PAT NAT Cambia la dirección de origen en cada paquete salida
PAT Hace la traducción de dirección de puertos
NAT se usa para utilizar direcciones privadas y proveer aun así conectividad con el resto de Internet.
El objetivo de PAT es la conservación de direcciones IP permite que una sola dirección IP sea utilizada por varia maquinas en internet
Conceptos con respecto a NAT Inside Local: considere el término "inside", como dentro de nuestra red. Dentro dirección local es una dirección IP asignada a un puesto de trabajo dentro de nuestra red. Dentro de las direcciones locales son típicamente direcciones IP privadas, que permanecen dentro de nuestra red. Inside Global: dentro de direcciones global son direcciones IP normalmente públicos que se asignan a nuestro fin enrutador frente a Internet que se utilizarán como la dirección IP para comunicarse con otros dispositivos en internet. Las direcciones IP Dentro local se eliminan en el router NAT y traducidos con el interior de direcciones global. Inside interface: ésta es la red que está sujeta al NAT. Outside interface: es la dirección IP que ofrece el ISP. Outside local: la dirección IP de un host externo que aparece en la parte interior red. No necesariamente una dirección legítima, se asigna un espacio de dirección enrutable en el interior. Outside global: Una dirección IP legítima asignada por el NIC o servicios que representa uno o más dentro de IP loc al se dirige al mundo exterior.
Normas para Cableado Estructurado Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Otro de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Utilizando este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. Elementos Principales de un Cableado Estructurado Cableado Horizontal. Cableado del backbone. Cuarto de telecomunicaciones. Cuarto de entrada de servicios.
74
Informática en Soporte
Resumen
2015
Sistema de puesta a tierra Atenuación. Capacitancia. Impedancia y distorsión por retardo.
Administración del Sistema De Cableado Estructurado La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen: Ubicación de los gabinetes de telecomunicaciones Ubicación de ductos a utilizar para cableado vertical Disposición detallada de los puestos de trabajo Ubicación de los tableros eléctricos en caso de ser requeridos Ubicación de pisoductos si existen y pueden ser utilizados
ANSI/EIA/TIA-568-A documento principal que regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991. El propósito de la norma EIA/TIA 568¬A se describe en el documento de la siguiente forma: "Esta norma específica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado." Alcance La norma EIA/TIA 568¬A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: Las topologías. La distancia máxima de los cables. El rendimiento de los componentes. Los tomas y los conectores de telecomunicaciones. Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: Una distancia entre ellos de hasta 3 km Un espacio de oficinas de hasta 1, 000,000 m2 Una población de hasta 50,000 usuarios individuales Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a: Voz Datos Texto 75
Informática en Soporte
Resumen
2015
Video Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.
Estándar ANSI/TIA/EIA-569 para los ductos, pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios: Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción.
Este estándar reconoce, de manera positiva, que el cambio ocurre. Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. Esta norma se refiere al diseño específico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. Notas: EF= Es el espacio que provee un punto de presencia y la terminación del cableado en el edificio de la parte exterior. El EF puede también distribuir cableado horizontal para el área de trabajo como se muestra una función como un TC. TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER. WA= El WA es el espacio donde ocupan recíprocamente equipos de telecomunicaciones.
ANSI/EIA/TIA-606 regula y sugiere los métodos para la administración de los sistemas de telecomunicaciones. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación. A continuación se muestra el código de color en los cables. NARANJA Terminación central de oficina. VERDE Conexión de red / circuito auxiliar. PURPURA Conexión mayor / equipo de dato. BLANCO Terminación de cable MC a IC. GRIS Terminación de cable IC a MC. 76
Informática en Soporte
Resumen
2015
AZUL Terminación de cable horizontal. CAFÉ Terminación del cable del campus. AMARILLO Mantenimiento auxiliar, alarmas y seguridad. ROJO Sistema de teléfono.
TIA/EIA TSB-67 especificación del desempeño de transmisión en el campo de prueba del sistema de cableado UTP Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.
TIA/EIA TSB-72 guía para el cableado de la Fibra Óptica Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.
Elementos principales de un Cableado Estructurado Cableado horizontal: se emplea el término horizontal pues esta parte del sistema de cableado corre de manera horizontal entre los pisos y techos de un edificio. La norma EIA/TIA 568¬A define el cableado horizontal de la s iguiente forma: "El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones. El cableado horizontal incluye los cables horizontales, las tomas/conectores de telecomunicaciones en el área de trabajo, la terminación mecánica y las interconexiones horizontales localizadas en el cuarto d e telecomunicaciones." El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de Conexión. (También llamado "cableado horizontal") Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. Rutas y Espacios Horizontales. (También llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal. Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. Una tubería de ¾ in por cada dos cables UTP. Una tubería de 1in por cada cable de dos fibras ópticas. Los radios mínimos de curvatura deben ser bien implementados. El cableado horizontal incluye: Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO). Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.
77
Informática en Soporte
Resumen
2015
Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: Contiene la mayor cantidad de cables individuales en el edificio. No es muy accesible; el tiempo, esfuerzo y habilidades requeridas para hacerle cambios son muy grandes. Debe acomodar varias aplicaciones de usuario; para minimizar los cambios requeridos cuando las necesidades evolucionan. Es necesario evitar colocar los cables de cobre muy cerca de fuentes potenciales de emisiones electromagnéticas (EMI).
Consideraciones de diseño Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. El diseñador también debe considerar incorporar otros sistemas de información del edificio por ej. Otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal. Topología La norma EIA/TIA 568¬A hace las siguientes r ecomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. El cableado horizontal en una oficina debe terminar en un cuarto de telecomunicaciones ubicado en el mismo piso que el área de trabajo servida. Los componentes eléctricos específicos de la aplicación (como dispositivos acopladores de impedancia) no se instalarán como parte del cableado horizontal; cuando se necesiten, estos componentes se deben poner fuera de la toma/conector de telecomunicaciones. El cableado horizontal no debe contener más de un punto de transición entre cable horizontal y cable p lano. No se permiten empalmes de ningún tipo en el cableado horizontal.
Distancias Sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes distancias: Se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo, jumpers y cables de equipo). Los cables de interconexión y los cordones de parcheo que conectan el cableado horizontal con los equipos o los cables del vertebral en las instalaciones de interconexión no deben tener más de 6 m de longitud. En el área de trabajo, se recomienda una distancia máxima de 3 m desde el equipo hasta la toma/conector de telecomunicaciones.
78
Informática en Soporte
Resumen
2015
Medios reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal: Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares Cables de par trenzado blindados (STP) de 150 ohm y dos pares Cables de fibra óptica multimodo de 62.5/125 um y dos fibras
El cable coaxial de 50 ohm aún está reconocido como un cable que se puede encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones de cableado y se espera que s ea eliminado en la próxima revisión de esta norma. Se pueden emplear cables híbrido formados de más de uno de los cables anteriormente reconocidos dentro de un mismo recubrimiento, siempre que cumplan con las especificaciones. Elección del medio Se deben proveer un mínimo de dos tomas/conectores de telecomunicaciones para cada área de trabajo individual. Una se debe asociar con un servicio de voz y la otra con un servicio de datos. Las dos tomas/conectores de telecomunicaciones se deben configurar de la siguiente forma:
Una toma/conector de telecomunicaciones debe estar soportada por un cable UTP de 100 ohm y cuatro pares de categoría 3 o superior. La segunda toma/conector de telecomunicaciones debe estar soportada por uno de los siguientes medios como mínimo: Cable UTP de 100 ohm y cuatro pares (se recomienda categoría 5) Cable STP-A de 150 ohm y dos pares Cable de fibra óptica multimodo de 62.5/125 um y dos fibras
Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Vertebral: el término vertebral se emplea en lugar de vertical o riser ya que a veces este cable no corre de manera vertical (como es el caso de un campus donde el cable corre entre edificios). La norma EIA/TIA 568¬A define el vertebral de la siguiente forma: "La función del cableado vertebral es la de proporcionar interconexiones entre los cuartos de telecomunicaciones, los cuartos de equipos y las instalaciones de entrada en un sistema de cableado estructurado de telecomunicaciones. El cableado vertebral consta de los cables vertebral, las interconexiones principales e intermedias, las terminaciones mecánicas y los cordones de parcheo o jumpers empleados en la interconexión de vertebrals. El vertebral incluye también el cableado entre edificios." Se deben hacer ciertas consideraciones a la hora de seleccionar un cableado vertebral: La vida útil del sistema de cableado vertebral se planifica en varios periodos (típicamente, entre 3 y 10 años); esto es menor que la vida de todo el sistema de cableado de telecomunicaciones (típicamente, varias décadas). Antes de iniciar un periodo de planificación, se debe proyectar la cantidad máxima de cable vertebral para el periodo; el crecimiento y los cambios durante ese período se deben acomodar sin necesidad de instalar cable vertebral adicional.
79
Informática en Soporte
Resumen
2015
Se debe planear que la ruta y la estructura de soporte del cable vertebral de cobre eviten las áreas donde existan fuentes potenciales de emisiones electromagnéticas (EMI).
Topología La norma EIA/TIA 568¬A hace las siguientes recomendaciones en cuanto a la topología del vertebral: El cableado vertebral deberá seguir la topología estrella convencional. Cada interconexión horizontal en un cuarto de telecomunicaciones está cableada a una interconexión principal o a una interconexión intermedia y de ahí a una interconexión principal con la siguiente excepción: Si se anticipan requerimientos para una topología de red bus o anillo, entonces se permite el cableado de conexiones directas entre los cuartos de telecomunicaciones. No debe haber más de dos niveles jerárquicos de interconexiones en el cableado vertebral (para limitar la degradación de la señal debido a los sistemas pasivos y para simplificar los movimientos, aumentos o cambios. Las instalaciones que tienen un gran número de edificios o que cubren una g ran extensión geográfica pueden elegir subdividir la instalación completa en áreas menores dentro del alcance de la norma EIA/TIA 568¬A. En este caso, se excederá el número total de niveles de interconexiones. Las conexiones entre dos cuartos de telecomunicaciones pasarán a través de tres o menos interconexiones. Sólo se debe pasar por una conexión cruzada para llegar a la conexión cruzada principal. En ciertas instalaciones, la conexión cruzada del vertebral (conexión cruzada principal) bastará para cubrir los requerimientos de conexiones cruzadas. Las conexiones cruzadas del vertebral pueden estar ubicadas en los cuartos de telecomunicaciones, los cuartos de equipos, o las instalaciones de entrada. No se permiten empalmes como parte del vertebral.
Cables reconocidos La norma EIA/TIA 568¬A reconoce cuatro medios físicos de transmisión que pueden usarse de forma individual o en combinación: Cable vertebral UTP de 100 ohm. Cable STP de 150 ohm. Cable de Fibra Óptica multimodo de 62.5/125 um y Cable de fibra óptica monomodo. El cable coaxial de 50 ohm aún está reconocido como un vertebral que se puede encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones de cableado y se espera que s ea eliminado en la próxima revisión de esta norma.
Selección del medio Los factores que deben tomarse en cuenta cuando se hace la elección son: Flexibilidad respecto a los servicios soportados. Vida útil requerida para el vertebral. Tamaño del lugar y población de usuarios.
Distancias de cableado Las distancias máximas dependen de la aplicación. Las que proporciona la norma están basadas en aplicaciones típicas para cada medio específico.
80
Informática en Soporte
Resumen
2015
Para minimizar la distancia de cableado, la conexión cruzada principal debe estar localizada cerca del centro de un lugar. Las instalaciones que exceden los límites de distancia deben dividirse en áreas, cada una de las cuales pueda ser soportada por el vertebral dentro del alcance de la norma EIA/TIA 568¬A. Las interconexiones entre las áreas individuales (que están fuera del alcance de esta norma) se pueden llevar a cabo utilizando equipos y tecnologías normalmente empleadas para aplicaciones de área amplia. Conexión cruzada principal y punto de entrada La distancia entre la conexión cruzada principal y el punto de entrada debe ser incluida en los cálculos de distancia total cuando se requiera. Conexiones cruzadas En las conexiones cruzadas principal e intermedia, la longitud de los jumpers y los cordones de parcheo no deben exceder los 20 m. Cableado y equipo de telecomunicaciones Los equipos de telecomunicaciones que se conectan directamente a las conexiones cruzadas o intermedias deben hacerlo a través de cables de 30 m o menos. Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Área de trabajo El área de trabajo se extiende de la toma/conector de telecomunicaciones o el final del sistema de cableado horizontal, hasta el equipo de la estación y está fuera del alcance de la norma EIA/TIA 568¬A. E l equipo de la estación puede incluir, pero no se limita a, teléfonos, terminales de datos y computadoras. Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas de trabajo: El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. La longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo empleado en el área de trabajo tiene una longitud máxima de 3 m. Comúnmente se emplean cordones con conectores idénticos en ambos extremos. Cuando se requieran adaptaciones especificas a una aplicación en el área de trabajo, éstas deben ser externas a la toma/conector de telecomunicaciones. NOTA: Es importante tomar en cuenta los efectos de los adaptadores y los equipos empleados en el área de trabajo antes de diseñar el cableado para evitar una degradación del rendimiento del sistema de cableado de telecomunicaciones.
81
Informática en Soporte
Resumen
2015
Salidas de Área de Trabajo: Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben prever la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. Estos componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. Adaptaciones comunes en el área de trabajo: Un cable especial para adaptar el conector del equipo (computadora, terminal, teléfono) al conector de la salida de telecomunicaciones. Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e.g. teléfono con dos extensiones). Un adaptador pasivo (e.g. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal. Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización (e.g. EIA 232 a EIA 422). Un cable con pares transpuestos.
Mantenimiento Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Aspectos de Hardware: un servidor es un sistema informático que consta de un hardware y unas características especiales que son las que lo diferencian a los domésticos, este hardware es más preciso y soporta tareas más complejas. Entre otras características permite sustituir componentes dañados sin la necesidad de apagar el sistema para llevar a cabo el mantenimiento. Aspectos de Software: se requiere un software para poder controlar el hardware, utilizarlo al 100% y que permita el mantenimiento el máximo de estabilidad. El software está enfocado a ofrecer uno o varios servicios, estos servicios pueden estar diseñados para ofrecer funcionalidades de red o en muchos casos ofrecer funcionalidades para los usuarios de la r ed. Importancia En el mundo hoy en día son imprescindibles los servidores, pues sin ellos las comunicaciones en un alto porcentaje desaparecerían, los negocios que tienen sedes mantendrían problemas al trasferir sus datos y recursos quedarían completamente paralizadas, un servidor puede controlar cámaras de seguridad, el estado del tráfico, pero ¿cómo recogería este datos de otros repartidos por el mundo si no tuviesen el soporte de otros servidores y redes para comunicarse entre sí? simplemente no se podría.
82
Informática en Soporte
Resumen
2015
Tipos de Servidores:
Servidor de Aplicaciones (Application Servers): usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Servidor de Audio/Video (Audio/Video Servers): estos añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor sin interrupciones, con la posibilidad de escuchar música o ver videos sin necesidad de ser descargados previamente. Servidor de Chat (Chat Servers): estos permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidores FTP (FTP Servers): uno de los servicios más antiguos de Internet, File Transfer Protocol. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Servidores Groupware (Servidores de Colaboración): provee a los usuarios, grupos y organizaciones las herramientas para colaborarse entre sí de forma inteligente y eficaz. Esto es posible gracias al acceso a la información compartida desde cualquier lugar y en cualquier momento, incluyendo ficheros, tareas, contactos, calendarios, diarios y notas. Servidores IRC (IRC Servers): otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat (IRC) consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro por medio de una red IRC. Servidores Web (Web Servers): básicamente, un servidor web es un programa diseñado para alojar y transferir páginas web. Estos servidores se mantienen a la espera de peticiones que le hará un cliente o un usuario en internet. Servidores de Noticias (News Servers): los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET. Servidores Proxy (Proxy Servers): realiza un algunas funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor de archivos: estos son típicos de la red local de una empresa, aunque algunos los hay muchísimo más potentes que pueden albergar capacidades medidas en exaBytes. es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidores de Listas (List Servers): estos ofrecen una mejor manera de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión, y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Estos mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.
83
Informática en Soporte
Resumen
2015
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor princ ipal no afecte a la red. Esta técnica también es denominada clustering. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, o es decir, a atender las solicitudes de procesamiento de los clientes. o Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local. Servidores Telnet (Telnet Servers): un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
Backups Backups completos: el tipo de operación de backup más básico y completo es el backup completo. Como su propio nombre indica, este tipo de backup copia la totalidad de los datos en otro juego de soportes, que puede consistir en cintas, discos, o en un DVD o CD. La ventaja principal de la realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único juego de soportes. Esto permite restaurar los datos en un tiempo mínimo, lo cual se mide en términos de objetivo de tiempo de recuperación (RTO). No obstante, el inconveniente es que lleva más tiempo realizar un backup completo que de otros tipos (a veces se multiplica por un factor 10 o más), y requiere más espacio de almacenamiento. Backups incrementales: una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha del último backup. Las aplicaciones de backup identifican y registran la fecha y hora de realización de las operaciones de backup para identificar los archivos modificados desde esas operaciones. Backups diferenciales: una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos. Cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup completo, que es el backup 1 Backup manuales: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo. Backup ghost: Ghost es un programa para la clonación de discos vendido por Symantec. Originalmente desarrollado por Murray Haszard en 1995 para la empresa Binary Research, la tecnología fue adquirida en 1998 por Symantec. El nombre GHOST es el acrónimo de "General Hardware-Oriented System Transfer" (Sistema de Transferencia Orientado al Hardware General).
84