viernes, 15 de diciembre de 2017

Instrumento:
Resumen

Alumno: Luis Braulio Rosas Preciado
Fecha: 28/09/17
Carrera: Tic-Sistemas Informáticas
Grupo: Tic 11
Asignatura: Fundamentos de Redes
Unidad Temática: l Introducción a las Redes de Comunicacion
Profesor: Héctor Hugo Domínguez Jaime



      I.        Título:
Conexión y capacidad de una red

    II.        Contenido (Introducción y Desarrollo):
Nosotros como ser seres humanos nos hace desenvolvernos en medios donde tenemos que estar comunicados. Por eso la gran importancia de la transmisión y la recepción de información, y en la actualidad donde los computadores hacen parte de la vida cotidianidad, es necesario establecer medios de comunicación eficaces entre ellos.
Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. Ya que nos facilitan donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, medios de transmisión. En el software se encuentra el sistema operativo de red (Network Operating System, NOS), protocolo TCP y protocolo IP.
Un modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enlutados y recibidos por el destinatario.
Y un modelo OSI (Open Systems lnterconnection; Interconexión de sistemas abiertos) este consta de siete capas, las cuales se encargan desde establecer la conexión física y velar para que los datos enviados no se pierdan o dañen, hasta controlar que los datos sean correctamente interpretados por diferentes aplicaciones.
Una topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. Que son: topología de bus, topología de estrella, topología de anillo, topología de árbol y topología de malla.
La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías lógicas más comunes son; Ethernet, red en anillo, y FDDI.

Cuando creamos una red informática o red de computadoras Tanto si tienes una instalación de cableado estructurado UTP (Ethernet) o bien dispones de una red inalámbrica (wifi), hay una serie de características que nos permiten definir su funcionalidad:
1. Velocidad
Es la velocidad a la que se transmiten los datos por segundo a través de la red.
2. Seguridad de la red
Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas.
3. Confiabilidad
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado.
 4. Escalabilidad
Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad.
5. Disponibilidad
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos.

   III.        Bibliografía:
      I.        Bibliografía:
ANTONIO CATHERINE. (NA). ELEMENTOS DE UNA RED INFORMATICA. 28/09/17, de NA Sitio web: http://morrisonthedoors.blogspot.mx/2010/06/elementos-de-una-red-informatica.html


Carlos-vialfa. (NA). Topología de red. 28/09/17, de NA Sitio web: http://es.ccm.net/contents/256-topologia-de-red

Samuel Juliá. (NA). Las 5 características de una buena red informática. 28/09/17, de NA Sitio web: http://www.gadae.com/blog/5-caracteristicas-red-informatica/



Instrumento
Reporte
Alumno: Luis Braulio Rosas Preciado
Fecha: 16/10/2017
Carrera: TIC Sistemas Informáticos
Grupo: Tic 11
Asignatura: Fundamentos de Redes
Unidad temática: II
Profesor: MCE. Héctor Hugo Domínguez Jaime











InItroducción.
En la actualidad la mayoría de las personas trabajan, aprenden, se comunican, se divierten, etc. mediante aplicaciones en Internet, pues se ha convertido en una herramienta esencial para poder enviar y recibir información a todas partes del mundo; sin embargo utilizamos estas aplicaciones sin saber realmente como es que funcionan internamente, o sea más allá de lo físico de lo que se puede percibir a simple vista.

Existen diversas aplicaciones que permiten la comunicación entre las redes por medio de las capas que integran el Modelo OSI y el TCLP/IP por medio de los cuales se lleva a cabo el intercambio de datos entre las redes de información. Entre los aspectos más importantes se describe el funcionamiento de la capa de Aplicación del modelo OSI, así como  la descripción de las demás capas de los protocolos antes mencionados.

Objetivos.
Es la última de las capas del modelo OSI. La capa de aplicación contiene los programas del usuario, en esta capa se necesitan también de protocolos de apoyo que permitan el funcionamiento de las aplicaciones reales. Estos protocolos son: el área de seguridad de la red, el DNS, y el protocolo para la administración de la red. Esta capa no solo tiene protocolos sino también tiene varias aplicaciones las cuales son: el correo electrónico, USENET, World Wide Web, y Multimedia.

Protocolo de la capa de aplicación.
La Capa de Aplicación
La capa de aplicación es donde ocurre toda la interacción del usuario con la computadora, y por ejemplo, cualquier browser funciona aún sin el stack de TCP/IP instalado, sin embargo, el browser (google Chrome, Mozilla Firefox, internet explorer, opera) no es parte de la capa de aplicación, sino que es el programa que se comunica con dicha capa.
Por ejemplo, al hacer la consulta de un documento local de html con el browser no hay comunicación hacia el exterior, sin embargo, al hacer la consulta de un documento remoto se hace uso del protocolo http (hyper text transfer protocol); o podemos transferir archivos por medio de FTP (file transfer protocol) o por medio de TFTP (trivial file transfer protocol). Cada vez que solicitamos una comunicación de ese tipo, el browser interactúa con la capa de aplicación que a su vez sirve de interfase entre las aplicaciones del usuario y el stack de protocolos que le va a proveer la comunicación con ayuda de las capas inferiores.
Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad de comunicación del destino deseado, así como determinar los recursos para que exista esa comunicación.
Esta es una tarea importante porque algunos programas requieren más que recursos del escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para un objetivo común (transferencias de archivos y correo electrónico, procesos cliente-servidor).

Es importante recordar que la Capa de Aplicación es la interface con los programas de aplicación, por ejemplo con el Microsoft Outlook, o el Mozilla thunderbird.
Algunos de los protocolos de la capa de aplicación son:
FTP: File Transfer Protocol
HTTP: Hypertext Transfer Protocol
POP3: Post Office Protocol version 3
IMAP4: Internet Message Access Protocol rev 4
Finger: User Information Protocol
IMPPpre/IMPPmes: Instant Messaging and Presence Protocols
NTP: Network Time Protocol
Radius: Remote Authentication Dial in User Service
RLOGIN: Remote Login
RTSP: Real-time Streaming Protocol
SCTP: Stream Control Transmision Protocol
IPDC: IP Device Control.

Ventajas y desventajas de utilizar un modelo cliente y servidor.
Primero explicaremos; ¿Qué es el modelo cliente-servidor?, es básicamente cuando un las personas o un “cliente” realiza peticiones a otro programa el “servidor” y este le brinda una respuesta

VENTAJAS
·         Centralización del control: Toda información o contenido que quiere entrar al sistema es revisado en caso de que sea defectuoso o no autorizado no pueda dañar al sistema
·         Los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema.
·         Buena habilidad para reaccionar y adaptarse sin perder calidad; Se puede aumentar la capacidad de clientes y servidores por separado.
·         Fácil mantenimiento: al ser varios ordenadores independientes las funciones y responsabilidades están distribuidas y es posible: reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio

DESVENTAJAS
·    La congestión del tráfico; ya que una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste.
·         Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas
·         El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un computador personal puede no poder servir a cierta cantidad de clientes

Protocolo de la capa de aplicación del modelo OSI.

El modelo OSI es el acrónimo del inglés: “open system interconnection” que quiere decir, interconexión de sistemas abiertos. Fue creado en 1984 por la Organización Internacional para la Estandarización. El modelo fue creado a principios de 1980, en consecuencia del desorden que se produjo por el crecimiento en cantidad y tamaño de las redes de comunicaciones. A mediados de este mismo año, las empresas comenzaron a tener dificultades para intercambiar información debido a que sus redes poseían diferentes especificaciones e implementaciones. Así también sucedía con las empresas que creaban tecnologías propias, y que no podían comunicarse con empresas que poseían tecnologías propias también, puesto que eran diferentes. Por este motivo la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión, para encontrar un conjunto de reglas aplicables en forma general a las redes. Así nació el modelo OSI, el cual especifica el protocolo que debe ser utilizado en cada capa, utilizadas como modelo de referencia para la enseñanza de comunicación de redes. Consta de 7capas, las cuales son:
1 – Capa Física:
Se encarga de las conexiones físicas de la red. Define los medios físicos por los cuales viajarán los datos, las características materiales y eléctricas que se usan en la transmisión de datos, características funcionales de la interfaz, transmisión del flujo de bits en el medio, maneja las señales eléctricas, garantiza la conexión, etc.
2 – Capa de Enlace de Datos:
Se encarga del direccionamiento físico de la red. Del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control de flujo.
3 – Capa de Red:
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
4 – Capa de Transporte:
Se encarga de efectuar el transporte de los datos desde la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
5 – Capa de Sesión:
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Debe ser capaz de que la conexión establecida se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
6 – Capa de Presentación:
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
7 – Capa de Aplicación:
Ofrece a las aplicaciones la posibilidad de acceder a los servicios delas demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros, etc.

Puerto destino u origen.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 o de Transporte del Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Descripción técnica
User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes (por lo que realmente no se debería encontrar en la capa 4) y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores.
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos origen y destino son campos de 16 bits que identifican el proceso de emisión y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobación de 16 bits que abarca una pseudo-cabecera IP (con las IP origen y destino, el protocolo y la longitud del paquete UDP), la cabecera UDP, los datos y 0's hasta completar un múltiplo de 16. El checksum también es opcional en IPv4, aunque generalmente se utiliza en la práctica (en IPv6 su uso es obligatorio). A continuación se muestra los campos para el cálculo del checksum en IPv4, marcada en rojo la pseudo-cabecera IP.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

Puertos
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos dinámicos y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.

Uso en aplicaciones
La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP, incluyendo: el Sistema de Nombres de Dominio , donde las consultas deben ser rápidas y solo contaran de una sola solicitud, luego de un paquete único de respuesta, el Protocolo de Administración de Red, el Protocolo de Información de Enrutamiento (RIP) y el Protocolo de Configuración dinámica de host.

Principales características
Las características principales de este protocolo son:
1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena los paquetes.
4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples.

Comparación del modelo OSI con TCP/IP en la capa de aplicación.

El modelo TCP/IP es un protocolo dirigido a la transferencia de información a través de internet, o, dicho de otra manera, es un protocolo utilizado por todas las computadoras conectadas a una red, de manera que estos puedan comunicarse entre sí.

Esta capa del protocolo TCP/IP, maneja protocolos de alto nivel que permiten la de representación de los datos, codificación y control de dialogo (aplicación, transporte y sesión respectivamente en OSI). Algunos de los protocolos descritos en  que operan en esta capa son:

FTP (Protocolo de transferencia de archivos):
TFTP (Protocolo trivial de transferencia de archivos):
NFS (Sistema de archivos de red)
SMTP (Protocolo simple de transferencia de correo):
TELNET (Emulación de terminal):
SNMP (Protocolo simple de administración de red
DNS (Sistema de nombres de dominio)

Por otro lado, el modelo OSI ha servido como fundamento teórico para la interconexión de sistemas abiertos, basándose en un conjunto de siete capas. Cada capa cumple funciones específicas requeridas para comunicar dos sistemas mediante una estructura jerárquica. Cualquiera de sus siete capas se apoya en la capa anterior, realiza su función y ofrece un servicio a la capa superior.

La capa de aplicación: proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Es el nivel más cercano al usuario.



Conclusión.

En este capítulo  aprendimos a describir   las funciones de las tres capas superiores del modelo OSI  proporcionando servicios de red a las aplicaciones de usuario final, de igual forma  conocimos los protocolos  que integran la capa de Aplicación del modelo TCP/IP y sus funciones básicas, comprobando que la capa de aplicación actúa como una interfaz entre el usuario y la red. Se tuvo un conocimiento más profundo  de aplicaciones  y los servicios que están relacionados  a la web, además de las aplicaciones punto a punto, modelo cliente y servidor y puertos destinos u origen. De tal forma ya se tiene un conocimiento más específico de los protocolos internos y aplicaciones que hacen que las personas podamos  realizar muchas actividades a través de una computadora.



BIBLIOGRARIA.

Ing. Aníbal Coto Cortés. (2008). Capítulo 10: Capa de aplicación. N/A, de CISCO Sitio web: http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter10_Capa%20de%20aplicacion.pdf

Ropbby Quintero. (2010). Modelo Cliente Servidor. N/A, de POWERED BY Sitio web: https://robiniclienteservidor.weebly.com/ventajas---desventajas.html

PDF. (N/A). El modelo OSI. N/A, de PDF Sitio web: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf

Carlos-vialfa. (10 de julio de 2017). Protocolo TCP. N/A, de ?CCM Sitio web: http://es.ccm.net/contents/281-protocolo-tcp

Eduardo Aguirre Hernández, Jesús Calva Bautista. (2014). COMPARACIÓN DE LOS MODELOS OSI Y TCP/IP. N/A, de Universidad Autónoma del Estado de Hidalgo Sitio web: https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html


Instrumento
Resumen
Alumno: Luis Braulio Rosas Preciado
Fecha: 24/11/2017
Carrera: TIC Sistemas Informáticos
Grupo: Tic 11
Asignatura: Fundamentos de Redes
Unidad temática: IV. Capa de Enlace de Datos y Capa Física del modelo de referencia OSI.
Profesor: MCE. Héctor Hugo Domínguez Jaime














                     Título: Capa Física y Capa de Enlace de Datos del Modelo OSI
Tabla de Contenido

Introducción


“Capa Física y Capa de Enlace de Datos del Modelo OSI”.
El principal propósito del modelo OSI consiste en conseguir una estandarización de las tecnologías de red. El modelo consta de siete capas y cada cual tiene una función específica. De esta manera se consigue un entorno más flexible y dinámico.
Propósito del modelo de referencia OSI.
Todas las comunicaciones de una red se inician en el origen, luego viajan hacia su destino.
La información que viaja en la red se conoce como paquete de datos
Origen, destino y paquetes de datos.
1. Capa física
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.
2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red).  De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte.

1.- Información que se utiliza durante la encapsulación en la capa 3 de OSI.

La capa de red, o Capa 3 de OSI, provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
Direccionamiento
Encapsulación
Enrutamiento
Desencapsulación

·         Direccionamiento
Primero, la capa de red debe proporcionar un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.
·         Encapsulación
La capa de red debe proporcionar encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de red, deben, además, contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la denomina dirección de origen.
Después de que la capa de red completa el proceso de encapsulación, el paquete se envía a la capa de enlace de datos a fin de prepararse para el transporte a través de los medios.
·         Desencapsulación
Finalmente, el paquete llega al host de destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a este dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.
A diferencia de la capa de transporte (Capa 4 de OSI), que administra el transporte de datos entre los procesos que se ejecutan en cada host final, los protocolos de la capa de transporte especifican la estructura y el procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar ignorando los datos de aplicación que se llevan en cada paquete permite a la capa de red llevar paquetes para múltiples tipos de comunicaciones entre diversos hosts.
·         Enrutamiento
Luego, la capa de red debe proporcionar los servicios para dirigir estos paquetes a su host de destino. Los host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce como enrutamiento.
Durante el enrutamiento a través de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete para llegar al próximo dispositivo se la llama salto. A medida que se reenvía el paquete, su contenido (la unidad de datos del protocolo [PDU] de la capa de transporte) permanece intacto hasta que llega al host de destino.

2.- Bucle sin fin características y funcionamiento.

Un bucle o ciclo, en programación, es una sentencia que ejecuta repetidas veces un trozo de código, hasta que la condición asignada a dicho bucle deja de cumplirse.
Los tres bucles más utilizados en programación son el bucle while, el bucle for y el bucle do-while.
El bucle FOR es el que explica para comenzar y es el bucle donde mejor se encuentran o se localizan las tres partes de una repetición. Su sintaxis es esta:

For (inicialización; condición; incremento) {
            //instrucciones de la repetición
}
- El bucle for se usa generalmente cuando sabes el número de veces que debes ejecutar algo y las condiciones las puedes expresar de manera numérica.
- El bucle while se usa generalmente cuando no sabes el número de veces que debes ejecutar algo. También es necesario cuando la condición para ejecutar el bucle no depende de algo que pueda ser numérico, por ejemplo, pedir una clave al usuario hasta que ésta sea la válida. Como podrás ver, no sabes el número de veces que un usuario introducirá texto hasta que acertará la clave.
- El bucle do...while es exactamente igual que while, solo que sabes con seguridad que debes hacer algo al menos una vez. Por ejemplo, el bucle del ejemplo anterior, pedir la clave hasta que el usuario te dé la clave verdadera, sería bueno para realizar con una estructura do...while, porque siempre sabes que la clave la vas a tener que pedir al menos una vez.

WIKIPEDIA La enciclopedia libre. (22 oct 2017 a las 00:59.). Bucle. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)

3.- Porción de red, Dirección Gateway, Porción de host y dirección broadcast.

Las direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una dirección IP puede representar una red completa, un host específico o la dirección de broadcast de la red.
Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Los bits dentro de la porción de red de la dirección IP deben ser idénticos para todos los dispositivos que residen en la misma red. La máscara de subred o el prefijo se utilizan para determinar la porción de red de una dirección IP. Las direcciones IP pueden asignarse de manera estática o dinámica. El DHCP permite la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, un gateway predeterminado y otra información de configuración.
Los hosts IPv4 pueden comunicarse de una de tres maneras diferentes: por unicast, broadcast y multicast. Además, los bloques de direcciones que se utilizan en redes que requieren acceso limitado o inexistente a Internet se denominan “direcciones privadas”. Los bloques de direcciones IPv4 privadas son los siguientes: 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16.
La migración a IPv6 está motivada por el agotamiento del espacio de direcciones IPv4. Cada dirección IPv6 tiene 128 bits, en comparación con los 32 bits que poseen las direcciones IPv4. IPv6 no utiliza la notación decimal punteada de máscara de subred. La duración de prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el siguiente formato: dirección IPv6/duración de prefijo.
Hay tres tipos de direcciones IPv6: unicast, multicast y anycast. Una dirección IPv6 link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los paquetes con una dirección link-local de origen o de destino no se pueden enrutar más allá del enlace en el cual se originó el paquete. Las direcciones IPv6 link-local están en el rango de FE80:/10.

Resumen. (08/12/14). Porción de red. N/A, de Resumen Sitio web: http://ecovi.uagro.mx/ccna1/course/module8/8.4.1.3/8.4.1.3.html

4.- Propósito de una Gateway por defecto.

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red. Al escribir el número de la puerta de enlace te pide una dirección y una contraseña, que al coincidir se abre una página donde muestra la información del modem, WAN y LAN, que luego se pueden configurar.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca porque interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.

WIKIPEDIA La enciclopedia libre. (24 nov 2017 a las 07:33). Puerta de enlace. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Puerta_de_enlace

5.- Tipos de cable de cobre y sus características.

Los cables son el componente más fundamental para un sistema o circuito cableado. Son cables diseñados para transmitir los datos y estos se utilizan para interconectar un dispositivo de red a otro. Estos cables habilitan transferencias de alta velocidad entre diferentes componentes de  la red.
Existen diferentes tipos de cables. Y la elección de uno depende del ancho de banda que se necesite, las distancias existentes y el coste del medio.
Cada tipo de cable posee ventajas e inconvenientes; Ósea no existe un tipo ideal sobre uno. Las principales diferencias entre los distintos tipos de cables se ve en la anchura de banda que es permitida y además en el rendimiento máximo que este ofrezca de transmisión, su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida.
En la actualidad existen cables que se usan hoy en día son los cables UTP (Unshielded Twisted Pair) pero básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:
Ø  Coaxial
Ø  Par Trenzado
Ø  Fibra Óptica

·         COAXIAL
Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre.
El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos.
·         PAR TRENZADO
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Anteriormente, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados.
Cada cable está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.

·         FIBRA OPTICA
Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:
Un núcleo central de fibra con un alto índice de refracción.
Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor.

Pablo T. (LUNES, 3 DE SEPTIEMBRE DE 2012). Cables Para Red. N/A, de Blogger.com Sitio web: http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html

6.- Herramientas de medición para cableado.

·         Pinza telefónica para RJ45
Esta pinza la usamos para colocar el plug de RJ-45 en el cable UTP, en la imagen podemos ver que en la parte baja tiene una navaja para cortar el cable y una muesca para pelar el cable; en la parte central tenemos la sección donde se mete el conector armado para armarlo.
Este tipo de pinzas telefónicas, las podemos encontrar para poner no solo RJ45, sino también RJ11, RJ12.
·         Herramienta de presión (ponchadora)
Aunque la mayoría de la gente llama ponchadora a la pinza que mostramos anteriormente, esta es realmente al ponchadora, esta se usa para colocar el cable UTP en el conector hembra de RJ-45 o Jack.
A esta herramienta se le coloca una punta metálica que al hacer presión con la herramienta insertara el cable en el conector y otra punta se usara para cortar el cable para quitar el cable del conector.
·         Generador de tonos
Esta herramienta induce en cualquier cable una señal de sonido atreves del componente de tipo rectangular que vemos en la imagen, y a través de la herramienta tipo lápiz que vemos nosotros podemos escuchar el sonido al ponerla en el cable, para identificar o localizar los cables y no tener que seguirlos de forma manual.
·         TESTER
Esta herramienta nos permite verificar la continuidad de un cable UTP que hayamos armado, así como también detectar cruzamientos, es decir, si al armar el cable intercambiamos la posición de algún par de alambres.
Esta herramienta es una alternativa económica realmente, ya que también podemos usar un multímetro con probador de cables UTP, como el de la siguiente imagen.
Pero para trabajos profesionales debemos usar un pentascaner o analizador de redes, que permite no solo determinar la continuidad, sino la atenuación, armado del cable y distintos defectos de armado de cable que las otras herramientas no posee, así como almacenar los datos en su memoria, el de la figura de abajo es un modelo de la marca microtest.
·         TIRA CABLES
Si bien no es una herramienta exclusiva del ámbito de las redes, si es muy útil para cuando se instala el cableado en tuberías.
Para esto se introduce la guía metálica al tubo hasta que salga, se asegura el cable a la punta de la guía y se comienza a jalar lentamente el cable.
Jalar rápidamente, darle tirones o seguir jalando cuando esta atorado y/o enredado solo produce daños en el cable, que si bien no es frágil, puede afectar.
·         FLEXOMETRO
Herramienta de medición muy útil para no desperdiciar cable, ya que recordemos los sabios consejos de los carpinteros:
“es mejor medir dos veces y cortar una, que medir una vez y cortar dos”
Si dispone del presupuesto puede adquirir una herramienta de medición a través de infrarrojo que es bastante precisa.

OTRAS HERRAMIENTAS
Otras herramientas podrían ser taladro, desarmadores, exacto o cuchilla, pero estas no son exclusivas de la instalación de cableado pero si son útiles para la instalación de canaletas o tubería, recuerde que si dispone del presupuesto en lugar de un taladro invierta en un roto martillo, dado que este se puede usar cuando hay que poner un cable en una columna a soporte del edificio.

Sistemasumma. (26 de octubre de 2010). Herramientas para cableado estructurado. N/A, de Blog de WordPress.com. Sitio web: https://sistemasumma.com/2010/10/26/herramientas-para-cableado-estructurado/

7.- Características de una dirección MAC y dispositivos que la utilizan.

Anteriormente en esta sección, ya he hablado de lo que es una dirección IP; en este caso hablaré de lo que es una dirección MAC, que en contra de lo que se pueda pensar, no es sólo para ordenadores con el sistema operativo Macintosh, sino para cualquier ordenador conectado en red.
Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1:D2:C3:B4:A5.
MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque identifica físicamente a un elemento del hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo que finalmente permite las transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es reconocido mediante esa dirección MAC, de forma inequívoca.
La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante.
Casi todas las redes de hoy día (y concretamente Internet) utilizan el protocolo IP, que usa otro sistema de direcciones no relacionadas con el hardware. Las direcciones IP responden a un sistema de convencionalismos más abstractos. Cuando un software quiere enviar datos a otro ordenador, normalmente sabe la dirección IP del ordenador destinatario, pero no sabe realmente cómo hacerle llegar los datos (físicamente). Hay otro protocolo llamado ARP (Protocolo de Resolución de Direcciones) que es el encargado de averiguar la dirección MAC correspondiente a una dirección IP, y así se pueden enviar físicamente los datos desde un ordenador a otro. No hay relación alguna entre la dirección IP y la dirección MAC, pero el protocolo ARP y la red cuentan con mecanismos para averiguar en cualquier momento cuál es esa correspondencia.
Internet Manía. (28 de Enero de 2002). Qué es una dirección MAC: N/A, de Internet Manía Sitio web: http://www.internetmania.net/int0/int55.htm

8.- Estándares EIA/TIA/ANSI.

La Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance) y la Asociación de la Industria de las Telecomunicaciones (TIA, Telecommunications Industry Association) son asociaciones de comercio que desarrollan y publican juntas una serie de estándares que abarcan el cableado estructurado de voz y datos para las LAN. Estos estándares de la industria evolucionaron después de la desregulación de la industria telefónica de los EE.UU. en 1984, que transfirió la responsabilidad del cableado de las instalaciones al dueño del edificio. Antes de eso, AT&T utilizaba cables y sistemas propietarios.
Aunque hay muchos estándares y suplementos, los siguientes son los que los instaladores de cableado utilizan con más frecuencia:
TIA/EIA-568-A es el Estándar de Edificios Comerciales para Cableado de Telecomunicaciones. Este estándar especifica los requisitos mínimos de cableado para telecomunicaciones, la topología recomendada y los límites de distancia, las especificaciones sobre el rendimiento de los aparatos de conexión y medios, y los conectores y asignaciones de pin. Existen varios suplementos que cubren algunos de los medios de cobre más nuevos y rápidos. Este estándar ha sido reemplazado por TIA/EIA-568-B.
TIA/EIA-568-B es el Estándar de Cableado. Este estándar especifica los requisitos de componentes y de transmisión según los medios. TIA/EIA-568-B.1 especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soporta un entorno de varios productos y proveedores. TIA/EIA-568-B.1.1 es una enmienda que se aplica al radio de curvatura de los cables de conexión (UTP, Unshielded twisted-pair) de 4 pares y par trenzado apantallado (ScTP, screened twisted-pair) de 4 pares.
TIA/EIA-569-A es el Estándar de Edificios Comerciales para Recorridos y Espacios de Telecomunicaciones. El estándar especifica las prácticas de diseño y construcción dentro de los edificios, y entre ellos, que admiten equipos y medios de telecomunicaciones. Los estándares específicos se dan para salas o áreas y recorridos en los que se instalan equipos y medios de telecomunicaciones.
TIA/EIA-570-A es el estándar de cableado para telecomunicaciones residenciales y comerciales menores. Las especificaciones de infraestructura de cableado dentro de este estándar incluyen soporte para seguridad, audio, televisión, sensores, alarmas e intercomunicadores. El estándar se debe implementar en construcciones nuevas, extensiones y remodelaciones de edificios de uno o de varios inquilinos.
TIA/EIA-606 es el Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales e incluye estándares para la rotulación del cableado. El estándar especifica que cada unidad de conexión de hardware debe tener una identificación exclusiva. El identificador debe estar marcado en cada unidad de conexión de hardware o en su etiqueta. Cuando se utilizan identificadores en áreas de trabajo, la conexión de estaciones debe tener una etiqueta en la placa, en el bastidor o en el conector propiamente dicho. Todas las etiquetas deben cumplir los requisitos de elegibilidad, protección contra el deterioro y adhesión especificados en el estándar UL969.
TIA/EIA-607 es el estándar de Requisitos de Conexión a Tierra y Conexión de Telecomunicaciones para Edificios Comerciales que admite un entorno de varios proveedores y productos, así como las prácticas de conexión a tierra para distintos sistemas que pueden instalarse en las instalaciones del cliente. El estándar especifica los puntos exactos de interfaz entre los sistemas de conexión a tierra del edificio y la configuración de la conexión a tierra de los equipos de telecomunicaciones, y determina las configuraciones de conexión a tierra del edificio necesarias para admitir estos equipos.
Existen muchos otros estándares en la familia ANSI/TIA/EIA:
ANSI/TIA/EIA-526, ANSI/TIA/EIA-526-7 y ANSI/TIA/EIA-526-14 presentan un método estandarizado de probar cables de fibra óptica. TIA/EIA-526-7 incluye la medición de la pérdida de potencia óptica en plantas instaladas de cables de fibra óptica monomodo. TIA/EIA-526-14A incluye la medición de la pérdida de potencia óptica en plantas instaladas de cables de fibra óptica multimodo.
ANSI/TIA/EIA-598 describe el sistema de código de colores utilizado en cables de fibra óptica grandes (hasta de un par de docenas de fibras).

Panduit, ©Cisco Systems, Inc. (2002). Estándares TIA EIA. N/A, de Redesbasico150 Sitio web: https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/estandares-tia-eia

9. - Tramas IEEE802.X Ethernet, Token Ring y FDDI.

Ø  Token Ring
Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980.
A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN.

Como Funciona Token Ring
La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados a la red. Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red, 12 números, 12 computadoras
A ‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la red, ‘pasando’, en cada uno de los ordenadores para comprobar si es necesario. Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. Cuando el modo libre ‘paradas off “en la computadora 3, que se agarró, y la información está’ inyectados’ en el buque vacío y luego envió en su camino.

Ø  ETHERNET
Como funciona Ethernet
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
Armado de trama
Formato de la trama
Trama de Ethernet
Preámbulo SOF Destino Origen Tipo Datos FCS
7 bytes 1 byte 6 bytes 6bytes 2 bytes 1500 bytes 4 bytes
Preámbulo
El preámbulo es una secuencia de bits que se utiliza para sincronizar y estabilizar al medio físico antes de comenzar la transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica.

Ø  FDDI
Interfaz de Datos Distribuida por Fibra Óptica
FDDI es una evolución de Ethernet, Token bus, a protocolos de mayores prestaciones.
Hacia 1980, comienzan a necesitarse redes que transmitan datos a alta velocidad. También se necesitaba transmitir datos en tiempos cortos y acotados. En respuesta a estas necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con hasta 500 estaciones conectadas y un máximo de 100 km entre ellas. Las estaciones se conectan en un doble anillo de fibra óptica por seguridad. Por su alta velocidad de transmisión, también puede usarse como una red de conexión entre redes más pequeñas. Esta es la función que cumplir la red FDDI de la Universidad.
- Arquitectura de circuitos conmutados para trafico isócrono (tiempo de entrega fijo-25ms para trafico sensible a retardo) o asíncrono.
3. Funcionamiento.
FDDI abarca los niveles físicos y de enlace del modelo de referencia OSI y, a su vez, establece dos subniveles dentro de la capa física y otras dos dentro de la capa de enlace.
El nivel físico: Está dividido en un subnivel dependiente del medio (PMD) y un protocolo de nivel físico (PYH). El primero de ellos define las características del medio de transmisión, incluyendo los enlaces de FO, niveles de potencia, tasas de error, componentes ópticos y conectores. El protocolo de nivel físico, a su vez, define los algoritmos de codificación y decodificación, la temporización de las señales, así como otras funciones.
El nivel de enlace: Queda dividido en un subnivel de control de acceso al medio (MAC) y un subnivel de control de enlace lógico (LLC). LLC está definido por el estándar IEEE 802.2 independientemente de FDDI, utilizándose este último en múltiples protocolos de enlace. El MAC define la forma en la que se accede al medio, incluyendo la especificación del formato de las tramas, la manipulación del testigo (Token), el direccionamiento, los algoritmos para calcular los valores CRC (cyclic redundancy check) y los mecanismos de recuperación de errores.

AMMI BELTRAN PEREZ. (2017). Principios básicos de (Token ring, Ethernet y sus variables FDDI). N/A, de fundamentosderedes.wikispaces.com Sitio web: https://fundamentosderedes.wikispaces.com/5.2.1+Principios+basicos+de+(token+ring,+ethernet+y+sus+variables+FDDI).

10.- Estándares para agrupar host en una red común.

Una de las principales funciones de la capa de red es proporcionar un mecanismo para direccionar hosts. A medida que crece la cantidad de hosts de la red, se requiere más planificación para administrar y direccionar la red.
En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Históricamente, las redes basadas en IP tienen su raíz como una red grande. Como esta red creció, también lo hicieron los temas relacionados con su crecimiento. Para aliviar estos problemas, la red grande fue separada en redes más pequeñas que fueron interconectadas. Estas redes más pequeñas generalmente se llaman subredes.
Red y subred son términos utilizados indistintamente para referirse a cualquier sistema de red hecho posible por los protocolos de comunicación comunes compartidos del modelo TCP/IP.
De manera similar, a medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red. En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.
Como se muestra en la figura, las redes pueden agruparse según factores que incluyen:
ü  Ubicación geográfica
ü  Propósito
ü  Propiedad

ü  Agrupación de Hosts de Manera Geográfica
Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada construcción en un campo o cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.

ü  Agrupación de Hosts para Propósitos Específicos
Los usuarios que tienen tareas similares usan generalmente software común, herramientas comunes y tienen patrones de tráfico común. A menudo podemos reducir el tráfico requerido por el uso de software y herramientas específicos, ubicando estos recursos de soporte en la red con los usuarios.
ü  Agrupación de Hosts para Propiedad
Utilizar una base organizacional (compañía, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como también a la administración de las redes. En una red grande, es mucho más difícil definir y limitar la responsabilidad para el personal de la red. Dividir hosts en redes separadas provee un límite de cumplimiento y administración de seguridad de cada red.

Cisco Systems, Inc. (2007-2009). Agrupamiento de Dispositivos en Redes y Direccionamiento Jerárquico. N/A, de Cisco Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/232_agrupamiento_de_dispositivos_en_redes_y_direccionamiento_jerrquico.html

11.- Enrutamiento estático y dinámico.

El enrutamiento estático: tiene varios usos principales, entre ellos: Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente. Enrutamiento desde y hacia redes de conexión única .Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red.
Ø  Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada router de la red.
Ø  El router no comparte su tabla de enrutamiento con los router vecinos.
Ø  Los routers no tienen capacidad de reacción ante un fallo en la red.

En el enrutamiento dinámico: tenemos dos protocolos: el protocolo vector-distancia y el protocolo estado de enlace. En la práctica, una implementación del protocolo vector-distancia es RIP (Routing Information Protocol).
Ø  No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás routers de la red.
Ø  El router comparte su tabla de enrutamiento con los routers vecinos.
Ø  Los routers tienen capacidad de reacción ante un fallo en la red.

Tania Araujo. (7 de Diciembre 2012). Enrutamiento Dinámico Y Estático. N/A, de Blogger.com Sitio web: http://informaticacredes.blogspot.mx/ 

12.- Dispositivos de seguridad entre las redes.

La seguridad del tráfico que sale de la red y escrutar el tráfico ingresante son aspectos críticos de la seguridad en redes. La seguridad del router de borde, que se conecta con la red externa, es un primer paso importante al asegurar la red. El hardening de dispositivos es una tarea esencial que nunca debe ser pasada por alto. Significa implementar métodos probados para asegurar el router físicamente y proteger el acceso administrativo utilizando la interfaz de línea de comandos así como también el Cisco Configuration Professional (CCP). Algunos de estos métodos comprenden la seguridad del acceso administrativo, incluyendo mantener contraseñas, configurar funciones de identificación virtual mejoradas e implementar Secure Shell (SSH). Como no todo el personal de la tecnología de la información debería tener el mismo nivel de acceso a los dispositivos de infraestructura, definir roles administrativos de acceso es otro aspecto importante de la seguridad los dispositivos de infraestructura.
La seguridad de las funciones de administración y reportes del IOS de los dispositivos de Cisco también es importante. Las prácticas recomendadas para asegurar el syslog, utilizando el Protocolo de Administración de Redes Simple y configurando el Protocolo de Tiempo de Red (Network Time Protocol - NTP) son examinadas. Muchos servicios del router están habilitados por defecto. Muchas de estas funciones están habilitadas por razones históricas pero ya no son necesarias. Este capítulo discute algunos de estos servicios y examina las configuraciones de router con la función de Auditoría de Seguridad del Cisco CCP.
Seguridad del Acceso a los Dispositivos Seguridad del Router de Borde La seguridad la infraestructura de la red es crítica para la seguridad de toda la red. La infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y otros dispositivos. Considere un empleado descontento mirando casualmente por sobre el hombro del administrador de la red mientras el administrador se está identificando en el router de borde. Esto se conoce como shoulder surfing y es una manera sorprendentemente fácil para un atacante de ganar acceso no autorizado. Si un atacante obtiene acceso a un router, la seguridad y la administración de toda la red pueden ser comprometidas, dejando a los servidores y las estaciones de trabajo bajo riesgo. Es crítico que las políticas y controles de seguridad apropiados puedan ser implementados para prevenir el acceso no autorizado a todos los dispositivos de la infraestructura. Aunque todos los dispositivos de una infraestructura están en riesgo, los routers generalmente son el objetivo principal para los atacantes de redes.
Esto ocurre porque los routers actúan como la policía del tránsito, dirigiendo el tráfico hacia, desde y entre redes. El router de borde es el último router entre la red interna y una red de confianza como Internet. Todo el tráfico a Internet de una organización pasa por este router de borde; por lo tanto, generalmente funciona como la primera y última línea de defensa de una red. A través del filtrado inicial y final, el router de borde ayuda a asegurar el perímetro de una red protegida. También es responsable de implementar las acciones de seguridad que están basadas en las políticas de seguridad de la organización. Por estas razones, es imperativo asegurar los routers de la red. Seguridad Física Proveer seguridad física para los routers: Ubicar el router y los dispositivos físicos que se conectan a él en un cuarto bajo llave que sea accesible solo para personal autorizado, esté libre de interferencia magnética o electrostática y tenga un sistema contra incendios y controles de temperatura y humedad.

Carlitos Alvarado. (15 de julio de 2013). Seguridad de los dispositivos de red. N/A, de .slideshare.net Sitio web: https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red 

13.- Problemas comunes en una red de gran formato.

La congestión de red es el fenómeno producido cuando a la red, o parte de ella, se le ofrece más tráfico del que puede cursar.
Causas de la congestión
Hay varias causas de congestión. Las más importantes son:
La Memoria insuficiente de los conmutadores.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados paquetes esperando ser atendidos, entonces se llena memoria de salida.
Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará que se saturen las colas.
Velocidad insuficiente de las líneas.
Soluciones
Ø  Soluciones en bucle abierto
También llamadas soluciones pasivas. Combaten la congestión de las redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red frente a la congestión.
Ø  Soluciones en bucle cerrado
También llamadas soluciones activas. Actúan cuando se detectan problemas.
Tienen tres fases:
a) Monitorización de parámetros. Se vigilan los siguientes parámetros:
1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Número de retransmisiones.
4. Retardos y jitters.
b) Reacción: envío de información a los puntos necesarios. La comunicación se realiza gracias a los siguientes:
1. Paquetes especiales.
No están sometidos a control de congestión y se saltan las colas de espera en los nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.
2. Bits de cabecera.
En los paquetes enviados, indico en la cabecera que empieza a haber congestión. (Ejemplo: Frame Relay).
3. Información específica.
Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que circulan por la red), se solicita más información.
c) Ajuste del sistema. Hay varias medidas:
1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más conexiones.
3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.
Ø  Algoritmos de control de congestión
Se describen dos algoritmos en bucle cerrado: el algoritmo de descarte de paquetes, y un algoritmo de paquetes reguladores, así como un algoritmo en bucle abierto llamado mecanismo de Traffic Shaping.
Ø  Algoritmo de descarte de paquetes
Es un algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos descartan paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers sobre la base de las necesidades de cada línea.
Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para gestionar información relevante, tal como asentimientos, que permite la liberación de posiciones de memoria ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.
Si a la línea llegan datos (no asentimientos u otra información relevante) y el buffers de salida de la línea correspondiente está lleno, se descarta el paquete.

Algoritmo de paquetes reguladores
En terminología inglesa, al paquete regulador se le llama choke packet. Se hace en bucle cerrado. Asocia un peso a cada línea que cambia con el tiempo.
Si el peso supera un cierto umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.
Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir el flujo que puede cursar el origen. Si por el contrario se supera un umbral mayor, se pasa directamente a hacer descarte de paquetes.
Mecanismo de Traffic Shaping
Traffic Shaping significa conformado de tráfico. Es un mecanismo en bucle abierto. Conforma el tráfico que una fuente puede inyectar a la red. Se usa en redes ATM (Asynchronous Transfer Mode) con una tecnología de red orientada a conexión.
Si se tiene una ráfaga lista para transmitir, el sistema obliga a no transmitir todo seguido (porque conforma el tráfico). Requiere un acuerdo entre proveedor y cliente.
El proveedor garantiza que se cursa el tráfico si se transmite a una tasa determinada y tira el tráfico si se supera. Esto puede realizarse mediante un algoritmo de Leaky Bucket (cubo agujereado), cuyo nombre se debe a que el sistema se comporta como un bidón que se va llenando con un caudal determinado y por el que sale el líquido con otro caudal (menor) distinto. Si llenamos muy deprisa el bidón acabará llenándose y vertiéndose por arriba, lo que asemeja una pérdida de paquetes en una red.

WIKIPEDIA La enciclopedia libre. (25 de Septiembre 2017 a las 15:16.). Congestión de red. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red

14.- Dominios Broadcast.

Dominio de Broadcast es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto. Los conjuntos de broadcast generalmente están limitados por routers dado que los router no envían tramas de broadcast.

Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Sólo una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast.

Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast.
Cuando se conectan dos switches, el dominio de broadcast aumenta.

Blog de WordPress.com. (23/07/13). Dominio de Broadcast y Colisiones. N/A, de Blog de WordPress.com. Sitio web: https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/ 

15.- Técnicas de acceso a la red.

Control de Acceso al Medio para Medios Compartidos
Algunas topologías de la red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso para medios compartidos:
Ø  Controlado: cada nodo tiene su propio tiempo para utilizar el medio
Ø  Con base en la contención: todos los nodos compiten por el uso del medio
Ø   
Control de Acceso al Medio para Medios No Compartidos
Los protocolos de control de acceso para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto.
En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.

Full Dúplex y Half Dúplex
En conexiones punto a punto, la capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-dúplex.
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.
En la comunicación full-dúplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.

Cisco Systems, Inc. (2007-2009). Técnicas de Control de Acceso al Medio. N/A, de Cisco Networking Academy® Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/222_tcnicas_de_control_de_acceso_al_medio.html
  

16.- Señalización y Codificación.

 Si bien todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante un stream de bits que se envían uno por vez. La capa Física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

En la capa física del nodo receptor, las señales se vuelven a convertir en bits. Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa Física envía todos los bits de una trama a la capa de Enlace de datos.

El envío exitoso de bits requiere de algún método de sincronización entre el transmisor y el receptor. Se deben examinar las señales que representan bits en momentos específicos durante el tiempo de bit, para determinar correctamente si la señal representa un "1" o un "0". La sincronización se logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

Hyassinni Lizárraga. (23/Abril/2015). 5.2. Señalización y codificación física: Representación de bits. N/A, de Curso en línea CCNA1 Sitio web: https://sites.google.com/site/cursoenlineaccna1/capa-fisica-del-modelo-osi/5-2-senalizacion-y-codificacion-fisica-representacion-de-bits



Bibliografía


2.    WIKIPEDIA La enciclopedia libre. (22 oct 2017 a las 00:59.). Bucle. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
3.    Resumen. (08/12/14). Porción de red. N/A, de Resumen Sitio web: http://ecovi.uagro.mx/ccna1/course/module8/8.4.1.3/8.4.1.3.html
4.    WIKIPEDIA La enciclopedia libre. (24 nov 2017 a las 07:33). Puerta de enlace. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Puerta_de_enlace
5.    Pablo T. (LUNES, 3 DE SEPTIEMBRE DE 2012). Cables Para Red. N/A, de Blogger.com Sitio web: http://cables-para-red.blogspot.mx/2012/09/cables-para-red-tipos-caracteristicas.html
6.    Sistemasumma. (26 de octubre de 2010). Herramientas para cableado estructurado. N/A, de Blog de WordPress.com. Sitio web: https://sistemasumma.com/2010/10/26/herramientas-para-cableado-estructurado/
7.    Internet Manía. (28 de Enero de 2002). Qué es una dirección MAC: N/A, de Internet Manía Sitio web: http://www.internetmania.net/int0/int55.htm
8.    Panduit, ©Cisco Systems, Inc. (2002). Estándares TIA EIA. N/A, de Redesbasico150 Sitio web: https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/estandares-tia-eia
9.    AMMI BELTRAN PEREZ. (2017). Principios básicos de (Token ring, Ethernet y sus variables FDDI). N/A, de fundamentosderedes.wikispaces.com Sitio web: https://fundamentosderedes.wikispaces.com/5.2.1+Principios+basicos+de+(token+ring,+ethernet+y+sus+variables+FDDI).
10.  Cisco Systems, Inc. (2007-2009). Agrupamiento de Dispositivos en Redes y Direccionamiento Jerárquico. N/A, de Cisco Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/232_agrupamiento_de_dispositivos_en_redes_y_direccionamiento_jerrquico.html
11.  Tania Araujo. (7 de Diciembre 2012). Enrutamiento Dinámico Y Estático. N/A, de Blogger.com Sitio web: http://informaticacredes.blogspot.mx/
12.   Carlitos Alvarado. (15 de julio de 2013). Seguridad de los dispositivos de red. N/A, de .slideshare.net Sitio web: https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red
13.  de 2 WIKIPEDIA La enciclopedia libre. (25 de Septiembre 2017 a las 15:16.). Congestión de red. N/A, de WIKIPEDIA La enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red
14.  013) Blog de WordPress.com. (23/07/13). Dominio de Broadcast y Colisiones. N/A, de Blog de WordPress.com. Sitio web: https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/
15.  . S Cisco Systems, Inc. (2007-2009). Técnicas de Control de Acceso al Medio. N/A, de Cisco Networking Academy® Sitio web: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/222_tcnicas_de_control_de_acceso_al_medio.html
16.  l Hyassinni Lizárraga. (23/Abril/2015). 5.2. Señalización y codificación física: Representación de bits. N/A, de Curso en línea CCNA1 Sitio web: https://sites.google.com/site/cursoenlineaccna1/capa-fisica-del-modelo-osi/5-2-senalizacion-y-codificacion-fisica-representacion-de-bitsde .slideshare.net Sitio web: https://es.slideshare.net/07-05-1990/seguridad-de-los-dispositivos-de-red

  
Instrumento
Reporte
Alumno: Luis Braulio Rosas Preciado
Fecha: 30/11/2017
Carrera: TIC Sistemas Informáticos
Grupo: Tic 11
Asignatura: Fundamentos de Redes
Unidad temática: UNIDAD V. Protocolo Ethernet.
Profesor: MCE. Héctor Hugo Domínguez Jaime













                     Título: Ethernet. Fundamentos de redes

Introducción
Hasta este punto del curso, cada capítulo se concentró en las diferentes funciones de cada una de las capas de los modelos OSI y de protocolo TCP/IP, y en cómo se utilizan los protocolos para lograr la comunicación de red. Estos análisis hacen referencia constantemente a diversos protocolos clave (TCP, UDP e IP), ya que brindan las bases sobre cómo funcionan actualmente desde la red más pequeña hasta la red más grande, la Internet. Estos protocolos comprenden el stack de protocolos TCP/IP y, dado que la Internet se creó utilizando dichos protocolos, Ethernet es en la actualidad la tecnología LAN preponderante a nivel mundial.
El grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP de las capas superiores. Sin embargo, diversas organizaciones especializadas en ingeniería (IEEE, ANSI, ITU) o empresas privadas (protocolos propietarios) describen los protocolos y servicios funcionales de la capa de Enlace de datos y la capa física del modelo OSI. Dado que Ethernet se compone de estándares en estas capas inferiores, puede decirse que en términos generales se entiende mejor con referencia al modelo OSI. El modelo OSI separa las funcionalidades de la capa de Enlace de datos de direccionamiento, entramado y acceso a los medios desde los estándares de la capa física de los medios. Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de Capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y otras variaciones de Capa 1 y 2, el formato de trama básico y el esquema de direcciones son los mismos para todas las variedades de Ethernet.
Este capítulo analiza las características y el funcionamiento de la Ethernet en términos de su evolución desde una tecnología de medios compartidos de comunicación de datos basada en contenciones hasta convertirse en la actual tecnología full-dúplex de gran ancho de banda.
Objetivos de aprendizaje
Al completar este capítulo, podrá realizar lo siguiente:
Describir la evolución de Ethernet.
Explicar los campos de la trama de Ethernet.
Describir la función y las características del método de control de acceso a los medios utilizado por el protocolo Ethernet.
Describir las funciones de la capa física y de la capa de enlace de datos de Ethernet.
Comparar y contrastar los hubs y switches de Ethernet.
Explicar el Protocolo de resolución de direcciones (ARP).


Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN, usa el método de transmisión de datos llamado Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información; de no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. Cada paquete enviado contiene la dirección de la estación destino, la dirección de la estación de envío y una secuencia variable de bits que representa el mensaje transmitido. El dato transmitido procede a 10 millones de bits por segundo y el paquete varia en una longitud de 64 a 1518 bytes, así el tiempo de transmisión de un paquete en la Ethernet está en un rango de 50 a 1200 microsegundos dependiendo de su longitud. La dirección de la estación de destino normalmente es referida por una única interfaz de red. Cada estación recibe una copia de cada paquete, pero ignora los paquetes que son dirigidos a otras computadoras y procesa solamente los que son dirigidos a ella.

Las velocidades de envío de paquetes utilizando la tecnología Ethernet son de 10 Mbps (Ethernet estándar), 100 Mbps (Fast Ethernet – 100BASEX) y de 1000 Mbps utilizando el Gigabit Ethernet cuya especificación se encuentra respaldada por la IEEE con número 802.3z, el cual cumple los siguientes objetivos [38]:
• Permite realizar operaciones de envío y recepción de datos a una velocidad de 1000 Mbps.
• Usa el formato de Frame Ethernet 802.3.
• Usa el método de acceso CSMA/CD con soporte para un repetidor por dominio de colisión.
• Las direcciones de retorno son compatibles con las tecnologías 10BASE-T y 100Base-T.
Las redes Ethernet tienen un esquema de direccionamiento de 48 bits. A cada computadora conectada a una red Ethernet se le asigna un número único de 48 bits conocido como dirección Ethernet. Para asignar una dirección, los fabricantes de hardware de Ethernet adquieren bloques de direcciones Ethernet y las asignan en secuencia conforme fabrican el hardware de interfaz Ethernet, de esta manera no existen dos unidades de hardware de interfaz que tengan la misma dirección Ethernet. Por lo general, las direcciones Ethernet se colocan en el hardware de interfaz anfitrión de las máquinas de tal forma que se puedan leer. Debido a que el direccionamiento Ethernet se da entre dispositivos de hardware, a estos se les llama direccionamientos o direcciones físicas.

Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de Capa 1. Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física.
Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías.
Ethernet en la Capa 2 se ocupa de las limitaciones que tiene Ethernet en la capa 1:
La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación.
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física.
IEEE 802.2: Se encarga de la comunicación entre las capas superiores (software de red) y las capas inferiores (hardware). Sus funciones son:
- Establece la conexión con las capas superiores.
- Entrama el paquete de la capa de red.
- Identifica el protocolo de capa de red.
- Permanece relativamente independiente del equipo físico.
El LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC (Tarjeta de interfaz de red) es un programa que interactúa directamente con el hardware en la NIC.
IEEE 802.3: Funciones subcapa MAC (Control de acceso al medio). Se implementa en hardware, generalmente en la Tarjeta de interfaz de red (NIC). La subcapa MAC de Ethernet tiene dos responsabilidades principales:
- Encapsulación de datos: Proporciona tres funciones principales: Delimitación de trama, direccionamiento y detección de errores
- Control de Acceso al medio: Controla la colocación de tramas en los medios y el retiro de tramas de los medios, y la recuperación por fallo de transmisión debido a colisiones. El método de control de acceso a los medios para Ethernet clásica es el Acceso múltiple con detección de portadora con detección de colisiones (CSMA/CD).
La topología lógica de Ethernet es en bus multi acceso y la física es en estrella.
El éxito de Ethernet se debe a los siguientes factores:
- Simplicidad y facilidad de mantenimiento
- Capacidad para incorporar nuevas tecnologías
- Confiabilidad
- Bajo costo de instalación y de actualización
Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras y se conocían como Thicknet (10BASE5) y Thinnet (10BASE2). La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía lograr distancias de cableado de hasta 500 metros, mientras que la 10BASE2, o Thinnet, utilizaba un cable coaxial fino que permitía alcanzar distancias de cableado de 185 metros.
En redes 10BASE-T, el punto central del segmento de red era generalmente un hub, lo que provoca que solo pueda haber una comunicación a la ves (half-duplex). Esto produce gran cantidad de colisiones, aunque se utilice CSMA/CD. Un desarrollo importante que mejoró el rendimiento fue el uso de los switches.
Hay dos tipos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE 802.3 revisado (Ethernet). La diferencia principal es el agregado del campo delimitador de inicio de trama (SFD) y de un pequeño cambio en el campo Tipo que incluye la Longitud.
El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama. Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o mayor que éstos, los contenidos del campo Datos se codifican según el protocolo indicado.
La dirección MAC se suele denominar dirección grabada (BIA) porque se encuentra grabada en la ROM (Memoria de sólo lectura) de la NIC.
La dirección MAC está compuesta de un identificador único organizacional (OUI) de 3 bytes más un valor exclusivo de otros 3 bytes.
El valor hexadecimal se representa generalmente en texto mediante el valor precedido por 0x (por ejemplo, 0x73). Para la conversión de decimal a hexadecimal es más fácil pasarlo previamente a binario.
En Ethernet se utilizan distintas direcciones MAC para la capa 2: Unicast, broadcast (FF: FF: FF: FF: FF: FF) Ej: DHCP y ARP, y Multicast (01:00:5E: + 23 bits de dirección IP inferiores + 0)
Proceso de CSMA/CD: Ethernet utiliza CSMA/CD para detectar y manejar colisiones y para administrar la reanudación de las comunicaciones. Se utiliza CSMA para detectar la actividad eléctrica en el cable.
Cuando algún equipo detecta una colisión, envía una señal de congestión. Esta señal notifica la colisión a los demás dispositivos y estos invocan un algoritmo de postergación (dejan de transmitir un tiempo aleatorio). Si la congestión en los medios provoca que la capa MAC no pueda enviar la trama después de 16 intentos, abandona el intento y genera un error en la capa de Red.
Condiciones que pueden originar un aumento de las colisiones:
- Se conectan más dispositivos a la red.
- Los dispositivos acceden a los medios de la red con una mayor frecuencia.
- Aumentan las distancias entre los dispositivos.
- Aumenta la latencia entre dispositivos.
Los hubs o repetidores multipuerto operan en la capa física y aumentan el tamaño del dominio de colisiones (también llamado segmento de red). Para reducir este problema se recomienda la utilización de switches.
La Ethernet con velocidades de transmisión (throughput) de 10 Mbps y menos es asíncrona. Una comunicación asíncrona en este contexto significa que cada dispositivo receptor utilizará los 8 bytes de información de temporización (preámbulo) para sincronizar el circuito receptor con los datos entrantes y a continuación descartará los 8 bytes. Las implementaciones de Ethernet con velocidades de transmisión (throughput) de 100 Mbps y más son síncronas. La comunicación síncrona en este contexto significa que la información de temporización no es necesaria. Sin embargo, por razones de compatibilidad, los campos Preámbulo y Delimitador de inicio de trama (SFD) todavía están presentes.
El tiempo de bit es el tiempo que se requiere para que un bit pueda colocarse y detectarse en el medio. En Ethernet de 10 Mbps se requiere de 100 nanosegundos (ns) para ser transmitido un bit, a 100 Mbps de 10 ns y a 1000 Mbps sólo se requiere 1 ns.
Para que el CSMA/CD de Ethernet funcione, el dispositivo emisor debe detectar la colisión antes de que se haya completado la transmisión de una trama del tamaño mínimo. A 100 Mbps, la temporización del dispositivo apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios porque se suele transmitir una trama completa del tamaño mínimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP. Por este motivo, no se permite el modo half-duplex en la Ethernet de 10 Gigabits.
El intervalo de tiempo es el tiempo que tarda un impulso electrónico en recorrer la distancia máxima teórica entre dos nodos (es el tiempo mínimo que espera una estación antes de intentar retransmitir tras una colisión). El intervalo de tiempo para Ethernet de 10 y 100 Mbps es de 512 tiempos de bit o 64 octetos. El intervalo de tiempo para Ethernet de 1000 Mbps es de 4096 tiempos de bit o 512 octetos. El intervalo de tiempo garantiza que si se produjera una colisión, se detectará dentro de ese intervalo.

CAPA FISICA ETHERNET Y FAST ETHERNET: Las principales implementaciones de 10 Mbps de Ethernet incluyen: 10BASE5 (cable coaxial Thicknet), 10BASE2 (cable coaxial Thinnet) y 10BASE-T (cable de par trenzado no blindado Cat3/Cat5). La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. La 10BASE-T utiliza cuatro pares de cables terminados en un conector RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los pins 3 y 6 se utiliza para recibir, el resto no se utiliza.
La Ethernet de 100 Mbps, también denominada Fast Ethernet, puede implementarse utilizando medios de fibra o de cable de cobre de par trenzado. Las implementaciones más conocidas de la Ethernet de 100 Mbps son: 100BASE-TX (UTP Cat5 o mayor) y 100BASE-FX (cable de fibra óptica). Se utiliza la codificación 4B/5B para Fast Ethernet.

CAPA FISICA GIBABIT ETHERNET: Debido a que las señales se producen en menos tiempo, los bits se vuelven más susceptibles al ruido. La Gigabit Ethernet utiliza dos pasos distintos de codificación, que permite la sincronización, el uso eficiente del ancho de banda y características mejoradas de relación entre señal y ruido. La Ethernet 1000BASE-T brinda una transmisión full-dúplex utilizando los cuatro pares de cable UTP Categoría 5 o superior. La 1000BASE-T utiliza codificación de línea 4D-PAM5 para obtener un throughput de datos de 1 Gbps. Traduce un byte de 8 bits de datos en una transmisión simultánea de cuatro símbolos de código que se envían por los medios, uno en cada par, como señales de Modulación de amplitud de pulsos de 5 niveles (PAM5). 1000BASE-T utiliza muchos niveles de voltaje. En períodos inactivos, se encuentran nueve niveles de voltaje en el cable. Durante los períodos de transmisión de datos, se encuentran hasta 17 niveles de voltaje en el cable.
Las versiones de fibra óptica de la Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas sobre el UTP: inmunidad al ruido, tamaño físico pequeño y distancias y ancho de banda aumentados y sin repeticiones. La codificación de la transmisión se basa en el esquema de codificación 8B/10B.
El uso de switches aumenta el throughput de la red debido a: El ancho de banda dedicado a cada puerto, entorno libre de colisiones y operación full-dúplex.
Un switch utiliza la técnica almacenar y enviar, el switch recibe la trama completa, controla el FSC en busca de errores y reenvía la trama al puerto indicado para el nodo de destino. El switch mantiene una tabla, denominada tabla MAC que relaciona una dirección MAC de destino con el puerto donde está conectado.
Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
-  Aprendizaje: El switch almacena cada MAC origen que recibe por un puerto.
-  Actualización: Las entradas de la tabla MAC reciben una marca horaria, que va decreciendo con el tiempo y si llega a cero se elimina de la tabla MAC.
-  Inundación o Flooding: Si el switch no sabe a qué puerto enviar una trama porque la dirección MAC de destino no se encuentra en la tabla MAC, el switch envía la trama a todos los puertos, excepto al puerto en el que llegó la trama
-  Reenvío selectivo
-  Filtrado: Ej: Un switch no reenvía una trama al mismo puerto en el que llega. El switch también descartará una trama corrupta. Si una trama no aprueba la verificación CRC, dicha trama se descarta. Otra razón por la que una trama se filtra es por motivos de seguridad. Un switch tiene configuraciones de seguridad para bloquear tramas hacia o desde direcciones MAC selectivas o puertos específicos.
El protocolo ARP ofrece dos funciones básicas:
- Resolución de direcciones IPv4 a direcciones MAC.
- Mantenimiento de una caché de las asignaciones.
El ARP envía un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la dirección IP del host de destino. El nodo que recibe la trama y que identifica la dirección IP como si fuera la suya responde enviando un paquete de respuesta de ARP al emisor como una trama unicast.
Puede haber equipos que soliciten peticiones ARP de direcciones que no pertenecen a su segmento LAN (Equipos antiguos que no son capaces de saber si el host destino está dentro de su red o que debido a una máscara incorrecta el equipo cree que esta directamente conectado o host que no tienen configurado un gateway por defecto). Para estos equipos, se puede configurar una interfaz del router ARP proxy para responder en nombre de estos hosts remotos. Esto significa que la caché de ARP del dispositivo solicitante contendrá la dirección MAC del gateway mapeada a cualquier dirección IP que no se encuentre en la red local. Con el proxy ARP, una interfaz de router actúa como si fuera el host con la dirección IPv4 solicitada por la solicitud de ARP. Por defecto, los router Cisco poseen un proxy ARP habilitado en las interfaces LAN.


Conclusión
Ethernet es un protocolo de acceso de red TCP/IP efectiva y ampliamente utilizada. Su estructura de trama común se implementó a través de una variedad de tecnologías de medios, tanto de cobre como de fibra, lo que la convierten en el protocolo LAN que más se utiliza en la actualidad. Como implementación de los estándares IEEE 802.2/3, la trama de Ethernet brinda direccionamiento MAC y verificación de errores. Dado que era una tecnología de medios compartidos, la Ethernet inicial debía aplicar un mecanismo CSMA/CD para administrar la utilización de los medios por parte de dispositivos múltiples. El reemplazo de hubs por switches en la red local redujo las probabilidades de colisiones de tramas en enlaces half-duplex. Sin embargo, las versiones actuales y futuras funcionan inherentemente como enlaces de comunicaciones full-dúplex y no necesitan administrar la contención de medios con tanta precisión.
El direccionamiento de Capa 2 provisto por Ethernet admite comunicaciones unicast, multicast y broadcast. La Ethernet utiliza el Protocolo de resolución de direcciones para determinar las direcciones MAC de los destinos y mapearlas con direcciones de capa de Red conocidas.



Bibliografía
M.C. Gabriel Gerónimo Castillo. (2005). ETHERNET Y PROTOCOLOS TCP/IPv4. N/A, de Microsoft Word - A3FAFA24.doc Sitio web: http://mixteco.utm.mx/~resdi/historial/materias/IPv4.pdf
Redes.utfv Download. (Nov 7, 2013). Operación de Ethernet. N/A, de authorSTREAM Sitio web: http://www.authorstream.com/Presentation/redes.utfv-997906-operaci-n-de-ethernet/



Instrumento
Proyecto


Integrantes:
Dayana Lizeth Godinez Cimental
Luis Braulio Rosas Preciado
Karla Elizabeth Ramos Acosta
Maria Guadalupe Romero Guevara
Fecha: 13-12-17
Carrera: TIC Sistemas Informáticos
Grupo: TIC-11
Asignatura: Fundamentos de Redes

Unidad temática: VI planificación, cableado, configuración y verificación de una red.

Profesor: MCE. Héctor Hugo Domínguez Jaime
  


CIBER “AUTAN”




Índice


Resumen.

en este proyecto se elaborara el reediseño he implementacion de la red y mantenimiento y reparacion de un ciber en la comunidad de AUTAN, como primer punto tenemos ya el negocio en marcha el cual cuenta con un desarrollo no tan satisfactorio por lo que hemos decidido mejor el area en todos los ambitos posibles, asi desarrollando una red que sea capas de administrar informacion de forma eficaz, de tal forma que ahorre tiempo al cliente,y satisfaccion volviendo este negocio mas productivo, al igual con la remodelacio del lugar y el material en general, tales como, mas equipo de computo,cables, escritorios, sillas,red con alta definicion, impresoras,scanner, bocinas,entre otros. Es así como comenzaremos este proyecto el cual daremos el 100% al resultado final.

Abstract

Entre las nuevas tecnologías de la información, Internet se ha convertido en la más influyente, ya que en muy poco tiempo ha logrado trastornar nuestra vida.El enfoque del análisis de las nuevas relaciones humanas establecidas en el espacio virtual se realiza en estos nuevos entornos: el ciber es un espacio real donde la navegación se vuelve democrática. Los jóvenes, como los visitantes más frecuentes del ciber

Introducción

El presente proyecto se llevara a cabo en el poblado de AUTAN Nay. En un local de  un ciber en el cual se encuentra en malas condiciones a criterio de los mismos clientes del local, donde narran que los equipos son  viejos, y clima no es el adecuado para las maquinas ya que su ubicación se encuentra cercas de la avenida principal donde es transitada, generando polvo asía el local, éntrelos comentarios se encuentra que la red es demasiado lento, ya que el sistema operativo no es de gran ayuda. Nuestro equipo se vio en la necesidad de visitar este local, puesto que compañeros del quipo son clientes de este servicio y no es satisfactorio, es por eso que nuestra propuesta consiste en mejorar la red del local así como darles mantenimiento a los equipos, como lo son
Eliminación de virus
Instalación de un sistema operativo
Así como la revisión de la red, y dar un diagnostico
Y obviamente el presupuesto esté al alcance del dueño, porque siendo sincero un servicio de internet es muy necesario para elaborar trabajos y que más que comenzar aplicar nuestros conocimientos para nuestra propia satisfacción y la de nuestro pueblo.
Dicho proyecto se llevara a cabo.

Naturaleza y dimensión del Proyecto

Naturaleza del proyecto
El proyecto consiste en mejorar las instalaciones de un ciber ubicado en el poblado de Autan Nay. El cual se encuentra en un estado no muy bueno para los habitantes ya que es el único sitio con internet para los jóvenes que van a realizar sus tareas, al revisar el local nos dimos cuenta de las condiciones en las que se encuentran
El objetivo de este proyecto es mejorar  las redes y darle un mantenimiento al equipo con el fin de  un mejor servicio a la comunidad así como también retroalimentar nuestros conocimientos.
Este proyecto lo desarrollaremos:
Dayana Lizbeth Godínez cimental
Luis Braulio Rosas Preciado
María Guadalupe Romero Guevara
Karla Elizabeth Ramos Acosta
Dimensiones del proyecto:
El proyecto o es muy extenso puesto que solo es mejorar red mediante las redes, todos sabemos que una red puede ser lenta por muchas razones
Como lo son:
Intrusos que toman la red y saturan el internet
Virus maliciosos ingresados por medio de páginas no permitidas
Entre muchas razones más.
Una manera de acabar con ellos puede ser la técnica de bloquear páginas prohibidas, así como asegurar la red mediante contraseñas de alta calidad
El mantener nuestras redes sin virus no siempre es posible, pero si hacer que no se agrave más las redes y tengamos una mejor calidad de red en el cual no tengamos problemas con la conectividad.

Marco Contextual

Ciber: La expresión ciber es un prefijo tomado de la palabra cibernética. El ciber es un establecimiento que posee una concentración de tecnología avanzada, como por ejemplo: computadores, internet, entre otros.
Cabina de Internet: Local público donde se ofrece a los clientes acceso a Internet y, aunque no en todos, también se ofrece servicios de bar, restaurante y/o cafetería. Para ello, el local dispone de computadoras y usualmente cobra una tarifa fija por un período determinado para el uso de dichos equipos, incluido el acceso a Internet ya diversos programas, tales como procesadores de texto, programas de edición gráfica, videojuegos, copia de CD o DVD, etc.
Computadora: Proviene de latín computare-calcular, la cual es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.
Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Cartucho, Tóner: Es un componente sustituible de una impresora que contiene tinta que proyecta la tinta en el papel durante la impresión. El nombre deriva del hecho de que corresponde a un contenedor duro que se inserta en el interior de la máquina y que contiene tinta ya sea en base al agua o solvente especial.
Laser: Proviene de la sigla inglesa LASER: Light Amplificación by Stimulated Emission of Radiation que significa amplificación de luz por emisión estimulada de radiación.
Impresora Láser: Es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente de un medio adecuado y con el tamaño, la forma y la pureza controlados.
 Impresora: Dispositivo que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias ,utilizando cartuchos de tinta o tecnología láser.
Clientes objetivos: Personas que son el objetivo del negocio brindándoles un servicio de cercanía a sus viviendas e instituciones educacionales, ya que el negocio se encuentra ubicado en una zona en su mayoría de estudiantes.
Red de Computadoras: Es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.
Canaletas: Aloja cables de electricidad y comunicaciones.
Dirección IP: Es un identificador para un nodo de red como un PC, un servidor, un enrutador o un puente.
Silla: Es un mueble cuya finalidad es servir de asiento a una sola persona.
Regulador: Es un dispositivo que tiene varios enchufes, se encarga de proteger contra altas y bajas de voltaje ya que comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras.
Teclado: Es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de gráficas.
Scanner: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. La información se almacena en archivos en forma de mapas de bits (bit maps), o en otros formatos más eficientes como JPEG o Gif.
Diademas de computadora: Son dispositivos que se colocan en los oídos para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.
CD-ROM: Es un disco compacto (del inglés: Compact Disc - Read Only Memory) óptico utilizado para almacenar información. DVD: Disco óptico de gran tamaño de capacidad utilizado para almacenar video y/o información.

Planteamiento del problema y justificación

en el poblado de Autan Nayarit se encuentra un ciber en la avenida mexico #23 en el mismo, se realizara un mejoramiento a la red haciendola mas extensa y remodelacion de material, con la finalidad de brindar diversos servicios informaticos tales como informacion en general,entretenimiento, realizacion de trabajos en especificos, etc. asi para la mejoria de la poblacion.Unicamente se cuenta con un local disponible sobre el cual se hara el planteamiento correspondiente,el ciber actualmente cuenta con 3 equipos de computo los cuales al ingresar en uno el rendimiento con el que cuenta es sumamente lento, cabe destacar que las computadoras cuentan con el sistema operativo windows Xp lo que da una desventaja en ella, el material tales como escritorio y silla no es de mucho agrado para el cliente puesto que hemos realizado este proyecto con la finalidad de dar una mejor calidad y satisfaccion al cliente, utilizaremos una red de area local, el ciber contara con 5 equipos mas, un servidor, conectividad inalambrica, recursos compartidos impresora blanco,negro, de color, scanner,bocinas, sistema operativo windows 10, escritorios y sillas de buena calidad comodos, tenemos que ver cual va hacer nuestra conectividad, que cables usaremos porque vamos a empezar desde cero, la capacidad de cada máquina,impresoras, scanner etc,  y poder trabajar simultáneamente con varias computadoras conectadas a la vez. Al igualen otra area implementar el mantenimiento y repacion de equipo.

Objetivo del proyecto

·         Analizar el espació y rediseñar completamente el ciber
·         Implementar la red basada en los requirimientos que conlleva a la construcción      de este proyecto
·         Configuración e instalación de nuevos equipos de computo
·         ampliar el lugar para mejoria del cliente y para que todo este más organizado y ordenado.
·         mantener los cables de la red separados para que no halla fallas y algun problema en el equipo tanto a los usuarios que ingresen en ella.
·         contar con cámara de vigilancia ya que así estaría más protegida el área.
·         adquisición de materiales para implementar el ciber.
·         verificar que todos los usuarios no tengan ningún tipo de problema con internet o con algún otro programa instalado en la computadora
·         revisar si todas las computadoras funcionan correctamente, ver los periféricos de entrada/salida que todo funcione bien, checar la impresora scanner etc.

Objetivo general

Conocer la forma adecuada de mantener las Pc´s en buen estado de acuerdo a los mantenimientos Preventivos y Correctivos tanto en Software como en Hardware, así mismo aplicar dichos conocimientos obtenidos mediante este trabajo para poder llevarlo a la práctica.
·         Analizar el proyecto y rediseñar la red basada en los requerimientos que conlleva a la construcción del proyecto a realizar.
·         Configuración e instalación de nuevos equipos de cómputos más modernos (estaciones de trabajo, servidor, impresoras, redes).
·         Separar los cables de red con los cables eléctricos mediante canaletas de diferente color, para evitar alguna equivocación y accidentes.
·         Conocer la estructura de la red.

Objetivos específicos

Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea reconocido en el mercado.

·         Entregar un servicio expedito de fácil acceso en el horario más conveniente para cada persona.
·         Integrar el negocio dentro de la competencia actual y lograr ser líder en el sector.

Marco teórico


Ciber Autan
El ciber Autan es un local público donde se ofrece a los clientes acceso a internet y, aunque no en todos, también servicios de bar, restaurante o cafetería. Para ello, el local dispone de computadoras y usualmente cobra una tarifa fija por un período determinado para el uso de dichos equipos, incluido el acceso a Internet y a diversos programas, tales como procesadores de texto, programas de edición gráfica, copia de CD o DVD, etc.. Los cibercafés han contribuido de forma considerable a la masificación de Internet, especialmente en comunidades de bajo poder adquisitivo, en las que los individuos no pueden soportar el costo de una computadora y del acceso a Internet en sus hogares.
Proceso administrativo
La jefatura del Ciber es la que se encarga de tomar las decisiones dentro de la empresa, ya que es él quien compone la cabeza de la empresa, quien formula y plantea las estrategias, pero sobre todo quien tiene el objetivo de la empresa bien planteado y dirige a la organización para lograrlo.

La unidad administrativa es la que se encarga de tener en su poder los montos monetarios de la empresa, es esta unidad la que se encarga de evaluar los procesos financieros, es quien decide cuanto se va a invertir y en qué momento se debe hacer además de llevar un control del dinero que ingresa a la empresa. Esta unidad también es la que dirige el comportamiento de las ventas y evalúa los procesos por los cuales estas se llevan a cabo.

El comité de ventas es el encargado de vender lo que produce la empresa, adquieren los productos que genera la empresa y los venden a los usuarios, es este quien hace uso del establecimiento público para realizar su trabajo.

La unidad de desarrollo y producción es la que se encarga de que la empresa este en una mejora continua, ya que son los que realizan el trabajo de innovar dentro de la empresa para que esta tenga ventas satisfactorias, esta unidad es la que formula proyectos a corto, mediano y largo plazo para que los objetivos de la empresa puedan cumplirse.

La oficina de mantenimiento es la encargada de satisfacer las necesidades de la empresa, es esta quien lleva en sus hombros a la empresa, ya que gracias a su trabajo esta puede estar en excelente estado y tener un desarrollo fundamental para así trabajar en un ambiente confortable para los empleados. Es esta oficina quien repara los equipos de cómputo, servicio de copiadoras, scanner etc. Gracias a esta oficina el funcionamiento del Ciber es preciso y adecuado para la ejecución del trabajo que se le solicite.

La unidad de aplicaciones es la que se encarga de llevar a cabo todos los trabajos que se llevan dentro del establecimiento, en pocas palabras es la unidad que realiza las tareas en el local, son los que atienden a las personas, los que cobran, imprimen, sacan copias etc.
Dentro de Ciber Autan contamos con programas que ayudan a tener un ambiente de trabajo que sean adecuados para nuestros trabajadores, ya que dentro de la empresa tratamos de que su adaptación al medio sea relajante y funcional para ellos, de esta forma queremos obtener un trabajo que esté lleno de entusiasmo y calidad. Además capacitamos a nuestro personal impartiendo cursos de cómo utilizar los medios que se encuentran en la empresa, para que hagan buen uso de ellos. También encontramos dentro de Ciber Autan el cuidado que se debe dar al establecimiento ya que las herramientas que en él están son de mucha importancia para el negocio, el cuidado de nuestros bienes materiales es indispensable para tener un buen desarrollo dentro del mercado laboral. Así también nuestros recursos financieros, materiales y económicos forman parte importante dentro de la empresa, ya que sin estos es imposible seguir siendo un local de primera clase.
En Ciber Autan tenemos muy presente lo que significa autoridad, gracias a las enseñanzas que se nos han dado dentro de la empresa, tiene que ver mucho el trato del Director general para con los empleados, sin duda la dirección de Ciber Autan es muy buena, ya que siempre recalco en sus empleados que objetivo tiene la realización de su trabajo, y dentro de las exigencias tomo en cuenta el lado amble de las situaciones guiándonos con enseñanzas y acciones dignas de liderazgo, la comunicación de la dirección con el resto de la empresa siempre ha sido constante, ya que todos sabemos que la comunicación es esencial para un buen funcionamiento, y dentro de ésta comunicación va incorporada la motivación del Director para con sus empleados, lo cual es muy importante para el logro de los objetivos de la empresa.
Dentro de Ciber Autan tenemos un reglamento que debe seguirse con el fin de que los objetivos establecidos por la empresa se logren, obviamente ocurren ciertos errores que aun debemos corregir, ya que estamos comprometidos con los usuarios y con nosotros mismos a ser un local de primer nivel, a lo largo de la trayectoria de Ciber Autan se han presentado situaciones difíciles y extrañas, pero gracias al control que se tiene dentro de la empresa hemos logrado salir adelante como un equipo, ya que eso es lo que somos, Ciber Autan es un equipo en el cual cada uno de sus organismos trabajamos juntos con un solo objetivo, sin duda el control de Ciber Autan persevera y se mantiene constante. Los parámetros establecidos dentro de la empresa son claros y suficientes para llevarlos a cabo en el mercado.
Objetivo Principal: Ciber Autan es un establecimiento local que tiene como objetivo brindarle a la gente un ambiente agradable para que realicen cualquier tipo de trabajo, brindando servicios como:
1. Internet
2. Copias
3. Scanner
4. Reparación y mantenimiento de equipos de cómputo

De esta manera queremos tener un establecimiento de calidad, que supere los parámetros ya establecidos en ventas, para lograr tener una cadena de Ciber´s dentro de la capital de la República Mexicana, utilizando estrategias que nos lleven a alcanzar el éxito en el mercado.


Soporte técnico
Inspección, mantenimiento y reacondicionamiento, así como reparación; puedes contar con nosotros para proporcionar la gama completa de servicios de taller. Averigüe de primera mano, más acerca de nuestros servicios orientados al cliente. Minimice los riesgos:
Con la ayuda de equipos especiales y herramientas diseñadas especialmente para las máquinas del CIBER, nuestros técnicos experimentados de servicio pondrán enseguida sus máquinas en óptimas condiciones.
Las visitas regulares al taller pagarán rápidamente por sí mismas con una alta disponibilidad de la máquina y la reducción los costos de operación. Su flota de máquinas permanecerá en forma óptima, funcionando como un reloj.
Sus beneficios:
La calidad cuenta: servicios de taller a nivel de fábrica.
Realizada por técnicos de servicio altamente calificados y permanentemente capacitados.
Los fungibles son reemplazados con piezas originales.
Instalación profesional de equipos auxiliares.

Sistema de flujo o suministro continúo
1.-Lo primero que se debe hacer antes de poner un ciber es tener una idea bien clara de qué es lo que quiere hacer con su negocio. Definir si va a ser un local para navegar, chatear y hacer tareas o un ciber para juegos.

2.- Una vez definida la orientación del ciber va a ser necesario hacer un estudio de mercado.

3.- Contemplar el equipo y los servicios de internet que va a necesitar.

4.- Contar con capital: para instalar un cibercafé se requiere de 96 mil a 450 mil pesos, según el tamaño, accesorios, velocidad y servicios adicionales para los cibernautas, contemplando que éste cuente con entre 10 o más de 26 computadoras, respectivamente.

Inversión necesaria para una empresa con 10 equipos de cómputo:
Equipo
Descripción
Costo Aproximado
Mobiliario
Lote
$11,000.00
9 equipo de computo
PC, impresora
$80,00.00
Cafetera

$400.00
Servidor
Conexión especial para redes
Renta mensual
Renta mensual
$460.00
$380.00

Renta mensual
Total: $92,240.00 pesos

Es importante también tomar en cuenta dentro del presupuesto, el equipo auxiliar y los accesorios de apoyo como los siguientes:
Equipo
Costo Aproximado
Scanner
$800.00
Speaker
$600.00
Videocámaras
CD driver
Protector
$750.00
$800.00
$120.00
Total
$3070.00

Aparte se deben contemplar los siguientes gastos:
Licencias de Software (para dar servicio, como para administrar el negocio).
Lector óptico de precios.
Sistema de seguridad con vídeo cámaras.
Sistema contra incendios.
No-brakes.
Reguladores de corriente
Sistema de iluminación de emergencia.
Hubs para redes y conectores.
Gasto posterior pero necesario: aire acondicionado parar el bien de sus clientes y el de sus computadoras.
Una caja registradora.
Sillas y escritorios.
Implementos de limpieza.
Exhibidor.
Mostrador.
Papelería en general.
Refrigerador.
Teléfono.
Cafeteras.
Equipo de sonido.
Estantería.

Desarrollo del proyecto

Requerimientos para el desarrollo de este proyecto
El ciber está dividido en áreas, que son el area de computadoras area de mantenimiento y reparacion, en el area de computadoras contara con el total de 9 equipos de computo “Pc” en total, en las cuales 1 equipo aislado del area sera el administrador y las otras seran los clientes, en el area de mantenimiento y reparacion esto se dara tanto a nuestros clientes como a nuestros equipos

En cuanto a los nodos se utilizara 1 switchs, el modelo que se va a utilizar es
Switch Linksys Gigabit Ethernet LGS116P, 16 Puerto LGS116P

Componentes físicos
Cableado entrada Ethernet
Reguladores
Equipos pc. (Procesador) Intel corei7
Monitores
Teclado
Mouse
Bocinas
Componentes lógicos
Antivirus
Windows 10
Software
En cuanto a software los equois contaran con los software mas escenciales y utilizados para una pc
Antivirus
Windows office professional
Cleaner
Hardware
Administrador
Procesador  Intel corei7
Disco duro
Memoria RAM
Tarjeta de red con entrada ethernet
Tarjeta de video
Monitor
Teclado
Bocinas
Soporte tecnico
El soporte técnico se llevara a cargo por un especialista en la reparación y cuidado de un equipo PC. En este caso un empleado de nuestro ciber tendrá las aptitudes para el soporte técnico de tanto los equipos que nos llegan, de cómo nuestros equipo y nuestra red. Las herramientas que vamos a usar en los equipos serán los siguientes
Desarmador de estrella y plano de punta imantada
Alicate plano, curveado, y de corte pequeño
Pinzas electrónicas
Pulsera antiestática
Brocha (de tamaño pequeño)
Aire comprimido
Resultados y/o discusión

Conclusiones y/o recomendaciones

Para concluir con este proyecto las conclusiones de este ciber es: darle un servicio más tecnológico al cliente pero con mayor facilidad de utilizar, que cada uno de los clientes se sienta cómodo asi como si estuvieran en sus casas y no se aburran. Más que nada pretendemos brindarles un buen servicio y que el trabajo que les ofrecemos sea eficaz y el cliente se sienta satisfecho nuestro objetivo principal en si es brindarle un buen servicio y cumpli con todos los requisitos para llevar siempre a cabo un buen trabajo hacia la sociedad que lo necesita. El lugar donde se encuentra ubicado el ciber es en una zona en donde es un unico establecimiento ya que la comunidad de AUTAN solo cuenta con ese ciber y de esta manera pretendemos mejorar la calidad de este ciber  y que el cliente tenga un servicio de calidad para que el cliente tenga ganas de volver al negocio y pueda disfrutar de la calidad que nuestro proyecto intentara brindarles. Favorecerá a un amplio sector, brindando un servicio de óptima calidad, evitaremos que el usuario tenga que desplasarse a grandes distancias para encontrar el servicio.

Bibliografía

Uploaded by Anonymous M2LYDryMh. Proyecto de instalación de una red de área local. 12.12.17, Sitio web: https://www.scribd.com/document/293048064/Proyecto-de-Una-Red-de-Un-Ciber-Cafe

 (3 de dic. de 2014). Proyecto CIBERCAFÉ. 12-12-17, Sitio web: https://es.slideshare.net/delia96/proyecto-cibercafe

Claudio Eduardo Manzanero Yermo. (31 de may. de 2012). Planeación de una red lan en un cyber. 12.12.17, Sitio web: https://es.slideshare.net/metalgamer_1000/planeacin-de-una-red-lan-en-un-cyber

No hay comentarios.:

Publicar un comentario