Informática en Soporte. Resumen Para Examen de Especialidades Técnicas. (1)

March 29, 2018 | Author: MaríaJoséRiveraMoreno | Category: Random Access Memory, Printer (Computing), Operating System, Computer Monitor, Central Processing Unit


Comments



Description

Informática en SoporteResumen 2015 Décimo año Tecnologías de la Información y la Comunicación Conceptos relacionados con las TIC Información: conjunto de datos que están organizados y tienen un significado. Comunicación: intercambio de datos entre computadoras a través de una conexión entre ellas. Hardware: corresponde a todo las partes físicas y tangibles de una computadora.  Dispositivos de entrada: teclado, mouse, micrófono, webcam, escáner, etc.  Dispositivos de salida: parlantes, monitor, impresora, etc.  Dispositivos de almacenamiento: USB, HD (Hard Disk), CD/DVD. Software: equipamento lógico o soporte lógico de un computador digital, es decir, los elementos intangibles.  Software de Aplicación: permite a los usuarios llevar a cabo una o varias tareas más específicas.  Software de Sistema: es la parte que permite funcionar al hardware.  Lenguaje de Programación: es utilizado para controlar el comportamiento físico y lógico de una máquina. o Lenguaje Máquina: bits (1 y 0). o Lenguaje de Bajo Nivel (ensamblador): nemotécnicos (ADD, SUM, PRINT). o Lenguaje de Alto Nivel: utilizado por los programadores (WRITE, READ, PRINT). Sistemas Expertos: sistemas que imitan las actividades humanas para resolver problemas de distinta índole. Simuladores: aparatos que permiten la simulación de un sistema, reproduciendo su comportamiento. Inteligencia Artificial: es la capacidad de ampliar el poder de las computadoras con el fin de que estas logren tener gran cantidad de capacidades e imitar capacidades sensitivas humanas. Robótica: aplicación de la Informática en el diseño y empleo de aparatos que, en sustitución de personas, realizan operaciones de trabajo. Realidad Virtual: es la posibilidad de hacer participar al usuario directamente de las acciones y sucesos que se desarrollan en el mundo virtual de la computadora. Telemática: utilización de la informática en las telecomunicaciones. Redes: es un conjunto de computadoras conectadas entre sí por medio de telecomunicaciones. Geneeraciones de Computadoras Primera Generación (1951-1958) - Tubos al vacío o bulboc - Lenguaje máquina (1-0) - Tarjetas perforadas Segunda Generación (1959-1964) - Transistores - Ensambladores - Memoria virtual Tercera Generación Cuarta Generación Quinta Generación (1965-1969) (1970) - Circuitos - Microprocesadores - Inteligencia integrados o Chip - Era del usuario artificial y robótica - Surge el S.O. - Pequeñas y bajo - Internet - Lenguaje de Alto precio - Realidad virtual Nivel - Programación - Lenguaje natural orientada a objetos. 1 Informática en Soporte Resumen 2015 MS-DOS (Microsoft System-Disk Operating System). Línea de Comandos (CLI) Las funciones básicas son:  Gestión del recurso del computador.  Control de lo que hace el computador y cómo lo hace.  Permite el uso de programas para el usuario.  Organiza los datos y programas.  Permite la comunicación del usuario y la máquina. Conceptos Básicos:  Directorio = Fólder = Carpeta: zona o división lógica de almacenamiento de archivos y directorios.  Archivo = Fichero: espacio físico donde se guarda información. Consta de dos partes (nombre.extensión).  Comando = Instrucción: es una orden que sigue cierto formato y le indica al DOS qué hacer. Los comandos del sistema se clasifican en: o Comandos Internos: residen en la RAM, los cuales se encuentran en el archivo command.exe. Pueden ser ejecutados en cualquier momento. o Comandos Externos: residen en el HD en un sub-directorio del directorio Windows llamado System 32. Pueden ser ejecutados en cualquier momento siempre y cuando estén en la carpeta correspondiente. Comandos Internos: Nombre Date Time Ver Vol CLS Tittle Type Copy Rename Significado Muestra o modifica la fecha del sistema. Muestra o modifica la hora del sistema. Muestra la versión del Sistema Operativo. Muestra la etiqueta del volumen del disco y su número de serie. Limpia la pantalla. Muestra o modifica el nombre de usuario. Muestra el contenido de archivo tipo texto. Copia un archivo. Cambia el nombre de un archivo. Nombre Significado Delete Elimina un archivo. Copy con Cambia el indicador del sistema. Copia a un archivo que se introduce en la pantalla. Exit Sale del DOS. Verify (on/off) Este comando verifica al sistema qué archivos son escritos correctamente. Cambia de directorio o entra a un directorio. Prompt Chdir o CD Rmdir o RD Mkdir o MD Dir Elimina un directorio Hace un directorio Despliega la lista de archivos y subdirectorios que se encuentran en el directorio especificados. Posee derivaciones: 2 Informática en Soporte  Resumen 2015 Dir: Despliega la lista de archivos y subdirectorios que se encuentran en el directorio especificados. Posee derivaciones: Nombre dir/p dir/w dir/a:h dir/a:s dir/a:d dir/a:r Significado Muestra la información pausadamente. Muestra el listado de archivos y directorios sin detalles. Muestra los archivos ocultos. Muestra los archivos del sistema. Muestra solo directorios. Nombre dir/o:n Significado Muestra archivos de A/Z. dir/o:e Muestra la información ordenada por extensión. dir/o:s Muestra la información por orden de tamaño. Muestra archivos agrupados de dir/arch. Muestra archivos agrupados de arch/dir. Muestra todos los directorios y archivos contenidos en la carpeta que está ubicado. dir/o:g dir/o:-g Muestra archivos de solo dir/s lectura. Comodines:  *: todo con cierto criterio. dir a*.* (todos los directorios iniciados en a con cualquier extensión).  ?: un carácter. dir ???.exe (directorio de 4 caracteres con extensión .exe). Comandos Externos: Nombre Format Significado Nombre Diskcopy Formatea una unidad. Cambia el nombre/etiqueta del disco Despliega una ruta de directorios y subdirectorios. Xcopy Mueve un archivo de directorio. Copia los archivos del sistema. Diskcomp Mem Muestra la cantidad memoria libre y utilizada. Recover Chdisk Revisa el estado de un disco. Backup Scandisk Comprueba la integridad de los datos de un disco. Elimina unidades lógicas de un disco fijo. Restore Label Tree Move Sys Fdisk de Comp Config Print Significado Copia el contenido de un disco en otro. Copia el directorio y contenido. Compara el contenido de dos archivos e indica sus diferencias. Compara el contenido de dos discos. Copia los archivos del sistema al disco que indique. Intenta recuperar archivos que contengan algún sector dañado. Realiza un respaldo de un disco en otro. Restaura archivos respaldados en un backup. Imprime un archivo de texto. 3 Informática en Soporte Resumen 2015 Virus Informáticos Las principales características de un virus son:  Es dañino.  Es auto reproductor.  Está prohibido. Los principales efectos destructivos de un virus son:  Formateo completo del disco duro.  Eliminación de la tabla de partición.  Eliminación de archivos.  Enlaces a archivos destruidos.  Mensajes o efectos extraños en la pantalla.  Emisión de música o sonido. Páginas Web Es una red de computadoras interconectadas entre sí que ofrecen un acceso y comparten información a través de un lenguaje común. Dominios: es un método para recordar la dirección de sitios web específicos en internet, constituidos por un nombre o frase representativa de la naturaleza del negocio, servicio, producto o persona. Dominios de Estados Dominio Significado .com Comercial. .net Red de trabajo. .org Organización sin fines de lucro. .mil Militar. .edu Educativo. .gov Gubernamental. Dominio .cr .ni .pa .mx .co Dominios de Costa Rica Dominio Significado .ac Académicos. .co Comercial. .go Gubernamental. .or Organización sin fines de lucro. .fi Finaciero. .sa Salud. Dominios Geográficos Significado Dominio Costa Rica. .br Nicaragua. .ar Panamá. .cu México. .eu Colombia. .ca Significado Brasil. Argentina. Cuba. Estados Unidos. Canadá Protocolos TCP/IP: es un conjunto de conversiones, normas o procedimiento que determinan cómo se realiza el intercambio de datos entre dos computadoras o programas. Direcciones IP: cada computadora posee una dirección única en internet, el sistema que se encarga de mantener una lista de todas las computadoras es el DNS. Hipertexto: sistema de representación de la información en el cual el texto, las imágenes, los sonidos y las acciones están enlazadas mediante una red compleja. 4 del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Prueba de sistemas: durante la prueba de sistemas. el proceso se inicia siempre con la petición de una persona. Investigación Preliminar: la solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas. a la que denominan diseño físico.  Lograr ventajas competitivas a través de su implantación y uso. al trabajar con los empleados y administradores.  Salida de información.  Compartir información entre todos los componentes de la organización. tiempos rápidos de respuesta a sus problemas. Los analistas. Los especialistas en sistemas se refieren. precisa y oportuna. 2. 4. es decir. Por lo general. La elección depende del costo de cada alternativa.  Sus componentes interactúan entre sí consolidando todas las operaciones.  Proporcionar información que sirva de apoyo al proceso de toma de decisiones.Informática en Soporte Resumen 2015 Sistemas de Información Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. 5. el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados. Diseño del sistema: el diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis.  Base de datos centralizada. así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación.  Procesamiento de información.  Eliminación de datos y operaciones innecesarias.  Acceso a toda la información de forma confiable. Ciclo de Vida de un Sistema de Información 1.  Reducción de tiempos y de costos de los procesos. Determinación de los requerimientos del sistema: el aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. con frecuencia.  El propósito fundamental es otorgar apoyo a los clientes del negocio. Características:  Entrada de Información. a esta etapa como diseño lógico en contraste con la del desarrollo del software. 5 . que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Objetivos:  Optimización de los procesos empresariales.  Almacenamiento de información. Usos y aplicaciones:  Automatización de procesos operativos. Desarrollo del software: los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. 3. que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. Las computadoras sólo pueden entender y usar datos que están en este formato binario. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de una computadora. los dígitos y los números binarios les resultan naturales. de dos estados. 6. entrenar a los usuarios. incluso el ambiente es diferente con el paso de las semanas y los mese Conectividad Es la capacidad de un dispositivo de poder ser conectado sin la necesidad de un ordenador. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles. 5. 2. 1. o sea. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. Sistema Numérico de Base 10: los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos símbolos. las organizaciones y los usuarios cambian con el paso del tiempo. un código ASCII. por ejemplo. Bits y Bytes: los computadores están diseñados para usar agrupaciones de ocho bits.  Microondas: el servicio utiliza una antena que se coloca en un área despejada sin obstáculos que afecten la recepción y se coloca un módem que interconecta la antena con la computadora.Informática en Soporte Resumen 2015 6. un byte representa una sola ubicación de almacenamiento direccionable. Programación Sistemas de numeración Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.  BlueTooth: se usa para conexiones inalámbricas de rango corto. Una vez instaladas. Ejemplo: 2134 = 2134 6 . o de Base 10. En un computador. Esta agrupación de ocho bits se denomina byte. Implantación y evaluación: la implantación es el proceso de verificar e instalar nuevo equipo. instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes. El sistema numérico que se usa más a menudo es el sistema numérico decimal.  Infrarrojo: ondas de luz infrarroja pueden ser utilizadas para proveer una conexión de “línea de visión” entre dos dispositivos. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como. Debido a que las computadoras están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO. 4. Se denominan dígitos binarios o bits. Sin embargo. De modo que los números binarios del computador se deben convertir en números decimales. Los seres humanos usan el sistema numérico decimal. 3. las aplicaciones se emplean durante muchos años. El sistema numérico de Base 10 usa diez símbolos: 0. en forma autónoma. y los 0 representan el estado APAGADO. Los 1 representan el estado ENCENDIDO. 7. es decir.  Inalámbrica / WI-FI: se utiliza la modulación de ondas electromagnéticas que se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. Opciones de Conectividad entre dispositivos:  Alámbrica: se conectan a través de cables de datos. 8 y 9. usa ocho dígitos diferentes: 0. C. 1. 8. 6 y 7. 6. o de Base 2. Ejemplo: El número hexadecimal A40A6 = 671910 (6x160) + (10x161) + (0x162) + (4x163) + (10x164) = 671910 28 256 27 128 26 64 Tabla de equivalencias 25 24 23 32 16 8 22 4 21 2 20 1 7 . E y F. Por este motivo se utilizan otros sistemas de numeración que resulten más cómodos de escribir: el sistema octal y el sistema hexadecimal. Afortunadamente. 11. D. 9. 12. En el sistema octal. Se utilizan los caracteres A. B. en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. E y F representando las cantidades decima-les 10. 4. 13. 14 y 15 respectivamente. El sistema numérico binario usa sólo dos símbolos. Ejemplo: El número octal 444152 = 149610 (2x8 ) + (5x81) + (1x82) + (4x83) + (4x84) + (4x85) = 149610 0 Sistema Numérico de Base 16 (Hexadecimal): el sistema hexadecimal usa dieciséis símbolos: 0. 5. resulta muy fácil convertir un número binario a octal o a hexadecimal. B. 7. porque no hay dígitos mayores que 9 en el sistema decimal. 3. 2. D. 1.Informática en Soporte Resumen 2015 Sistema Numérico de Base 2: los computadores reconocen y procesan datos utilizando el sistema numérico binario. 3. 5. C. 0 y 1 (ENCENDIDO/APAGADO). 2. 4. Ejemplo: 10110 = 22 (0x20) + (1x21) + (1x22) + (0x23) + (1x24) Sistema Numérico de Base 8: el inconveniente de la codificación binaria es que la representación de algunos números resulta muy larga. A.  La tabla de la equivalencia o el bicondicional. para cada combinación de valores de verdad que se pueda asignar a sus componentes. es una tabla que despliega el valor de verdad de una proposición compuesta. A 1 1 0 0 B 1 0 1 0 A+B 1 1 1 0 8 .  La tabla del entonces o condicional. Álgebra booleana y Circuitos Combinatorios A 1 1 0 0 Suma lógica B A+B 1 1 0 1 1 1 0 0 Producto lógic0 A B A+B 1 1 1 1 0 0 0 1 0 0 0 0 Puertas Lógicas  Puerta OR: Salida 1 si hay 1 en las entradas. Contingencia: cuando los resultados de la última columna de la Tabla de Verdad resultan distintos (verdaderos y falsos). Contradicción: cuando todos los resultados de la última columna de la Tabla de Verdad son falsos.  La tabla del " O" o disyunción. P V V F F Tabla de disyunción Q PvQ V V F V V V F F P V V F F Tabla de conjunción Q P^Q V V F F V F F F P V V F F Tabla del condicional Q P -> Q V V F F V V F V P V V F F Tabla del bicondicional Q P <-> Q V V F F V F F V Negación P ~P V F F V vó+ ^ó* Tautología: cuando todos los resultados de la última columna de la Tabla de Verdad son verdaderos.  La tabla de la negación.Informática en Soporte Resumen 2015 Introducción a la lógica Tablas de Verdad: la tabla de valores de verdad. Existen 5 tablas de la verdad o valores de la verdad las cuales son:  La tabla del " Y" o conjunción. 888. = 20. 13. sólo 3 de ellas..1. Así que la primera elección tiene 16 posibilidades.. así que sería solamente: 16 × 15 × 14 = 3360 9 . etc.. el orden importa) Permutaciones sin repetición: en este caso. ¿cómo podría ordenar 16 bolas de billar? Después de elegir por ejemplo la "14" no se puede elegirla otra vez. las permutaciones posibles son: n × n × .. hay 10 números para elegir (0. y la siguiente elección tiene 15 posibilidades. Para encontrar el número de permutaciones de n objetos diferentes en grupos de r. (r veces) = nr (Porque hay n posibilidades para la primera elección. A 1 1 0 0  2015 B 1 0 1 0 A*B 1 0 0 0 A 1 0 A 0 1 Puerta NOT.9) y eliges 3 de ellos: 10 × 10 × .. y eliges r de ellas (Se puede repetir.. y así.) Por ejemplo en la cerradura de arriba. Por ejemplo. (3 veces) = 103 = 1000 permutaciones Así que la fórmula es simplemente:  nr Donde n es el número de cosas que puedes elegir. se reduce el número de opciones en cada paso. Permutaciones y Combinaciones Permutaciones: una permutación de objetos es un arreglo de éstos en el que orden sí importa..789..Informática en Soporte Resumen  Puerta AND: Salida 1 si todas las entradas son 1. Y el total de permutaciones sería: 16 × 15 × 14 × 13 . DESPUÉS hay n posibilidades para la segunda elección... después 14.000 Pero a lo mejor no quieres elegirlas todas. Si tienes n cosas para elegir y eliges r de ellas. Existen dos tipos de permutaciones:  Permutaciones con repetición: son las más fáciles de calcular.922.  Nombre: conjunto de caracteres.  Constante: valores que no cambian en el transcurso de un algoritmo y son introducidos al momento de utilizarse. hay 3. Los mapas se pueden utilizar para 2. Poseen dos partes: su nombre y su valor. y eliges r de ellas (No se puede repetir. o Lenguaje Máquina: instrucciones directas a la computadora (1 ó 0). Se escribe en nemotécnicos.360 maneras diferentes de elegir 3 bolas de billar de entre 16. 10 . puede tener un valor asociado que podría comprender un valor lógico (verdadero o falso).  Variable: todos aquellos valores que pueden cambiar en el transcurso de un algoritmo. 2015 Función factorial Donde n es el número de cosas que puedes elegir. Para encontrar el número de combinaciones de n objetos en grupos de r. el orden importa) Combinaciones: una combinación de objetos es un arreglo de éstos en el que el orden no importa. Ejemplo: xyz + x’yz´+ xy’z’ + x’y’z’ x x’ yz 1 0 y’z 0 0 yz’ 0 1 y’z’ 1 1 Algoritmos y Diagramas de Flujo Conceptos Básicos  Algoritmo: conjunto de pasos e instrucciones que se deben seguir para resolver un problema.  Lenguaje de Programación: utilizado para escribir lenguajes de computadoras y ser comprendidos por ellas.  Valor: cantidad de una variable. o Lenguaje de Bajo Nivel (ensamblador): estos lenguajes generalmente son dependientes de la máquina y depende de un conjunto de instrucciones específicas.Informática en Soporte Resumen Es decir. 4 y 5 variables. letras y números. 3. Mapas de Karnaugh Un mapa de Karnaugh es una representación gráfica de una función lógica a partir de una tabla de verdad. El número de celdas del mapa es igual al número de combinaciones que se pueden obtener con las variables de entrada. los cuales se identifican con un valor en algún momento determinado. Fuego: uno de los descubrimientos más importantes de la humanidad y fuente de energía para diversos fines. Estrés mental: se da debido a avances tecnológicos. Enfermedad Ocupacional: está relacionada indirectamente con la profesión u oficio.  AT extendida (ATX. como metales. desprende luz y calor. Facilita la escritura y comprensión del programador. menos esfuerzo físico pero más esfuerzo mental puesto a que implica carga mental. Fatiga Laboral: desgaste que sufre un organismo. generalmente en inglés.  ATX12V es el factor de forma que se usa con más frecuencia en las PC actuales. AT Extended) posee un conector de 20 pines. Igneología: es la ciencia que se dedica al estudio del fuego. Carga Física: Es el resultado del conjunto de requerimientos físicos a los que se ve sometido el trabajador a lo largo de la jornada de trabajo. Humo: pequeñas partículas producidas cuando los materiales sólidos. previniendo todo daño causado a la salud. Ignición: fenómeno que inicia la combustión. se caracteriza por generar una pérdida en la capacidad funcional y producir una sensación de malestar. Se produce al introducir una pequeña llama externa. Puede encontrarse en cualquier lugar del ambiente de trabajo. etc. Existen tres factores de forma principales para las fuentes de energía:  Tecnología avanzada (AT. Conceptos de Sistemas de Computación Gabinete: contiene el marco de soporte para los componentes internos de una PC y proporciona un recinto de protección adicional. Conato: es una ocurrencia de fuego que puede ser controlado. Llama: masa gaseosa que arde y eleva. Enfermedad Profesional: se produce directa y específicamente en una determinada profesión u oficio. actividad y las condiciones inmediatas de trabajo. son evaporados por efecto de calor. que tiene un voltaje inferior. Incendio: es una ocurrencia de fuego no controlado. Fuente de Energía: convierte la alimentación de corriente alterna (CA) de un tomacorriente en alimentación de corriente continua (CC).Informática en Soporte Resumen 2015 o Lenguaje de Alto Nivel: existen varios tipos: Basic. Mantenimiento Conceptos Básicos de Salud Ocupacional Salud Ocupacional: promueve y mantiene el mayor grado de bienestar físico y social de los trabajadores. Advanced Technology). posee 2 conectores de 12 pines. Accidente de trabajo: todo accidente que le suceda al trabajador a causa de la labor que ejecuta. Son instrucciones o sentencias a la computadora similares a los lenguajes humanos. 11 . Riesgo de Trabajo: amenaza potencial a la salud del trabajador proveniente de una desarmonía entre el trabajador. chispa o brasa. Cobol. La fuente de energía convierte la alimentación de corriente alterna (CA) de un tomacorriente en alimentación de corriente continua (CC). que tiene un voltaje inferior. Inflamable: sustancias y preparados líquidos cuyo punto de ignición sea alto. Fortran. Estrés físico: se da debido al trabajo muscular estático y dinámico. Más ancho y delgado que el Molex. El de 24 pines tiene dos filas de 12 pines c/una. la CPU es el elemento más importante de un sistema de computación. Se usan distintos conectores para conectar componentes específicos a diversos puertos de la tarjeta madre. El contenido no se puede borrar ni cambiar por medios normales.  Separación entre puntos: distancia entre píxeles en la pantalla. o memoria principal.  El conector ranurado de 20 o 24 pines: tarjeta madre. Componentes internos de una PC Tarjeta Madre: es la placa de circuitos impresos principal que contiene los buses o rutas eléctricas que se encuentran en una PC. Cuanta más cantidad de RAM contenga una PC más capacidad de contener y procesar archivos y programas de mayor tamaño. La mayoría de los cálculos se realizan en la CPU. se conoce como “placa del sistema” o “placa base”.  P8 y P9: establece conexión a la tarjeta madre. discos duros u otros dispositivos que usan tecnología más antigua. y cada estilo requiere una ranura o un socket en particular en la tarjeta madre. En la resolución de un monitor intervienen varios factores:  Píxel: “elemento de imagen”. ROM: los chips de memoria de solo lectura (ROM) se encuentran en la tarjeta madre. y el de 20 pines tiene dos filas de 10 pines c/una.  El conector de alimentación auxiliar de 4 a 8 pines: tiene dos filas de 2 a 4 pines y alimenta todas las áreas de la tarjeta madre. Las instrucciones básicas para el funcionamiento. uninterruptible power supply) puede proteger a una PC de los problemas que ocasionan las fluctuaciones de alimentación.  El conector enchavetado SATA: unidades ópticas o discos duros. Si no se elimina el calor. Los chips de ROM retienen el contenido aun cuando la PC está apagada. Cada uno consta de un componente rojo. Memoria Caché: almacena los datos y las instrucciones de uso más reciente. 12 . Tarjetas Adaptadoras: aumentan la funcionalidad de una PC al agregar controladores para dispositivos específicos o al reemplazar los puertos que no funcionan correctamente.  El conector enchavetado Molex: unidades ópticas.  El conector enchavetado Berg: unidad de disquete. como arrancar la PC y cargar el sistema operativo. se pueden dañar los componentes de la PC. Estos permiten que los datos se desplacen entre los diversos componentes que forman una PC. Los chips de ROM contienen instrucciones a las que la CPU puede acceder de forma directa. uno verde y uno azul.Informática en Soporte Resumen 2015 Conector: cada conector de la fuente de energía usa un voltaje distinto. Los componentes de la PC funcionan mejor cuando se los mantiene refrigerados. Son los pequeños puntos que componen las pantallas. que tarda más en recuperarlos. Sistema de Refrigeración: el flujo de corriente entre los componentes electrónicos genera calor. CPU: la unidad central de proceso (CPU) se considera el cerebro de la PC.  Frecuencia de actualización: cantidad de veces por segundo que se reconstruye la imagen. Una mayor cantidad de RAM mejora el rendimiento. RAM: almacena los datos y programas que accede la CPU. Características de los Monitores La resolución de un monitor se refiere al nivel de detalle de imagen que se puede reproducir. Más pequeño que el Molex. Las CPU tienen distintos factores de forma.  Relación de contraste: medición de la diferencia de la intensidad de la luz entre el punto más brillante (blanco) y el más oscuro (negro). se almacenan en la ROM. UPS: fuente de energía ininterrumpible (UPS. es volátil. Si se acumula demasiado calor. Con respecto a la capacidad de cómputo. es posible que la PC funcione más despacio. Proporciona al procesador un acceso más rápido a los datos que la RAM dinámica (DRAM). No estaban enchavetados. de arriba hacia abajo. Interrupción disponible para periféricos extras. En los PCs. Primer Puerto Serie (COM1). Los monitores tienen controles para ajustar la calidad de la imagen. por ejemplo. Entre los más comunes están:  Brillo: intensidad de la imagen. y la cantidad de líneas en una pantalla es la resolución vertical. Puerto Paralelo LPT1 para impresoras o cualquier otro dispositivo que utiliza puerto paralelo.  Resolución horizontal: la resolución horizontal está dada por la cantidad de píxeles en una línea. El primero recoge las líneas impares. Controlador de disquetera.Informática en Soporte Resumen 2015  Monitor entrelazado/Sin entrelazado: los entrelazados crean la imagen mediante el escaneo de la pantalla dos veces. Coprocesador/Unidad de punto flotante. Canal IDE Primario. Interrupciones en cascada para las interrupciones IRQ del 8 al 15. si tienen más que un dispositivo por línea terminan con un conflicto de IRQ que puede congelar su máquina. este canal se utiliza para otros periféricos Canal IDE Secundario. la mayoría de los monitores CRT son sin entrelazado. 13 . Controlador del teclado. En la actualidad.  Resolución nativa: cantidad de píxeles que tiene un monitor.  Restablecer: restablece la configuración de fábrica del monitor. Segundo Puerto Serie (COM2). Es lo que hace. Este interruptor está reservado para el timer del sistema y jamás está disponible para otros dispositivos. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. A menudo es también para el cuarto puerto serie (COM4). de arriba hacia abajo. Conceptos de Software de una PC IRQ: Interrupt Request (Pedido de Interrupción). En sistemas que no se utiliza dispositivos IDE. Mouse PS/2 o Placa de Red o similares. IRQ 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 Descripción Cronómetro del sistema. está realizando una tarea cuando recibe una orden incompatible en su momento. Recurso que emplean los componentes para comunicarle al sistema operativo que están trabajando y desobedecer la acción que se les propone. el teclado o tarjeta de sonido) indicando que el dispositivo necesita que la CPU haga algo. La resolución de color es la cantidad de colores que se pueden reproducir.  Relación de aspecto: relación entre la medida horizontal y la medida vertical del área de visualización de un monitor. una placa de video que. Tarjeta de sonido. Los sin entrelazado lo hacen mediante el escaneo de la pantalla de a una línea por vez.  Contraste: relación entre los puntos claros y oscuros.y por qué puede ser tan frustrante cuando no se hace bien. y el segundo recoge las líneas pares. Ya que el controlador de IRQ espera señales de solo un dispositivo por línea IRQ. Esto es por qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante . Reloj del Sistema. un IRQ es una señal de un dispositivo de hardware (por ej. También es utilizado por defecto para el COM3.  Posición: ubicación vertical y horizontal de la imagen en la pantalla. plástico. la EMI distorsiona las señales. Cuando esta enciende. Las ESD se producen cuando esta acumulación de carga no puede ser contenida por un objeto y salta a otro provocando daños. En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Interferencia Electromagnética (EMI): es la intrusión de señales electromagnéticas externas en un medio de transmisión. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido. realiza el test de memoria RAM y comprueba que dispositivos. se convierte en la encargada de ofrecer la capa más cercana al hardware. 14 . disolventes orgánicos. están conectados. si se desea saber su ubicación exacta hay que consultar el manual de la Tarjeta Madre. Uninterruptible power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante el suministro de un nivel constante de energía eléctrica a una PC o a otro dispositivo. como el cableado de cobre. En el entorno de una red. cartón.  Clase D: Metales combustibles. madera. Los supresores de sobrevoltaje: desvían a tierra el exceso de voltaje eléctrico presente en la línea. de modo que su interpretación por parte de los dispositivos receptores resulta difícil. UPS: las fuentes de energía ininterrumpible (UPS. por tanto. La BIOS.  Clase B: Gasolina. aquí se puede ver la importancia de este elemento. La información necesaria para llevar a cabo su función se encuentra almacenada en una memoria. del inglés "Basic Input/Output System". Dispositivos de protección de alimentación Supresor de sobrevoltaje: ayuda a proteger contra los daños ocasionados por sobrevoltaje y picos de voltaje. Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. como por ejemplo los discos duros. Descargas Electroestáticas (ESD): pueden provocar daños a los equipos de computación.Informática en Soporte Resumen 2015 BIOS Sistema básico de entradas y salidas. queroseno. Si la BIOS es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo. Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver a configurarse. La electricidad estática es la acumulación de una carga eléctrica en una superficie. que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa. La batería se recarga de forma constante mientras la UPS está en funcionamiento. Es un componente esencial que se usa para controlar el hardware. La BIOS Tiene varias funciones. Conceptos de Seguridad de Equipos Informáticos Tipos de Extintores: Cada tipo de extintor tiene sustancias químicas específicas para combatir distintos tipos de incendios:  Clase A: Papel.  Clase C: Equipos eléctricos. La principal es arrancar el PC.  Administración de archivos y carpetas.  Administración de aplicaciones.  Multitarea: la PC puede operar varias aplicaciones de forma simultánea. Un NOS tiene las siguientes características: o Admite varios usuarios. El procesador x64 es compatible con el procesador x86. o Proporciona mayor seguridad en comparación con los sistemas operativos de escritorio. Los sistemas operativos incluyen dos tipos de interfaces de usuario:  CLI: en la interfaz de línea de comandos (CLI). El subprocesamiento permite que se ejecuten distintas partes de un programa de forma simultánea. que es anterior. standby power supply) ayudan a proteger contra posibles problemas de energía eléctrica mediante una batería de reserva que suministra energía cuando se produce una caída del voltaje de entrada por debajo del nivel normal.S. Tipos de Sistemas Operativos:  Sistemas Operativos de escritorio: un O.  Subprocesamiento: se puede dividir un programa en partes más pequeñas que el sistema operativo carga según sea necesario. o Ejecuta aplicaciones de usuario único. de escritorio tiene las siguientes características: o Admite un único usuario.  Sistemas operativos de red: los NOS poseen características adicionales que aumentan la funcionalidad y la facilidad de administración en un entorno de red.  Proporción de una interfaz de usuario. 15 . Sistemas Operativos Conceptos Básicos  Multiusuario: dos o más usuarios tienen cuentas individuales que les permiten trabajar con programas y dispositivos periféricos de forma simultánea. Arquitectura del procesador: la forma en que una CPU maneja la información puede afectar el funcionamiento del OS. La batería se encuentra en espera durante el funcionamiento normal.  Control de acceso de hardware.S.  x64: esta arquitectura de 64 bits agrega registros adicionales específicamente para instrucciones que utilizan un espacio de direcciones de 64 bits.Informática en Soporte Resumen 2015 Muchos dispositivos UPS se pueden comunicar de forma directa con el sistema operativo de la PC. Interfaz de usuario: el O. el usuario introduce comandos en el símbolo del sistema. SPS: las fuentes de energía de reserva (SPS.  Multiprocesamiento: el sistema operativo puede admitir dos o más CPU. se utilizan dos arquitecturas para procesar datos:  x86: una arquitectura común de 32 bits de Intel adoptada por AMD y otros fabricantes de CPU. Comúnmente. Los registros adicionales permiten que la CPU procese instrucciones mucho más rápido que un x86. Apple Mac OS y Linux.S. o Comparte archivos y carpetas en una red pequeña con seguridad limitada. o Ejecuta aplicaciones multiusuario. o Comúnmente utilizados se clasifican en tres grupos: Microsoft Windows. Esta comunicación permite que la UPS apague la PC de forma segura y guarde los datos antes de que se agote toda la energía eléctrica de la UPS. Los procesadores x86 utilizan menos registros que los procesadores x64. Funciones básicas del O. permite que el usuario interactúe con el software y el hardware.  GUI: en la interfaz gráfica de usuario (GUI) el usuario interactúa mediante menús e ícono. Los hay de 100. o Mac OS X Server. Existen varios tipos de RAM:  SDRAM: se instalan sin necesidad de inclinarnos con respecto a la placa base. tiene un diseño similar pero con una sola muesca y 184 contactos.000 de datos por segundo. el sistema de archivos de nueva tecnología (NTFS) admite particiones de hasta 16 exabytes. 144 y 200 contactos. como bases de datos compartidas. o Sistemas de almacenamiento redundante. Mediante este proceso. utilizan módulos de memoria en línea dobles pequeño. La primera fase del proceso de instalación consta de la creación de particiones y el formateo del disco duro. Por el contrario.  DDR RAM: sucesora de la memoria SDRAM. se recomienda utilizar una placa del sistema de repuesto del fabricante de la computadora portátil. Pueden ofrecer una velocidad entre 66 y 133MHZ. o Red Hat Linux. La mejor de todas es la DDR3-2000 que puede transferir 2. En caso de que resulte necesario reparar una computadora portátil. RAM: Las computadoras portátiles tienen restricciones de espacio.  SO-DIMM: el tamaño de estos módulos es más reducido que el de los anteriores ya que se emplean sobre todo en ordenadores portátiles.Informática en Soporte Resumen 2015 Los NOS proporcionan recursos de red a las PC. Pueden trabajar a velocidades entre 400 y 800MHz. como RAID y copias de seguridad. No se conserva nada de la información que exista en ese momento en el disco duro.  DDR2 RAM: tiene 240 pines. El número total de contactos es de 168. o Almacenamiento de datos centralizado. las motherboards de las computadoras portátiles varían según el fabricante y son exclusivas. El sistema de archivos FAT32 se utiliza en Windows XP y versiones de OS anteriores. son las de tercera generación. El NTFS incorpora más características de seguridad del sistema de archivos y atributos extendidos que el sistema de archivos FAT. Se caracterizan por que el módulo tiene dos muescas. El tamaño y la forma estándar permiten el intercambio entre motherboards de diferentes fabricantes. o Repositorio centralizado de cuentas y recursos de usuario en la red. Los zócales no son compatibles con la DDR RAM.  FAT32: la tabla de asignación de archivos de 32 bits (FAT32) admite particiones de hasta 2 TB o 2048 GB.000. lógicamente con mayor velocidad de transferencia de los datos que las otras DDR. La muesca está situada dos milímetros hacia la izquierda con respecto a la DDR RAM. se prepara al disco para que acepte el nuevo sistema de archivos. 16 . Los siguientes son ejemplos de sistemas operativos de red: o Windows Server.  DDR3 RAM: actualmente la memoria RAM más usada es la DDR3 una progresión de las DDR. Se comercializan módulos de capacidades de 512MB y 1GB. En la actualidad ya casi no se comercializan. Ofrece una velocidad entre 200 y 600MHZ. Su velocidad puede llegar a ser 2 veces mayor que la DDR2. Se caracteriza por utilizar un mismo ciclo de reloj para hacer dos intercambios de datos a la vez. o Cola de impresión de la red. Por lo tanto. Componentes internos de un Computadora Portátil Motherboards: Las motherboards de las computadoras de escritorio tienen factores de forma estándar. entre ellos: o Aplicaciones de servidor. Se comercializan pares de módulos de 2Gb (2x2GB). Los sistemas operativos Windows utilizan uno de los siguientes sistemas de archivos:  NTFS: en teoría. pero también un menor consumo de energía. Formateo del disco duro: la instalación limpia de un OS se realiza como si el disco fuese nuevo. y comienza el proceso de instalación del controlador. como una impresora. El cabezal de impresión y los cartuchos de tinta se encuentran en el carro.  Color o blanco y negro: las impresoras producen los colores por medio de la mezcla sustractiva.  SCSI: para pequeñas computadoras (SCSI. 17 . Black. por eso los procesadores de las computadoras portátiles no requieren dispositivos de refrigeración tan grandes como los que se utilizan en las computadoras de escritorio. IEEE 1284 es el estándar para los puertos paralelos de impresoras. pero suelen ser suficientes para un hogar o una oficina pequeña. tiene una velocidad de transferencia de datos de hasta 400 Mb/s.  Calidad: la calidad de la impresión se mide en puntos por pulgada (ppp). el cual está fijado a una correa y un motor. El modelo de color CMYK es un modelo sustractivo que se utiliza en la impresión en color. Enhanced Capabilities Port). es un bus de comunicación de alta velocidad independiente de plataforma. FireWire permite conectar un dispositivo periférico. existen dos modos de operación que permiten la comunicación bidireccional: el puerto paralelo mejorado (EPP. CMYK es un sistema de colores compuesto por cuatro colores: cian. Cuando se agrega un dispositivo USB a un sistema de computación que admite la tecnología Plug and Play. este último representado como color de base por la letra K). Cuanto mayor sea el número de ppp. proporciona una conexión de enchufe y socket única que admite hasta 63 dispositivos. Impresoras Características comunes de las impresoras  Capacidades y velocidad: la velocidad ppm. Tipos de conexión de impresoras por cable  Conexión en serie: traslado de bits de información individuales en un único ciclo. La velocidad varía según la marca y el modelo de la impresora depende de la complejidad de la imagen y de la calidad que desee el usuario Las de inyección de tinta son más lentas. de manera directa a una PC. magenta. fáciles de usar más económicas en comparación con las impresoras láser. permite que el dispositivo sea intercambiable en caliente. La distancia máxima es de 4 pies. se pueden utilizar para las impresoras de matriz de puntos. ya que no requieren una transferencia de datos de alta velocidad. La mayoría de las impresoras de red utilizan una interfaz RJ-45 para conectarse a una interfaz inalámbrica o de red. lo que permite que los datos se muevan a mayor velocidad desde la impresora y hacia ella. La decisión de optar por una impresora en blanco y negro o en color depende de las necesidades del cliente.Informática en Soporte Resumen 2015 CPU: Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio. amarillo y negro (Cyan. Small Computer System Interface) utiliza tecnología de comunicación paralela para lograr altas velocidades de transferencia de datos. Enhanced Parallel Port) y el puerto de capacidades mejoradas (ECP. Utilizan cartuchos que rocían tinta sobre la página a través de orificios diminutos.  FireWire: también conocido como i. el dispositivo es detectado de manera automática.  USB: es una interfaz común para impresoras y otros dispositivos. mejor será la resolución de la imagen. Estos procesadores especialmente diseñados permiten que las computadoras portátiles funcionen durante períodos más extensos cuando utilizan la batería como fuente de energía. Tipos de impresoras  Inyección de tinta: produce impresiones de alta calidad. Magenta.  Ethernet: conectar una impresora a la red requiere un cableado compatible tanto con la red como con el puerto de red instalado en la impresora.  Conexión en paralelo: traslada varios bits de información en un único ciclo. Estos orificios se denominan “inyectores” y se ubican en el cabezal de impresión.LINK o IEEE 1394. La ruta es más ancha que la ruta de transferencia de datos en serie. Yellow. o La calidad de las imágenes es baja. o No se puede imprimir en color. o La tinta sigue húmeda después de la impresión. Ventajas: o Utilizan tinta menos costosa que las impresoras láser o de inyección de tinta. o Costo nulo de tinta o tóner. Ventajas: o Mayor vida útil debido a que tiene pocas partes móviles. Ventajas: o Bajo costo inicial o Alta resolución o Rápido calentamiento Desventajas: o Los inyectores son propensos a obstruirse. o Tienen la capacidad de imprimir duplicados. Mientras se expone la imagen en el tambor. Una vez que se carga un rollo de papel térmico. o Los cartuchos de tinta son costosos. lo que provoca que los caracteres se impriman en el papel. Laser: rápidas y de alta calidad. La parte central es el tambor de creación de imágenes. el cual derrite el tóner sobre el papel. Las áreas calientes del cabezal de impresión forman el patrón en el papel. o El papel se debe almacenar a temperatura ambiente. o Funcionamiento silencioso. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor. el rayo láser dibuja una imagen electrostática sobre el tambor. y utilizan un rayo láser para crear una imagen. o El papel tiene una vida útil reducida. el papel pasa a través de un conjunto de fusor compuesto por rodillos calientes. se presiona una hoja de papel entre la almohadilla de separación y el rodillo de toma de papel para llevarla hacia el tambor. o Utilizan alimentación continua de papel. Desventajas: o El papel es costoso. Desventajas: o Alto costo inicial. Térmicas: algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas. Al calentarse. o Los cartuchos de tóner son costosos. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Ventajas: o Bajo costo por página. el cual atrae la tinta del tambor. Impacto: tienen cabezales de impresión que golpean una cinta con tinta. Cuando el rayo de luz láser impacta con el tambor. o Gran capacidad. la correa mueve el carro de un lado a otro a lo largo del papel mientras la tinta se rocía en un patrón determinado sobre la página. o Gran cantidad de ppm.Informática en Soporte    Resumen 2015 A medida que los rodillos ingresan el papel del alimentador. La imagen latente o no revelada pasa por un suministro de tinta seca o tóner que es atraído hacia ella. el tambor gira. El tambor gira y pone la imagen expuesta en contacto con el papel. o Impresiones secas. 18 . A continuación. este se convierte en conductor en el punto en donde lo toca la luz. o Requieren un alto nivel de mantenimiento. El papel térmico tiene un tratamiento químico y calidad cérea. el conjunto de alimentación mueve el papel a través de la impresora. el papel térmico se vuelve negro. Algunos ejemplos son las de matriz de puntos y las de margarita. Cuentan internamente con chips y circuitos electrónicos que reciben órdenes de la computadora y almacenan los datos para imprimirlos. que en su tecnología más básica. solo texto. 19 . para por medio de un pequeño martillo que impacta en caracteres ya troquelados. Mango del rodillo: permite mover la hoja de manera mecánica. Panel: tiene botones que permiten elegir los distintos tipos de fuente de letra disponibles. Funcionan por medio de impacto e imprimen básicamente en un solo color.  Margarita: Se le llama impresora de margarita porque cuenta con una matriz de caracteres ya troquelados. 4. pero con muy alta calidad de impresión. Partes internas: 1. 4. tiene la función de recibir información digital procedente de la computadora. 8. Esta impresora tiene la función de recibir información digital procedente de la computadora. Bandeja: es el espacio asignado para colocar las hojas de manera correcta antes de entrar en el proceso de impresión. así como mover las hojas. Panel: tiene botones que permiten elegir los distintos tipos de fuente de letra disponibles. Cubierta: protege los circuitos y da estética a la impresora. o La capacidad de colores es limitada. Generalmente utilizan una cinta con un solo color. plasma la información en un medio físico. Generalmente utilizan una cinta con un solo color. plasmar la información en un medio físico. Conector de alimentación: recibe la electricidad desde el enchufe de corriente. 5. ya que cuenta con la matriz de letras completa.Informática en Soporte  Resumen 2015 Desventajas: o Son ruidosas. 6. Mango del rodillo: permite mover la hoja de manera mecánica. Este tipo de impresoras no puede representar gráficos. Hoja: colocada en la bandeja. fue creado en 1953. Rodillo: se encarga de introducir la hoja y colocarla frente al cabezal. 2. Matriz de puntos: es un dispositivo electromecánico. Motor: se encarga de mover el cabezal de la impresora mientras el proceso de impresión. Interruptor: enciende y apaga el equipo. Partes externas: 1. 3. Compitieron en el mercado contra las impresoras de margarita y las reemplazaron. 3. Cabezal: se encarga de "golpear" la cinta entintada para escribir sobre la hoja. Puerto: permite la conexión de la impresora con la computadora por medio de un cable. 7. o Los gráficos son de baja resolución. sobre una cinta entintada. 6. así como mover las hojas. para por medio de unas agujas sobre una cinta entintada. 2. Motor: se encarga de mover el rodillo durante el proceso de impresión. 5. pero en su conjunto asemejan una margarita. MAXIMUM SCANNING WIDTH: se refiere al tamaño máximo de hoja capaz de digitalizar. Características: o Tienen una muy buena calidad de impresión de textos. número de pixeles por pulgada en un archivo. Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen. aunque compitieron directamente el mercado. etc. Cinta entintada: imprime sobre la hoja. "). Actualmente son USB ó centronics. 3600 ppp ó 4800 ppp. Plaquitas con la letra troquelada: al ser golpeadas graban sobre la hoja por medio de la cinta entintada. ello está dado en pulgadas (Inch. 2400 ppp. el cuál golpea las letras ya grabadas en una plaquita de metal. o Fueron superadas por la tecnología de las impresoras de matriz de puntos. Eje: gira por medio de un motor que coloca al carácter frente al martillo para imprimir sobre la cinta. Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen. Letter. referente a la calidad de impresión o visualización e 20 . Cuentan internamente con chips y circuitos electrónicos que reciben órdenes de la computadora y almacenan los datos para imprimirlos. redes u otros dispositivos. 2. puede incluir la nomenclatura de hojas A4. ya que tienen una matriz de solo caracteres. o Al ser impresoras de contacto. Partes: 1. Digitalización de dispositivas y negativos: es una característica opcional para poder guardar imágenes procedentes de estos medios físicos. Martillo: se acciona por medio de un resorte. o Son impresoras económicas. PPI: se refiere a la densidad "Pixeles per Inch". este dato puede ser mayor a 60 ppm aproximadamente. se puede capturar una mayor cantidad de colores. Legal. Escáners        Conectividad: es el tipo de puertos con que cuenta la impresora para recibir datos desde la computadora. 4. Resolución del escáner: es la cantidad máxima de puntos por pulgada cuadrada que puede escanear y que al concentrar en una pulgada cuadrada esta no se distorsione. Profundidad del escáner: se refiere a la cantidad de bits que utiliza para definir cada píxel. ya que utilizan solamente una cinta entintada.Informática en Soporte Resumen 2015 Funcionan por medio de impacto e imprimen básicamente en un solo color. o No tienen la capacidad de imprimir gráficos. por lo que a mayor cantidad de bits utilizados. 3. emiten mucho ruido al trabajar. PPM: se refiere a la cantidad de páginas que es capaz de extraer y digitalizar (en el caso de escáneres con alimentador automático). Esta se mide en en dpi ("dots per inch") ó ppp (puntos por pulgada) y generalmente será de 1800 ppp. Informática en Soporte Resumen 2015 Partes de una Tarjeta Madre 21 . Informática en Soporte Resumen 2015 22 . Descarga eléctrica: Si este proceso (de carga eléctrica). la cantidad de energía entregada o absorbida por un elemento en un tiempo determinado. Corriente eléctrica: circulación de cargas o electrones por un circuito. Intensidad: es la cantidad de electrones que pasan por un punto en un segundo. el desbalance se hará mayor y mayor hasta que llegará un momento en que la descarga se produce y estos electrones buscan el camino de regreso a su estado anterior. Magnitud Carga Tensión Intensidad Resistencia Potencia Energía Símbolo C V I R P E Unidad Culombios Voltios Amperios Ohmios Vatios Vatios x hora Símbolo C V A Ώ W Wxh Fórmula V=IxR I=V/R R=V/I P=VxI E=Pxt Electricidad estática La electricidad o corriente estática o simplemente estática es. Electricidad: Es un fenómeno físico cuyo origen son las cargas eléctricas y cuya energía se manifiesta en fenómenos mecánicos. con ayuda de un generador. 23 . continúa. La tensión es la causa que hace que se genere corriente por un circuito.  Formas de producir electricidad: la manera más habitual de producir electricidad se basa en transformar la energía contenida en la energía primaria en energía mecánica a través de diferentes procesos para poder. pues a diferencia de la corriente que todos conocen. es una corriente que no va a ninguna parte. Magnitudes eléctricas Carga Eléctrica: la carga eléctrica es la cantidad de electricidad almacenada en un cuerpo. Se mide en Amperios (A). Potencia eléctrica: la potencia eléctrica es la relación de paso de energía de un flujo por unidad de tiempo. químicos entre otros. estática (no se mueve). Trabajo: el producto de la magnitud de la fuerza paralela al desplazamiento. Resistencia eléctrica: la resistencia eléctrica a la igualdad de oposición que tienen los electrones al moverse a través de un conductor. térmicos. Tensión o Voltaje: la Tensión es la diferencia de potencial entre dos puntos. como su nombre lo indica. luminosos. convertir esta energía en electricidad.Informática en Soporte Resumen 2015 Undécimo año Electrónica Conceptos Básicos de Electricidad Energía: capacidad de efectuar un trabajo. de que un cuerpo pierda electrones para que otro lo gane. es decir. La unidad en el Sistema Internacional de Unidades es el vatio (watt). Características  Debe existir un camino cerrado para el paso de la corriente. un horno. paralelo o mixto. o cualquier otro aparato que se alimente con electricidad. Por ejemplo. Puede ser una batería para obtener una tensión continua o un alternador para obtener una alterna. con mayor o menor facilidad). Un conductor: que une eléctricamente los distintos elementos del circuito. Circuitos eléctricos Un circuito eléctrico es un conjunto de elementos unidos entre si formando un camino cerrado por el que puede circular corriente eléctrica. Transformadores: dispositivos eléctrico que consta de una bobina de cable situada junto a una o varias bobinas más y funciona para unir dos o más circuitos eléctricos de corriente alterna aprovechando la inducción. Acumuladores: pila en que las sustancias químicas.Informática en Soporte Resumen 2015 Medida de las cargas: Fuentes de electricidad Pilas: es un dispositivo que convierte la energía química en eléctrica. Suele ser cable de cobre o de aluminio. al reaccionar con electrodos producen energía eléctrica. Baterías: aparato que transforma la energía química en eléctrica y consiste en 2 o más pilas eléctricas conectadas en serie.  En el circuito tiene que haber al menos una fuente de tensión que produzca la diferencia de potencial que provoca el paso de corriente. Un interruptor: como elemento de control para permitir o cortar el paso a la corriente. una lavadora.  El circuito debe estar constituido por elementos conductores (que permitan el paso de corriente.  Cuando el interruptor está abierto se interrumpe el circuito y el paso de la corriente. un televisor. ese camino constituye un circuito eléctrico. 24 . Un receptor: o carga que es todo aparato que consume energía eléctrica. una bombilla. Estructura:     Un generador: que proporciona la diferencia de potencial. o entre polos opuestos en el caso de corriente continua. Paralelo: todos los elementos están conectados entre los mismos puntos y. Resistencia eléctrica: es la propiedad que tienen los cuerpos de oponerse en cierto grado al paso de la corriente eléctrica. entre dos fases o igual al caso anterior para sistemas polifásicos. a todos ellos se les aplica la misma diferencia de potencial. En función del valor de esta propiedad. el material aislante se derretirá y quemara.Informática en Soporte Resumen 2015 Ley de OHM Efecto de la temperatura   La resistividad es la última magnitud de tener presente en el cálculo de la resistencia de un material. La resistividad es la parte más importante de la resistencia ya que es realmente identifica si un material si un material es buen conductor de lo contrario es un aislante. Mixto: en un mismo circuito existen elementos conectados en serie y en paralelo. Cuando un circuito esta sobrecargado. Variación de la resistencia por diferentes factores  Longitud del conductor (l)  Sección del conductor (s)  Material (resistividad) con que está fabricado el conductor (ρ)  Temperatura del entorno en que se encuentra el conductor (α) 25 . por tanto. Cortocircuito: se denomina cortocircuito al fallo en un aparato o línea eléctrica por el cual la corriente eléctrica pasa directamente del conductor activo o fase al neutro o tierra en sistemas monofásicos de corriente alterna. Tipos de circuitos eléctricos Serie: los elementos de un circuito están conectados en serie cuando se conectan uno a continuación del otro formando una cadena. de manera que la corriente que circula por un determinado elemento. La intensidad de corriente que sale del generador es igual a la suma de las intensidades que circulan por los receptores. los conductores se calientan y si continúa la misma situación. semiconductores o aislantes. Conceptos Sobrecarga: se dice que un circuito esta sobrecargado cuando fluye demasiada corriente a través de él. sea la misma que circula por el resto. los materiales se clasifican en conductores.  El voltaje total (VT) que suministra la pila se gasta en las dos resistencias (V1 y V2).  Elasticidad.  Producen corrientes producidas por el movimiento de los electrones como las cargas positivas.  Elevada conductividad térmica.  Buena conductividad térmica y eléctrica. Circuito en serie: es aquella en la que las resistencias se disponen unas a continuación de otras. Características:  Su temperatura en conductividad puede regularse.  Su resistividad se encuentra comprendida entre los metales y la de los aislantes.Informática en Soporte Resumen 2015 Conexiones de resistencias eléctricas Circuito en paralelo: Las resistencias se disponen de tal manera que los extremos de un lado se unen todos a un punto común y los del otro lado a otro punto común. 26 .  El efecto que se consigue es aumentar la resistencia total en el circuito. Semiconductores: es una sustancia que se comporta como conductor o como aislante dependiendo de la temperatura del ambiente que se encuentra.  Son tetravalentes.  Todas las resistencias están recorridas por la misma intensidad.  Resistencia al flujo de Electricidad. Cada rama del circuito es recorrida por una intensidad diferente (I1 e I2).  Buena dureza resistencia a rayaduras resistencia longitud y a la rotura.  Forman óxidos básicos.  Están conectadas a la misma diferencia de potencial mencionada. Funcionamiento:  Son materiales moderadamente establece decir finales perturba conducen la corriente para esto hay dos formas: calentándolos y añadiendo un extraño. Funcionamiento:  Cuándo se aplica una diferencia de potencial a los extremos del material conductor éste se hace que se establezca de inmediato un flujo de corriente.  Maleabilidad. Medida de resistencias eléctricas Conductores: los materiales conductores son aquellos materiales cuya resistencia al paso de la corriente es muy baja en general podemos denominar un material conductor a cualquier sustancia o material que sometido a una diferencia de potencial eléctrico proporciona un paso continuo de corriente eléctrica Características:  A temperatura ambiente su estado sólido.  La corriente se repartirá por cada una de sus resistencias.  Son opacos o espesores normales.  No es directamente un conductor de corriente pero tampoco un aislante. Aplicaciones:  En general la principal aplicación se da estos materiales es el poder hacer fluir la corriente de una mejor forma.  Origina una misma demanda de corriente eléctrica. Aislantes: material Con escasa conductividad eléctrica son muy utilizados para evitar cortocircuitos Funcionamiento:  No permitir el paso de la corriente cual basta para mantener Alejadas del usuario determinadas partes de los sistemas eléctricos. Materiales eléctricos Tubos de protección: permitan proteger a los cables de la instalación eléctrica o bien el material conductor del medio exterior con el fin de no producir daños a objetos peligrosos a una descarga o a personas cercanas. De estos componentes. Timbres y zumbadores: son dispositivos capaces de producir una señal Sonora al pulsar un interruptor su funcionamiento se basa en fenómenos electromagnéticos consisten en circuitos eléctricos compuestos por un generador un interruptor y un electroimán Bases: accesorio provisto de alvéolos diseñados para recibir las espigas de una clavija y provisto también para los bornes para la conexión de conectores hay tres tipos fija móvil y múltiple. Protectores de circuitos Fusible: es un dispositivo utilizado para proteger dispositivos eléctricos y electrónicos el fusible permite el paso de la corriente mientras no supere un valor establecido. los resistores o resistencias son los más modestos.  Aislantes ecológicos. Descargadores: un protector de sobretensión o supresor de tensión es un dispositivo diseñado para proteger dispositivos eléctricos de picos de tensión un protector de sobretensión intenta regular el voltaje que se aplica un dispositivo eléctrico bloqueando o enviando a tierra voltajes superiores a un umbral seguro. provisto también de piezas para conexión eléctrica y retención mecánica de los cables flexibles. Aplicaciones:  Plásticos alveolares. los más utilizados. Parrayos: es un instrumento cuyo objetivo es atraer un rayo ionizado en el aire para excitar. 27 . Disyuntores: el trabajo de un disyuntor eléctricos cortar el circuito cuando la corriente salta por encima de los niveles de seguridad. una pequeña variedad de piezas en diferentes cantidades.Informática en Soporte Resumen 2015 Aplicaciones:  Las aplicaciones de los semiconductores se dan en diodos. desde los más sencillos a los más complejos. y a la vez. Resistencias o resistores: los circuitos electrónicos en general.  Hormigón celular. Cajas de empalme y derivación: protege a los empalmes exteriores dentro de una caja Empalme lo cual posee un externo unos tubos cerrados que se cortan en sus extremos Por dónde va a pasar un cable para luego sellarse con termo contraíbles. nos sirven para construir los más diversos proyectos. transistores y termisores principalmente. llamar y conducir las cargas y tierra de tal modo que no causa daño a las personas o construcciones. Interruptores: es un dispositivo utilizado para desviar o interrumpir el curso de una corriente eléctrica Conmutadores es un dispositivo que permite Modificar el camino que deben seguir los electrones hay 3 tipos manuales varias placas y electrónicos. se construyen a partir de unos cuantos componentes básicos. Clavija: accesorio provisto espigas diseñados para introducir alvéolos de una base. entre los dos extremos del cable. y la intensidad. Tipos de condensadores LED Electrolíticos: Tienen el dieléctrico formado por papel impregnado en electrolito. a la relación entre el flujo. es una estructura de pequeñas dimensiones de material semiconductor. Éste es el principio que da base a los generadores eléctricos rotatorios. Esto crea una diferencia de potencial. recibiendo comúnmente el nombre de condensadores "de bandera". los electrones del cable. utilizado en electricidad y electrónica. se mueve a través del espacio libre entre los dos polos de un imán. y una capacidad superior a 1 µF. se denomina inductancia. experimentan una fuerza a lo largo de él y se acumulan en uno de sus extremos. con las dos láminas = placas = armaduras. tensión de trabajo. dejando en el otro extremo núcleos atómicos con carga positiva. que con un menor espesor tiene un poder aislante mucho mayor. o voltaje. Va a tener una serie de características tales como capacidad. En ocasiones este tipo de condensadores se presentan en forma plana y llevan sus datos impresos en forma de bandas de color. como por ejemplo un cable metálico. De poliester metalizado MKT: Suelen tener capacidades inferiores a 1 µF y tensiones de trabajo a partir de 63v. El flujo que aparece en esta definición es el flujo producido por la corriente I exclusivamente. parcialmente despojados de electrones. Electrolíticos de tántalo o de gota: Emplean como dieléctrico una finísima película de óxido de tantalio amorfo. en cuyo caso se dice que el dieléctrico es el aire. Está formado por dos armaduras metálicas paralelas (generalmente de aluminio) separadas por un material dieléctrico. L. Cerámico "de lenteja" o "de disco": son los cerámicos más corrientes. Condensadores: un condensador eléctrico es un dispositivo pasivo. capaz de almacenar energía sustentando un campo eléctrico. aunque con un proceso de fabricación algo diferente. tolerancia y polaridad. Lámparas: las lámparas o luminarias son utensilios que proporcionan luz artificialmente. Tienen polaridad y una capacidad superior a 1 µF. Generadores eléctricos: cuando un conductor. De poliéster tubular: similares a los anteriores. en los que un bucle de hilo conductor gira dentro de un campo magnético para producir un voltaje y generar una corriente en un circuito cerrado. Cerámico "de tubo": sus valores de capacidad son del orden de los picofaradios y generalmente ya no se usan. No deben incluirse flujos producidos por otras corrientes ni por imanes situados cerca ni por ondas electromagnéticas. Sus valores de capacidad están comprendidos entre 0. con carga negativa. que deberemos aprender a distinguir Aquí a la izquierda vemos esquematizado un condensador. Su capacidad suele ser como máximo de 470 nF. pero enrollados de forma normal.5 pF y 47 nF. De poliéster: son similares a los anteriores. no se pone nada entre las armaduras y se las deja con una cierta separación. Switch o interruptores: es un dispositivo que permite desviar o interrumpir el curso de una corriente eléctrica. debido a la gran deriva térmica que tienen (variación de la capacidad con las variaciones de temperatura). si estos extremos se conectan con un conductor. Transistores: son componentes que conectados de una forma adecuada en un circuito para funcionar como un interruptores o como amplificadores de una señal eléctrica de entrada. Diodos: un diodo es un componente electrónico de dos terminales que permite la circulación de la corriente eléctrica a través de él en un solo sentido. En la versión más sencilla del condensador. también conocido como chip o microchip. 28 . sobre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o de cerámica. Inductancia: en un Inductor o bobina.Informática en Soporte Resumen 2015 Condensadores: básicamente un condensador es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Circuitos integrados: un circuito integrado (CI). sin aplastar. y el dieléctrico entre ellas. de algunos milímetros cuadrados de área. Siempre tienen polaridad. fluirá una corriente alrededor del circuito. por tanto. nos da resistencia baja con los otras patillas del transistor. Existen tres tipos de transistores de potencia:  bipolar. ello porque comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras y elementos electrónicos. o con ninguna corriente.Informática en Soporte Resumen 2015 Tipos de transistores Transistores de potencia: el funcionamiento y utilización de los transistores de potencia es idéntico al de los transistores normales. teniendo como características especiales las altas tensiones e intensidades que tienen que soportar y. las altas potencias a disipar. por ejemplo pueden ser usados para amplificar la pequeña corriente de salida de un circuito integrado (IC) lógico de tal forma que pueda manejar una bombilla. De propósito general: los transistores amplifican corriente.  IGBT.  unipolar o FET (Transistor de Efecto de Campo). un relé u otro dispositivo de mucha corriente. si por el contrario. Un transistor puede ser usado como un interruptor (ya sea a la máxima corriente. 29 . y con los otros dos terminales nos da resistencia alta. β o hFE. Transformadores El transformador en la fuente de poder: el transformador entrega en su secundario una señal con una amplitud menor a la señal de entrada La señal que se entrega en el secundario del transformador deberá tener un valor acorde a la tensión (voltaje) final. Identificación de terminales (Transistores) Si la punta que tenemos conectada a la base es la roja (recordemos. o encendido ON. La cantidad amplificada de corriente es llamada ganancia de corriente. o apagado OFF) y como amplificador (siempre conduciendo corriente). el transistor es del tipo NPN. el transistor es del tipo PNP. de corriente continua. con esta punta conectada a la base. que se desea obtener. se encarga de mantener el voltaje estabilizado y libre de variaciones (el voltaje es la fuerza con que son impulsados los electrones a través de los cables de la red eléctrica). Reductor de voltaje: es un dispositivo que tiene varios enchufes. negativo de la batería). Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos. que pueden contener desde unos pocos componentes discretos hasta millones de ellos.  MSI (Medium Scale Integration) medio: 12 a 99. cerámico o plástico. etc. como es el caso de los resistores. así como reducir el tamaño.  ULSI (Ultra Large Scale Integration) ultra grande: igual o superior a 100 000. Estos componentes son transistores en su mayoría.Informática en Soporte Resumen 2015 Regulación de voltaje La regulación de voltaje se encuentra en casi cualquier circuito de distribución. como por ejemplo un amplificador operacional o una puerta lógica. transistores.  LSI (Large Scale Integration) grande: 100 a 9999.  VLSI (Very Large Scale Integration) muy grande: 10 000 a 99 999. Son los denominados circuitos integrados. 30 . diodos. ganancia o control. Circuitos integrados Es un chip sólido en la que se encuentran todos o casi todos los componentes electrónicos necesarios embebidos en una resina. Funcionamiento:  Activos: proporcionan excitación eléctrica. los aparatos. Funcionamiento: Las funciones principales de los circuitos integrados son mejorar las funciones de los aparatos tanto electrónicos como electrodomésticos. asegurando la transmisión de las señales eléctricas o modificando su nivel. Suele terminar en dos patillas metálicas y estar encapsulado en un material metálico. los motores y el sistema de energía mismo funcionen con tanta eficiencia como sea posible. aunque también contienen resistencias. para realizar alguna función.  Integrados: forman conjuntos más complejos. de manera que la iluminación. diodos. Características:  Discretos: son aquellos que están encapsulados uno a uno. Es importante mantener un voltaje consistente. Teoría de Circuitos Teoría de circuitos es aquella que comprende los fundamentos para el análisis de circuitos eléctricos y permite determinar los niveles de tensión y corriente en cada punto del circuito en respuesta a una determinada excitación. Componentes electrónicos Un componente electrónico es un dispositivo que se considera parte constituyente de un circuito electrónico.  Pasivos: son los encargados de la conexión entre los diferentes componentes activos. complejidad y por lo tanto el costo también disminuye. condensadores. etc. capacitores. Características:  SSI (Small Scale Integration) pequeño nivel: inferior a 12. Lo habitual es que estos componentes estén interconectados mediante soldaduras al circuito impreso. El voltaje. Sin embargo. estas simplificaciones se basan en la consideración de corrientes cuasi estacionarias.  Frecuencia: la frecuencia es el número de ciclos que se producen en un segundo. la manera en la cual este tipo de corriente oscilará es en forma senoidal. llega a una resistencia (foco).  Periodo: tiempo necesario para que un ciclo se repita. El flujo de corriente eléctrica o de electrones se mantendrá circulando por el circuito hasta tanto no se accione el interruptor que permite detenerlo. así será su intensidad en ampere (A). tensión o diferencia de potencial (V) que suministra la fuente de fuerza electromotriz (FEM) a un circuito se caracteriza por tener normalmente un valor fijo. Históricamente. se representa con la letra f. Funcionamiento: el funcionamiento de un circuito eléctrico es siempre el mismo ya sea éste simple o complejo. Manipulación Bases de Datos Se define como y conjunto de datos almacenados en un dispositivo. que consume parte de la energía eléctrica. El cual se encuentra disponible de forma simultánea a un número de usuarios autorizados y en un tiempo pertinente. llega a un interruptor y regresa a la otra terminal de la pila. continúa después por el conducto. Las bases de esta rama de la Ingeniería Eléctrica están en la ley de Ohm y las leyes de Kirchoff. lo cual introdujo el uso de vectores estacionarios o fasores. 31 . la teoría de los circuitos eléctricos recibió el nombre de Electrocinética y se desarrolló de una forma independiente de la Teoría Electromagnética. Las líneas de transmisión. Esto quiere decir que la propagación de las ondas en el circuito es instantánea. la teoría debió adecuarse al tratamiento de cantidades que variaban sinusoidalmente en el tiempo. Frecuencia y periodo son valores inversos  Circuito Eléctrico: camino que recorre una corriente eléctrica (el movimiento de cargas eléctricas (electrones). una curva que va subiendo y bajando continuamente. En lugar de ello se usa un modelo de parámetros distribuidos (modelo de Heaviside). y fueron aplicadas inicialmente a corrientes que no variaban con el tiempo. pasa a través de un conducto eléctrico (cable de cobre). dada la utilización de generadores de corriente continua. lo que implica que sólo puede aplicarse cuando la longitud de onda de las señales (ondas electromagnéticas) presentes en el circuito es mucho mayor (x100 o más) que las dimensiones físicas de éste. Una vez que la corriente de electrones logra vencer la resistencia (R) que ofrece a su paso el consumidor o carga conectada al circuito.Informática en Soporte Resumen 2015 La teoría de circuitos es una simplificación de la Teoría Electromagnética de Maxwell. En tanto. como las pilas eléctricas. A estos circuitos a veces se les llama circuitos de parámetros concentrados. En dependencia de la mayor o menor resistencia en ohm (Ώ) que encuentre el flujo de corriente de electrones al recorrer el circuito. por ejemplo una línea telefónica. Se mide en segundos y se representa con la letra P. cuando apareció la corriente alterna. su comportamiento no puede estudiarse con la teoría de circuitos porque son demasiado largas. Características:  El Ciclo: es la variación completa de la tensión o la corriente de cero a un valor máximo positivo y luego de nuevo a cero y de este a un valor máximo negativo y finalmente a cero. Gracias a esta forma de oscilación la corriente alterna logra transmitir la energía de manera más eficiente. Su unidad es el hertz (Hz) que equivale a un ciclo por segundo. es decir. retorna a la fuente de fuerza electromotriz por su polo positivo. Circuitos de corriente alterna La corriente alterna es aquel tipo de corriente eléctrica que se caracteriza porque la magnitud y la dirección presentan una variación de tipo cíclico. Este recorrido se inicia en una de las terminales de una pila.  Uno a varios: (1:N). Conceptos:  Entidad: Representa una “cosa” u "objeto" del mundo real con existencia independiente.  Archivo: un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. y el diseñador solo utiliza o implementa las que considere más relevantes. Tipos de datos:  Atributos: toda entidad tiene atributos básicos que la caracterizan. se diferencia únicamente de otro objeto o cosa.  Varios a Varios: (N:M). modificación y borrado.  Registros: un registro es un conjunto de campos que contienen datos que pertenecen a una misma repetición de una entidad. La transferencia entre entidades del mundo real se alcanza tras un proceso lógico de abstracción. o una misma entidad.  Varios a Uno: (N:1).  Bases de datos: sistema de almacenamiento de base de datos muy flexible que permite organizar la información de forma muy eficiente y es uno de los objetivos fundamentales en los sistemas de información que debían hacer frente a grandes cantidades de documentos.  Seguridad: establecer diferentes niveles de acceso a los datos por usuario. y el mundo de los datos. 32 . Administrador de bases de datos: software que permite la comunicación de los usuarios con la base de datos. Correspondencias cardinales  Uno a Uno: (1:1). Una casa se puede describir por su tamaño o color.  Valor de los datos: son los datos contenidos en cada campo de datos.  Integridad de los datos: los datos deben cumplir ciertas restricciones que aseguren la correcta introducción. Objetivos de los sistemas de bases de datos:  Independencia de los datos: las aplicaciones no deben verse afectadas por cambios en la estructura de los datos.  Relaciones: Describe cierta dependencia entre entidades o permite la asociación de las mismas.  Atributos: Los atributos son las características que definen o identifican a una entidad.Informática en Soporte Resumen 2015 Conceptos:  Datos: elementos que la empresa necesita para su supervivencia y prosperidad.  Sistemas de manejo de datos: almacena datos y estos son representaciones de sucesos y objetos existentes en el mundo real. Estas pueden ser muchas. Interdependencia de los datos: relación de dependencia recíproca entre dos o más objetos o cosas. Modelo entidad – asociación  Se elabora el diagrama (o diagramas) entidad-relación. por medio de un lenguaje de consultas y en donde se garantiza la integridad y la seguridad de los datos.  Se completa el modelo con listas de atributos y una descripción de otras restricciones que no se pueden reflejar en el diagrama. incluso siendo del mismo tipo. así como la recuperación de la base de datos en caso de fallas. es decir.  Campo: es un espacio de almacenamiento para un dato en particular. bajo el título de diseño de bases de datos. para administrar grandes cantidades de datos.  Fuentes de datos: el procesamiento de información ha constituido una de las tareas básicas debido al crecimiento económico y demográfico. las estructuras de datos utilizadas mecanismos de acceso y como se reparten los datos en los bloques que conforman la base de datos.  Nivel externo: conjunto de vistas individuales de grupos de usuarios programadores de aplicaciones. También detallaré los tipos de relaciones que tu estructura de datos puede tener. o Relacionar estas tablas mediante una clave externa. o Externa: es un atributo definido sobre un dominio primario y que no es llave primaria. Modelo relacional  Relaciones: conjunto ordenado de n ocurrencias. tienes que tener en cuenta que debes crear una BD funcional y eficiente.  Llaves: o Primaria: conjunto de atributos que distingue cada ocurrencia de una entidad de forma inequívoca de Ias demás.  Tercera forma normal: o Eliminar aquellos campos que no dependan de la clave. Normalización: las reglas de Normalización están encaminadas a eliminar redundancias e inconsistencias de dependencia en el diseño de las tablas. o Candidata: conjunto mínimo de atributos que determinan al resto de los atributos. el cual representan los datos lógicas específicos a una aplicación. propiedades de las entidades. Formas de normalización  Primera forma normal: o Eliminar los grupos repetitivos de las tablas individuales. Aplicaciones:  La cantidad de espacio requerido para almacenar los datos es la menor posible.  Atributos: campos de una tabla.Informática en Soporte Resumen 2015 Arquitectura de un SABD  Nivel interno o físico: son los datos que se encuentran físicamente en discos o cintas. Más tarde explicaré lo que esto significa mientras vemos los cinco pasos progresivos para normalizar.  La explicación de la base de datos es la más sencilla posible. 33 . o Alterna: las llaves candidatas que no se eligen como primarias se convierten en llaves alternas. o Identificar cada grupo de datos relacionados con una clave primaria  Segunda forma normal: o Crear tablas separadas para aquellos grupos de datos que se aplican a varios registros.  Dependencia funcional: una dependencia funcional es una conexión entre uno o más atributos.  La facilidad para actualizar la relación es la mayor posible. o Crear una tabla separada por cada grupo de datos relacionados.  Dominios: conjunto donde los atributos toman valores. usuarios finales.  Nivel conceptual: se compone del conjunto de datos lógicos que modelan el mundo real.  Tuplas: fila de una tabla. Funciones de la seguridad informática:  Integridad: sólo los usuarios autorizados podrán modificar la información.  CIDEC: Calidad es un producto o servicio que cumple con las expectativas y requerimientos del cliente.  Consiste en el apoyo total de la dirección de la empresa hacia una dinámica de mejora en la calidad y productividad. Características:  Un control de los errores que se van cometiendo para edificar un sistema que los evite antes de que sucedan. Auditoría en informática Tiene como fin de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos. etc. o Control de procesos y ejecuciones. 34 . aplicaciones y sistemas operativos. Características  Restringir el acceso a las instalaciones. Cultura de la Calidad Calidad: al término calidad se le han dado diferentes definiciones a través del tiempo. Desarrollo de proyectos o aplicaciones: o Revisión de metodología.Deaming: Calidad son las cosas que salen bien por primera vez. Seguridad física: establecer la seguridad física que afecta a la infraestructura y al material. ordenes automatizadas para lanzar o modificar procesos industriales. o Satisfacción de usuarios.  Proteje la estructura de red.  Establecer un lenguaje y unas comunicaciones. ficheros soportados magnéticamente para otros informáticos.  Protege los computadores individuales.  Disponibilidad: la información debe estar disponible cuando se necesite. Seguridad lógica: para proteger datos.M Juran: “Adecuación de uso”  Taguchi: Calidad debe definirse en términos de la pérdida que significa para la sociedad.  Irrefutabilidad: el usuario no puede refutar o negar una operación realizada. de la gestión informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio Tipos   Explotación: la Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos.Informática en Soporte Resumen 2015 Seguridad informática Es un conjunto de reglas pautas y listas de verificación.  E. o Control interno de las aplicaciones.  J.  Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen. 35 .  Gráfico de control: comparación gráfica de datos de desempeño del procesamiento y límites de control.  Necesita que los programas que se planifiquen en equipo apunten a un objetivo común.  Las actividades se realicen en forma coordinada. pueden interaccionar entre sí.  Confianza.  Diagrama de pareto: es una herramienta gráfica de barras y se puede utilizar para establecer propiedades. “el espíritu de equipo”.  Hoja de comprobación: grafica de las veces que ocurre un evento determinado.  Comparten ciertas creencias y sentimientos que forman la cultura común del grupo.  Interaccionan entre sí para hacer progresar en su objetivo. compartiendo emociones y participando de un sentimiento común. Elementos que influyen en el trabajo en equipo. aceptando ciertas normas. los datos son objeto de medición.  Diagrama de dispersión: gráfico de barras verticales.  Votaciones Múltiples: constituyen una herramienta para seleccionar los componentes más importantes. Se utiliza para identificar las causas principales de un problema.Informática en Soporte   Resumen 2015 Optimización. el espíritu crítico y participativo. Grupo: conjunto de personas que unidas por un objetivo común. Características:  Requiere que las responsabilidades sean compartidas. Tolerancia. Trabajo en equipo: el trabajo en equipo implica un grupo de personas trabajando de manera coordinada en la ejecución de un proyecto.  Percepción.  Diagrama de causa-efecto: instrumento analítico “espina de pescado”.  Complementariedad.  Diagrama de flujo: es una representación gráfica que muestra todas las etapas de un proceso.  Propicia la integración.  Comunicación. Características:  Formado por dos o más personas.  Comportamiento.  Personalidad.  Tienen una permanencia temporal.  Coordinación. Muestra la relación entre una característica de calidad y los factores que lo afectan. Actitudes y valores personales necesarios para el trabajo en equipo  Compromiso. Importancia:  Permite la libre expresión de ideas de todos los miembros del equipo. Herramientas para el mejoramiento continuo  Tormenta de ideas: es la manera más sencilla de generar muchas ideas.  Entusiasta. 36 .  Muy observador. Actitudes y valores personales necesarios para la negociación  Le gusta negociar. normalmente acercando las posiciones en forma gradual hasta llegar a un punto aceptable para todos. Sólo con que una de las partes no tuviera esta voluntad de entendimiento no habría negociación. Principios: La negociación busca eliminar esas diferencias. Una regla que debe presidir cualquier negociación y que facilita enormemente el poder llegar a un acuerdo es el respeto a la otra parte.Informática en Soporte Resumen 2015 Diferencia entre Grupo y Equipo Negociación: la negociación se puede definir como la relación que establecen dos o más personas en relación con un asunto determinado con vista a acercar posiciones y poder llegar a un acuerdo que sea beneficioso para todos ellos.  Gran comunicador.  Persuasivo. Informática en Soporte Resumen 2015 Mantenimiento 37 Informática en Soporte Resumen 2015 38 Informática en Soporte Resumen 2015 Pantallas LCD: los datos son enviados desde la computadora por medio del puerto de video los circuitos de la pantalla LCD. Este dispositivo cuenta con un microprocesador encargado de determinar la posición de cada píxel. Una pantalla LCD cuenta con 2 placas de vidrio, una de ellas esta iluminada de la parte trasera por una luz intensa procedente de lámparas CCFL (Cold-Cathode Fluorescent Lamps / Lámparas fluorescentes de cátodo frío), lo que permite el brillo en la pantalla. Una vez que se determina el píxel a colorear, la celda cuenta con 3 sustancias propensas a recibir corriente y colorearse de algún color básico (verde, rojo y azul) por medio de polarización. La corriente que le llega a cada píxel determina la saturación para cada color y así se genera la gama de colores. El proceso se repite cada vez que cambian las imágenes en la pantalla. 39 Informática en Soporte Resumen 2015 LED: los datos son enviados desde la computadora por medio del puerto de video los circuitos de la pantalla LED. Este dispositivo cuenta con un microprocesador encargado de determinar la posición de cada píxel. Una pantalla LED cuenta básicamente con 2 placas de vidrio, una de ellas esta iluminada de la parte trasera por una luz intensa procedentes de dispositivos LED (Light-Emitting Diode / diodo emisor de luz), lo que permite el brillo en la pantalla. Una vez que se determina el píxel a colorear, la celda cuenta con 3 sustancias propensas a recibir corriente y colorearse de algún color básico (verde, rojo y azul) por medio de polarización. La corriente que le llega a cada píxel determina la saturación para cada color y así se genera la gama de colores. El proceso se repite cada vez que cambian las imágenes en la pantalla Gestión Empresarial Empresa: una empresa es una entidad económica de producción que se dedica a combinar capital, trabajo y recursos naturales con el fin de producir bienes y servicios para vender en el mercado. Las empresas pueden ser clasificadas de distintas maneras: según la forma jurídica, el tamaño, la actividad y la procedencia del capital, entre otras. Tipos de empresas de acuerdo a su forma jurídica:  Unipersonal: son aquellas empresas que pertenecen a un solo individuo. Es este quien debe responder ilimitadamente con su patrimonio frente a aquellos individuos perjudicados por las acciones de la empresa.  Sociedad Colectiva: son las empresas cuya propiedad es de más de una persona. En estas, sus socios responden de forma ilimitada con sus bienes.  Cooperativas: son empresas que buscan obtener beneficios para sus integrantes y no tienen fines de lucro. Estas pueden estar conformadas por productores, trabajadores o consumidores.  Comanditarias: en estas empresas existen dos tipos de socios: por un lado, están los socios colectivos que participan de la gestión de la empresa y poseen responsabilidad ilimitada. Por otro, los socios comanditarios, que no participan de la gestión y su responsabilidad son limitados al capital aportado.  Sociedad de responsabilidad limitada (S.R.L.): en estas empresas, los socios sólo responden con el capital que aportaron a la empresa y no con el personal.  Sociedad anónima (S.A.): estas sociedades poseen responsabilidad limitada al patrimonio aportado y, sus titulares son aquellos que participan en el capital social por medio de acciones o títulos. Tipos de empresa de acuerdo a su tamaño:  Microempresa: son aquellas que poseen hasta 10 trabajadores y generalmente son de propiedad individual, su dueño suele trabajar en esta y su facturación es más bien reducida. No tienen gran incidencia en el mercado, tienen pocos equipos y la fabricación es casi artesanal.  Pequeñas empresas: poseen entre 11 y 49 trabajadores, tienen como objetivo ser rentables e independientes, no poseen una elevada especialización en el trabajo, su actividad no es intensiva en capital y sus recursos financieros son limitados.  Medianas Empresas: son aquellas que poseen entre 50 y 250 trabajadores, suelen tener áreas cuyas funciones y responsabilidades están delimitadas, comúnmente, tienen sindicato.  Grandes empresas: son aquellas que tienen más de 250 trabajadores, generalmente tienen instalaciones propias, sus ventas son muy elevadas y sus trabajadores están sindicalizados. Además, estas empresas tienen posibilidades de acceder a préstamos y créditos importantes. Áreas de funcionales: dentro de la empresa existen diversas actividades, una manera de administrarlas es clasificándolas por Áreas funcionales. La primera de ellas es la PRODUCCIÓN, que es el proceso que se sigue para elaborar un producto o servicio; transformando la materia prima en producto terminado, con la finalidad de satisfacer necesidades. 40 empleados internos. que se encarga del manejo. cada quien con una función distinta.  Inducción: cursos que toman los empleados para conocer más de la empresa y sus procesos. del trato con proveedores. cómo. ingresos y egresos. Costos: para controlar la adquisición de materia prima. ya que estimulan al consumidor.  La Promoción. Plaza y Promoción. para quien y con qué producir. intermitente o modular) La segunda área es la de MERCADOTECNIA. Estado de Resultados y Balances de Comprobación. para presentar las ideas. Lo que va a determinar el tamaño de un área. por el control de la materia prima. Dependiendo del tamaño de la empresa. pero es importante contemplarlas ya que así las se suele dividir a las empresas. por despido o promoción. pruebas psicométricas. Precio. bienes o servicios pagados por un patrocinador. mano de obra y gastos directos e indirectos para poder determinar utilidades. Comunicación y Canal. La tercera área es la de FINANZAS.  Contratación: proceso en el que se firman los derechos y obligaciones de ambos (empleado y empresa) y que puede ser de forma temporal. obtención. clientes. de planta o definitiva. donde se llevan a cabo las siguientes actividades:  Reclutamiento: donde se interesan por candidatos para llenar una vacante sea nueva. Ya sea por las ventas. Como verán estas áreas son extensas. Calidad.Informática en Soporte Resumen 2015 Tenemos dos etapas de función en esta área:  Investigación: determinar qué. 4. que vende ideas pero políticas. El Financiamiento y las decisiones sobre los dividendos de una organización. distribución. cada área puede ser tan grande como para tener a mucha gente. o tan pequeña que una sola persona pueda llevar a cabo todas las funciones. Dentro de esta misma área tienen relación:  Las Ventas para los pronósticos. 3. políticas financieras y toma de regiones sobre inversiones. examen médico. las funciones más básicas que desarrolla la Administración Financiera son: La Inversión. Para esto tenemos que determinar qué tipo de manufactura se llevara a cabo.  La Publicidad.  La Segmentación de Mercado para dividir un mercado heterogéneo en segmentos.  La investigación de Mercados para interpretar los datos obtenidos y tomar decisiones. entrevistas. clasificar las operaciones de la empresa en términos monetarios utilizando diferentes herramientas de registro como la Balanza General. etc. (Sistema de producción continua. por sus funciones o departamentos. capacitación o entrenamiento para los empleados. Canales de Distribución para facilitar el intercambio de productos. 41 .  Capacitación: se lleva a cabo el adiestramiento. una actividad que busca satisfacer las necesidades y deseos de los consumidores mediante el proceso de intercambio de bienes y servicios. Como complemento ahora se utilizan también las 4 C’s: Competencia.  Selección: donde se decide que solicitantes pueden ser contratados.  La Propaganda. y se puede dividir en macromercadotecnia y micromercadotecnia. etc. Se realizan pruebas. Contraloría: Para salvaguardar bienes y verificar la exactitud de datos a través de auditoria interna y externa. Tiene las siguientes funciones o departamentos:  Contabilidad: para registrar. Gracias a esta área es que se desarrollan las famosas 4 P’s de la mezcla de mercadotecnia: Producto.  Desarrollo: hacer la transformación del producto a través de diferentes medios.  Tesorería: para llevar la custodia de efectivo y valores. conservación de recursos monetarios. Administración Financiera  Se encarga de ciertos aspectos específicos de una organización que varían de acuerdo con la naturaleza de cada una de estas funciones. La cuarta área es la de RECURSOS HUMANOS. es el tamaño del negocio.  Incrementar la satisfacción del cliente al asegurar la calidad de productos y servicios de manera consistente. identificando los candidatos más adecuados y calificados para el cargo en cuestión. adquisiciones de máquinas y equipos. integrada por personal idóneo. Esto significa que la Administración Financiera busca hacer que los recursos financieros sean lucrativos y líquidos al mismo tiempo. a fin de mejorar todos estos aspectos. que comienzan su función con la selección del personal. Se deben diseñar los puestos de trabajo para luego realizar el reclutamiento. Funciones de un Administrativo Financiero:  El Administrador interactúa con otros Administradores para que la empresa funcione de manera eficiente. tiempos de entrega y niveles de servicio. redistribuirlo y capacitarlo.  Manejar de forma adecuada la elección de productos y de los mercados de la empresa.Informática en Soporte  Resumen 2015 La Administración financiera es el área de la Administración que cuida de los recursos financieros de la empresa. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación como los métodos de auditoría. Administración del Recurso Humano: la administración de recursos humanos es la técnica de organizar el personal que integra una empresa con el fin de reclutarlo. motivarlo. La Administración Financiera se centra en dos aspectos importantes de los recursos financieros como lo son la rentabilidad y la liquidez. dada la estandarización de los procedimientos y actividades.  Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones en el mercado de capitales. En general existe en las empresas un área dedicada a la administración de los recursos humanos o gestión de recursos humanos. para mejorar su eficiencia sintiéndose parte del emprendimiento que integra. Existen más de 20 elementos en los estándares de esta ISO que se relacionan con la manera en que los sistemas operan. Durante todo su desempeño laboral la administración debe evaluar a su personal en vistas a observar su rendimiento. con sus compañeros y jefes.  La meta de un Administrador Financiero consiste en planear. como pueden ser:  Estandarizar las actividades del personal que trabaja dentro de la organización por medio de la documentación. ofrece numerosas ventajas para las empresas. ordenarlo.  Debe saber Administrar los recursos financieros de la empresa para realizar operaciones como: compra de materia prima. previo planeamiento de lo requerido según las necesidades empresariales. su dedicación. donde se lo capacitará para desempeñar cargos de mayor responsabilidad y rentabilidad que favorezcan sus aspiraciones personales y a la vez redunden en mejorar a la empresa. adquisición de inmuebles. establecidas por la Organización Internacional de Normalización (ISO).  La responsabilidad de la obtención de calidad a bajo costo y de manera eficiente. El ISO 9000 especifica la manera en que una organización opera sus estándares de calidad. su trato con el público si lo tuviere. y compensar diferencialmente a aquellos que lo merezcan. Una vez contratado el personal se debe sociabilizarlo (integrarlo con el resto de los empleados y jefes) y organizar su carrera. Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. También se deben realizar programas de prueba y supervisar su efectividad. 42 . Este a su vez trata de crear planes financieros para que la empresa obtenga los recursos financieros y lograr así que la empresa pueda funcionar y a largo expandir todas sus actividades. Su implementación aunque supone un duro trabajo. terrenos u otros bienes para la empresa. pago de salarios entre otros. obtener y usar los fondos para maximizar el valor de la organización. y que a través de la empresa que es un poco suya. Norma ISO 9000: es un conjunto de normas sobre calidad y gestión de calidad.  Medir y monitorear el desempeño de los procesos. hallará la satisfacción de sus metas personales. Se debe discernir el costo en salarios de acuerdo a la cantidad de empleados para saber si la empresa puede hacerse cargo de tomar nuevo personal o darles incentivos en vistas a las ganancias obtenidas. individuo. actividades que se desarrollan positivamente. es un acróstico de Fortalezas (factores críticos positivos con los que se cuenta). Debilidades. Reducir las incidencias negativas de producción o prestación de servicios. que se deben descubrir en el entorno en el que actúa la empresa. tomar decisiones acordes con los objetivos y políticas formulados. Mejorar continuamente en los procesos. etc. Mantienen la calidad. La frecuencia de estos análisis de actualización dependerá del tipo de objeto de estudio del cual se trate y en que contexto lo estamos analizando. etc. en cada punto del tiempo en que se realice dicho análisis. También se puede encontrar en diferentes bibliografías en castellano como “Matriz de Análisis DAFO”. favorables. empresa u organización. Luego de analizarlas.. 43 . diremos que la matriz FODA es el nexo que nos permite pasar del análisis de los ambientes interno y externo de la empresa hacia la formulación y selección de estrategias a seguir en el mercado. Recursos que se controlan. En cambio las oportunidades y las amenazas son externas. producto. resultaría aconsejable no sólo construir la matriz FODA correspondiente al presente. y que permiten obtener ventajas competitivas. mientras que otros sufren modificaciones mínimas.) permitiendo de esta manera obtener un diagnóstico preciso que permite. El análisis FODA es una herramienta que permite conformar un cuadro de la situación actual del objeto de estudio (persona. Oportunidades: son aquellos factores que resultan positivos. Cumplido el mismo. y que le permite tener una posición privilegiada frente a la competencia. Las variables analizadas y lo que ellas representan en la matriz son particulares de ese momento. (factores críticos negativos que se deben eliminar o reducir) y Amenazas. Amenazas. En términos del proceso de Marketing en particular. sino también proyectar distintos escenarios de futuro con sus consiguientes matrices FODA y plantear estrategias alternativas. Esto es aconsejable dado que las condiciones externas e internas son dinámicas y algunos factores cambian con el paso del tiempo. se deberán tomar decisiones estratégicas para mejorar la situación actual en el futuro. empresa.Informática en Soporte     Resumen 2015 Incrementar la eficacia y/o eficiencia de la organización en el logro de sus objetivos. explotables. capacidades y habilidades que se poseen. Análisis FODA: la sigla FODA. Fortalezas y Oportunidades La matriz FODA es una herramienta de análisis que puede ser aplicada a cualquier situación. etc. y solo se puede tener injerencia sobre las ellas modificando los aspectos internos. actividades que no se desarrollan positivamente. recursos de los que se carece. Para comenzar un análisis FODA se debe hacer una distinción crucial entre las cuatro variables por separado y determinar qué elementos corresponden a cada una. que esté actuando como objeto de estudio en un momento determinado del tiempo. entre otros. Debilidades: son aquellos factores que provocan una posición desfavorable frente a la competencia. con el propósito de conocer si estamos cumpliendo con los objetivos planteados en nuestra formulación estratégica. habilidades que no se poseen. Fortalezas: son las capacidades especiales con que cuenta la empresa. (oportunidades y amenazas) a partir de sus fortalezas y debilidades internas. Luego de haber realizado el primer análisis FODA. (aspectos negativos externos que podrían obstaculizar el logro de nuestros objetivos). por lo que es posible actuar directamente sobre ellas. DAFO: Debilidades. El objetivo primario del análisis FODA consiste en obtener conclusiones sobre la forma en que el objeto estudiado será capaz de afrontar los cambios y las turbulencias en el contexto. Es como si se tomara una “radiografía” de una situación puntual de lo particular que se esté estudiando. Oportunidades. productos. Ese constituye el primer paso esencial para realizar un correcto análisis FODA. se aconseja realizar sucesivos análisis de forma periódica teniendo como referencia el primero. Tanto las fortalezas como las debilidades son internas de la organización. el siguiente consiste en determinar las estrategias a seguir. eficacia. (aspectos positivos que podemos aprovechar utilizando nuestras fortalezas). y de la administración de empresas en general. en función de ello. A su vez. etc. Estas cuatro variables son las siguientes y se las conoce como las cuatro Pes: Producto.  Es el término que se usa para describir el valor monetario de un objeto. El producto ideal es el que permanece en la mente del consumidor y respetando esa idea es como se crean. uso o consumo y que podrá satisfacer una necesidad o deseo se incluye objetos físicos.Informática en Soporte Resumen 2015 Amenazas: son aquellas situaciones que provienen del entorno y que pueden llegar a atentar incluso contra la permanencia de la organización. un ejemplo es lo que necesita una familia para una comida: mesa. a través de la investigación de mercado para los consumidores y análisis de costos para el posicionamiento ideal desde el punto de vista de la empresa. pensemos en las series de producción. imaginemos que pasaría si una adecuada política de distribución: ni el consumidor sería capaz de llegar a cada uno de los productores ni el fabricante para alcanzar a todos los consumidores. las debilidades. La ubicación de un negocio se determina tomando en cuenta: la presencia de otras empresas o producto. adquisición. al consumidor o usuario y a cualquier intermediario involucrado en esa ruta.  Definir el segmento de mercado al que se dirige.  Posicionamiento ideal. utensilios de cocina. Es importante mencionar que una de las características de la mezcla de mercadotecnia es que debe presidir el corrector uso de las técnicas de marketing en la necesidad de su coordinación que se dirijan al mismo objetivo y coordinación en el tiempo y espacio. Plaza: es la ruta que un producto toma según avanza por el mercado. La promoción consiste en impulsar bienes y servicios mediante la comunicación directa o indirecta de los productos al mercado seleccionado. la presencia de otras empresas que puedan verse complementadas con la empresa o producto. Mezcla de Mercadeo: se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. o al menos estabilizado. Etapas para establecer su estrategia:  Definir correctamente la necesidad que pretende satisfacer el producto. El canal incluye el productor. las oportunidades y las amenazas. alimentos. fabrican. vajilla. Estas variables se construyen alrededor del conocimiento exhaustivo de las necesidades del consumidor. Promoción:  Es un conjunto de actividades dirigidas a impulsar los productos de la empresa en el mercado. personas. distribuyen y se anuncia el producto. el objetivo de un correcto posicionamiento es hacerlo más apetecibles frente a los productos de la competencia. Posicionamiento del Producto: La estrategia de posicionamiento del producto tiende a situar un determinado producto en un lugar tal en que aparezca ante los consumidores como el que mejor reúne las características. Ejemplo: “El caso de la ineficiencia de anunciar en vallas ubicadas en zonas industriales un producto exclusivo destinado a cubrir una necesidad agrícola” Producto: es cualquier cosa que puede ofrecerse a un mercado para su atención. El Precio:  El precio es una cantidad de dinero pedida a cambio de un producto o servicio o suma de los valores que los consumidores intercambian por los beneficios de tener o usar el producto o servicio. concursos a nivel de consumidor final y de los esfuerzos indirectos o impersonales ejemplificados por la publicidad. presentan. servicios. modifican.  Es el valor monetario asignado a un producto o servicio de acuerdo a su demanda y calidad. Plaza y Promoción.  Es un elemento de la mezcla de mercadotecnia de una organización que sirve para informar al mercado y persuadirlo respecto a sus productos y servicios La promoción hace uso de los esfuerzos de comercialización directa o personal. la distancia en el espacio y el tiempo con que todos estos productos necesarios para una comida han sido elaborados. Defender la trascendencia de las políticas de distribución es equivalente a demostrar la necesidad de la existencia del comercio. la visita a la zona de público. 44 . lugares. A continuación se enumeran diferentes ejemplos de las variables que debemos tener en cuenta al momento de analizar las fortalezas. la previsión de que el mercado está en expansión. organizaciones e ideas. Precio. el modelo está diseñado para llevar a cabo una revisión final. el consumidor hacia el producto. así como la manera en que se combinan unas con otras.  Pruebas: los elementos. De esta fase surge una memoria llamada SRD (documento de especificación de requisitos). ventas y relaciones públicas. que se encarga de determinar si el proyecto está listo para avanzar a la siguiente fase.  Codificación: es la fase en donde se implementa el código fuente. que contiene la especificación completa de lo que debe hacer el sistema sin entrar en detalles internos.  Diseño del Programa: es la fase en donde se realizan los algoritmos necesarios para el cumplimiento de los requerimientos del usuario así como también los análisis necesarios para saber qué herramientas usar en la etapa de Codificación.  Provocar deseo. 45 . Proyectos Informáticos Modelo en cascada: es el enfoque metodológico que ordena rigurosamente las etapas del proceso para el desarrollo de software. La promoción debe actuar en el marco de una política de marketing. debe tener un efecto discontinuo ya que si se incorpora al producto de forma prolongada deja de ser promoción para convertirse en característica del producto. Fases  Análisis de requisitos: en esta fase se analizan las necesidades de los usuarios finales del software para determinar qué objetivos debe cubrir. Como resultado surge el SDD (Documento de Diseño del Software).  Diseño del Sistema: descompone y organiza el sistema en elementos que puedan elaborarse por separado. es un medio de acción a corto plazo. consiste en un incentivo ajeno al producto. el común denominador de las políticas de impulsión. es un incentivo independiente a la publicidad ya que impulsa la venta de modo inmediato. En la medida de que el proceso se logre y se repita. que contiene la descripción de la estructura relacional global del sistema y la especificación de lo que debe hacer cada una de sus partes. ya programados.  Conseguir una acción de compra o consumo. aprovechando las ventajas del desarrollo en equipo.  Crear interés. antes de ser entregado al usuario final. se ensamblan para componer el sistema y se comprueba que funciona correctamente y que cumple con los requisitos. de tal forma que el inicio de cada etapa debe esperar a la finalización de la etapa anterior. así será el éxito de las acciones del marketing. haciendo uso de prototipos así como de pruebas y ensayos para corregir errores. Este modelo fue el primero en originarse y es la base de todos los demás modelos de ciclo de vida. promoción. merchandising.Informática en Soporte Resumen 2015 Estas políticas tienen como finalidad esencial impulsar ya sea el producto al consumidor. Al final de cada etapa. la doble acción siempre necesaria de atraer al consumidor y presionar el producto y estas son: Publicidad. es lograr que el consumidor efectúe los cuatro pasos conocidos AÍDA:  Captar la atención. desde el análisis de requerimientos hasta el diseño. ya que se destina un 75 % de los recursos. La interacción ocurre cuando el prototipo se ajusta para satisfacer las necesidades del cliente. en Ingeniería de software. gracias a ésta se refinan los requisitos del software que se desarrollará. El prototipo debe ser construido en poco tiempo. por ejemplo. Modelo Casada Pura: El modelo realiza una revisión al final de cada etapa para determinar si está preparado para pasar a la siguiente etapa. El diseño rápido se centra en una representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final. es el mantenimiento del Software ya que al utilizarlo como usuario final puede ser que no cumpla con todas nuestras expectativas. Mantenimiento: una de las etapas más críticas.  Ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo. Esto permite que al mismo tiempo el desarrollador entienda mejor lo que se debe hacer y el cliente vea resultados a corto plazo. 46 . para ello el o los programadores ya realizaron exhaustivas pruebas para comprobar que el sistema no falle. Cuando la revisión determina que el proyecto no está listo para pasar a la siguiente etapa. Prototipo Evolutivo: el Modelo de prototipos. porque presenta el proyecto con una estructura que ayuda a minimizar el esfuerzo inútil.Informática en Soporte   Resumen 2015 Verificación: es la fase en donde el usuario final ejecuta el sistema.  Funciona especialmente bien si se dispone de personal poco calificado o inexperto.  Ayuda a minimizar los gastos de la planificación ya que no son necesarios. permanece en la etapa actual hasta que esté preparado. el cual es evaluado por el cliente para una retroalimentación. Este diseño conduce a la construcción de un prototipo. Características:  El modelo en cascada está dirigido por documentos. usando los programas adecuados y no se debe utilizar muchos recursos. pertenece a los modelos de desarrollo evolutivo. Informática en Soporte Resumen 2015 Desarrollo Evolutivo: el desarrollo evolutivo se basa en la idea de desarrollar una implementación inicial e ir refinándola a través de diferentes versiones hasta desarrollar un sistema software que satisfaga todos los requerimientos del cliente. Pueden distinguirse las siguientes fases:  Especificación conceptual  Análisis de requisitos  Diseño inicial  Diseño detallado. depuración y liberación Estas diferentes fases se van repitiendo en cada etapa del diseño. Un enfoque evolutivo para el desarrollo de software suele ser más efectivo que el desarrollo en cascada ya que desde un principio se le entrega al cliente una versión que satisface los requerimientos principales. se diferencia en que las especificaciones no son conocidas en detalle al inicio del proyecto y por tanto se van desarrollando simultáneamente con las diferentes versiones del código. 47 . codificación. Entrega por Etapas: el modelo de desarrollo de software por etapas es similar al Modelo de prototipos ya que se muestra al cliente el software en diferentes estados sucesivos de desarrollo. Particiones Esquema contiguo de usuario único: si el programa era demasiado grande y no cambia en el espacio de memoria disponible. Algunos Sistemas Operativos escogen un tamaño de página igual al tamaño de bloque de memoria. Particiones fijas: es una partición para cada tarea la partición no puede variar de capacidad y se da mucho desperdicio de memoria. no se podía ejecutar.Informática en Soporte Resumen 2015 Duodécimo año Sistemas Operativos Administración de la memoria Se le llama administración de memoria a los diversos métodos y operaciones destinados a obtener la máxima utilidad y provecho de una memoria informática. que es el tamaño de las secciones de disco en las cuales se almacena la tarea. Mejor ajuste (mantiene las particiones libres u ocupadas por orden de tamaño). Se utiliza el algoritmo “Primero en llegar primero en recibir atención”. pero a las tareas nada más se les da la memoria que solicitan cuando se cargan para su procesamiento. Asignación de mejor ajuste en comparación con primer ajuste: primer ajuste (la primera partición que cumple los requisitos). en pos del buen uso y funcionamiento del sistema en su totalidad. Asignación de memoria Asignación de memoria en páginas: dividir cada tarea en páginas de igual tamaño. Presenta fragmentación externa e interna (desperdicio de memoria). Particiones dinámicas: la memoria aún se conserva en bloques contiguos. 48 . Particiones dinámicas relocalizables: el administrador de memoria relocaliza los programas para reunir los bloques vacíos y compactarlos para hacer el bloque de memoria lo bastante grande para aceptar algunas o todas las tareas en espera de entrar. sino que lo subdivide en páginas de igual tamaño.  Trabaja bien en un entorno de multiprogramación.  El SO podría tener que dar soporte a la comunicación entre procesos y la creación de procesos por parte del usuario. Asignación de memoria en segmentos: se basa en la práctica común entre los programadores de estructurar sus programas en módulos. administra los procesos de la red y logra que la red sea prácticamente transparente a los usuarios y los sistemas operativos de sus sitios conocidos como: “sistemas operativos locales”.  Genera la asignación de memoria a las tareas ejecutadas en la memoria principal. uno por cada módulo. diseñado para optimizar los recursos del sistema Comparación entre sistemas operativos de red y distribuidos Administrador de memoria: para cada nodo.Informática en Soporte Resumen 2015 Paginación por demanda: introdujo la idea de cargar nada más una porción del programa en la memoria para su procesamiento. Sus páginas pasan a la memoria solo conforme se necesitan. Asignación de memoria por segmentación con paginación por demanda: no conserva cada segmento en una unidad contigua. Considera los recursos del sistema como propiedad intelectual y los administra como tal. no se requieren todas las páginas al mismo tiempo. Entorno Sistema operativo (DO/S): entorno unificado. no sólo para sitios locales. En su esquema aparece la memoria virtual tomando en cuenta las necesidades que presenta el sistema operativo. Memoria virtual: aun cuando solo una porción de cada programa está en la memoria. primero en salir” (FIFO). etc. 49 . evitando al mismo tiempo el interbloqueo. Reemplazo de páginas: existen varios de estos algoritmos y se trata de un tema que recibe mucha atención e investigación teórica. diseñado para optimizar las funciones de la red. Entorno: Los nodos forman parte de un sistema operativo globalmente administrado. cada tarea se divide en varios segmentos de tamaños diferentes.  El SO debe asignar los recursos a los procesos en conformidad con una política específica. “menos recientemente utilizada” (LRU). Administrador del procesador Planificación del control de procesos Los requisitos principales que debe satisfacer un SO están expresados haciendo referencia a los procesos:  Un SO debe intercalar la ejecución de un conjunto de procesos para maximizar la utilización del procesador ofreciendo a la vez un tiempo de respuesta razonable. utiliza un núcleo con un algoritmo de paginación para llevar el control de la cantidad de memoria disponible. como un todo. Dos de los más conocidos son “primero en entrar.  Algoritmos de planificación de procesos  Administrador de procesos Administrador de funciones de red Sistema operativo (NOS): brinda a usuarios acceso global a los recursos. más pequeñas que la mayor parte de los segmentos. Basado en las metas del sistema local. da la impresión a los usuarios de que sus programas están totalmente cargándose en la memoria principal durante el tiempo de procesamiento. pero las políticas y mecanismos están controlados por los requerimientos del sistema global. compactar. las bloquea en la memoria y protege aquellas que lo necesitan. 50 . Dos ejemplos de eso son:  LIFO: última entrada. primera salida. retransmitir errores. escribir. Administrador de la red  Políticas y mecanismos necesarios para ofrecer comunicación entre sitios. Antes asignar espacio.  FIFO: primera entrada. Requiere que cada CPU en la red tenga un núcleo de tiempo de ejecución propio que administre el hardware. El DO/S lleva una contabilidad global de cada dispositivo de red y de su disponibilidad. renombrar. y si está libre. que ayuda a que el sistema logre sus metas operativas. Administrador de dispositivos: los dispositivos solo se pueden asignar luego que el administrador de dispositivos ha examinado el estado del mismo. cerrar y eliminar archivos. todos en espera de un recurso subordinado en exclusiva a otro proceso. planificar. encontrar. eliminar. y distribuyendo esta información a todos los sitios. sincronizada y confiable del sistema y de los archivos del usuario:  Control de Concurrencia: dan al sistema la capacidad de llevar a cabo lecturas y escrituras concurrentes. así como proveer ejecución de prioridad en tiempo real si se requiere. Si la solicitud se puede cumplir. Administrador de procesos: proporciona políticas y mecanismos para crear. Este núcleo es una combinación de hardware y software.  Redundancia de Datos: trata de mantener copias del mismo archivo en varias localizaciones.  Manejo de Datos: procesar solicitudes de información. En caso de que un archivo falle se acceso desde otra ubicación. ejecutar y sincronizar procesos. manteniendo un registro de estado de cada dispositivo y de cada bloque de control. Una vez que el proceso concluye se libera el dispositivo. decidir cuáles son los procesos más y menos activos. se asigna la memoria y la tabla se modifica para mostrar la localización del espacio asignado. EN EJECUCIÓN y BLOQUEADO. y determinar cuáles eliminar para dar espacio a otros. Administrador de archivos: da a los usuarios la impresión de que la red es un sistema único de archivos lógicos.Informática en Soporte Resumen 2015 Utiliza recursos locales para recolectar la basura de la memoria. lee y escribe en ella. Directorio distribuido administra la transparencia de localización de datos y mejora la recuperación de los mismos. revisar errores y de ser necesario acusar recibo de mensajes y contestaciones. Específicamente la asigna y la desasigna. enviar mensajes. obtiene información respecto a las páginas virtuales. abortar. Su función principal es proporcionar mecanismos transparentes para encontrar. controlar el uso de los recursos  Transferir con confiabilidad. (estructura física y lógica datos almacenados)  Resolución o Recuperación de Bloqueos Mutuos: detectar y recuperarse de una espera circular. Utiliza políticas de arbitraje para resolver conflictos entre tareas. Además maneja los estados activos: LISTO. Deben proveer una administración consistente. siempre y cuando los resultados de estas acciones no ponga en riesgo el contenido de la base de datos. El problema que se presenta es mantener actualizados todos los archivos. nombrar. leer. Son un subconjunto de administradores de bases de datos que proporcionan más capacidades para los procesos de los usuarios. independientemente de dónde se encuentren. bloquear. envía el proceso que lo solicita. También se encarga de la memoria virtual. Tomando en cuenta que abarcan múltiples procesos y recursos.  Localizar procesos en la red.  Transparencia de localización y directorio distribuido: los usuarios no tienen que preocuparse de la localización física de los archivos. intercambia páginas virtuales con el disco. primera salida. codificar y decodificar mensajes. examina la tabla de memoria total libre. internet. técnicas y servicios que resultan del uso conjunto de la información y las telecomunicaciones Telemática intervienes en varios aspectos como internet. Telemática y la Informática Los medios de transmisión. interconexión de redes de comunicaciones. protocolos de comunicación.  Administración de Red (solo cuando es necesario). comercio telefónico. lo que hace patente en la realidad de las redes de área local de ordenadores.  Administración de Archivos.  Seguridad.  Planificación de Procesos.  Operar amplia gama de aplicaciones de software y dispositivos de hardware. transferencia de datos a alta velocidad. las redes y los servicios de comunicaciones. domótica. permitiendo y facilitando el dialogo y el uso compartido de recursos entre ordenadores. 51 . globalización de las comunicaciones. etc.  Transferencia de archivos de una PC a otra. etc. entendida como computadoras y programas que desarrollan tareas de comunicaciones como centrales digitales de telefónica. seguridad de red. teletrabajo. Redes Telemática Es una disciplina científica y tecnológica que surge de la evolución de las tele comunicación y dela informática.  Acceso rápido a la red y los datos y recursos de ésta sin comprometer la seguridad de la misma. tanto para aplicaciones ofimáticas como intranets. Telemática y las Comunicaciones La informática al servicio de las comunicaciones. Elementos para conectar redes  Física: se emplean routers. internet. Incluyen cinco funciones administrativas:  Administración de la Memoria. Funciones:  Permitir a los usuarios el acceso al hardware y al software. redes de acceso fijas y móviles. que son los sistemas que conectando físicamente varias redes se encargan de dirigir la información por el camino adecuado.Informática en Soporte Resumen 2015 Desarrollo del NOS Funciona en una computadora conocida como servidor y efectúa servicios de estaciones de trabajo de red conocidas como clientes. conmutadores. redes digitales de servicios integrados. tele enseñanza.  Administración de Dispositivos. routers etc. multimedia. Es un término que alude al conjunto de métodos. de transmisión de datos. telefonía digital. Características:  Soporte heterogéneo: apoyan estaciones de trabajo que operan gran variedad de sistemas operativos. liberándose al terminar la comunicación. compuesto por la de subida más la de bajada. Protocolos de Comunicación: se definen como las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos. Conmutación de mensajes Este método era el usado por los sistemas telegráficos. Protocolo TCP: pertenece al nivel de transporte. establecimiento. Su funcionamiento pasa por las siguientes etapas: solicitud. Generalmente los términos de routers y gateways se emplean indistintamente para referirse de forma generala los sistemas encargados del encaminamiento de datos de internet. permanece activo durante la comunicación entre los usuarios. ya que estos equipos pueden ser diferentes entre sí. Las señales de control (descolgar. Luego. el emisor debe enviar primero el mensaje completo a un nodo intermedio el cual deja en la cola donde almacena los mensajes que le son enviados por otros nodos. capaz de compartir información con otro ordenador se conoce con el nombre de host. lo reenviará a otro y éste a otro y así las veces que sean necesarias antes de llegar al receptor. para transmitir un mensaje a un receptor. transferencia de archivos y liberación de conexión. 52 . Ejemplo: RTC. siendo el encargado de dividir el mensaje original en datagramas de menor tamaño y por lo tanto mucho más manejable. marcar y colgar) se realizaban. Los teléfonos se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular. Conmutación de circuito En la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación antes de la conexión entre los usuarios. Los datagramas serán dirigidos a través del protocolo IP de forma individual. desde los principios de la telefonía automática.Informática en Soporte  Resumen 2015 Lógica: El uso de gateways los cuales además de encaminar la información también son capaces de convertir los datos de un protocolo a otro. mediante aperturas y cierre del bucle de abonado. Principios de Conmutación de Datos Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conecta dos usuarios de una de telecomunicaciones. El tamaño de su cabecera es al menos 160 bits. Exceptuando a los routers cualquier ordenador conectado a internet. es decir sin modulación (la señal producida por el micrófono se pone directamente en el cable). Interfaz: es el encargado de la conexión física entre lols equipos definiendo las normas para las características eléctricas y mecánicas de la conexión. Datagrama: son conjuntos de datos que se envían como mensajes independientes. Red telefónica conmutada o Red Telefónica básica: es una red de conmutación diseñada primordialmente de la transmisión de voz aunque pueda también transportar datos. cuando llega su turno. La voz va en banda base. mediante la centralización de determinadas funciones de control y proceso sirve para prestar servicios que requieren el manejo eficiente de un considerable volumen de datos. para la operación de llamadas telefónicas en el sentido de hacer conexiones y retransmisiones de información de voz. Red Inteligente La Red Inteligente es en definitiva un concepto que. Centrales Telefónicas Privadas Es el equipo terminal que puede enrutar una o más líneas telefónicas (troncales) a distintas extensiones. Por tanto se controla y asegura el orden de llegada de los paquetes a destino Datagrama: cada paquete se encamina de manera independiente de los demás Por tanto la red no puede controlar el camino seguido por los paquetes. Características:  Servicios de encaminamiento y de traducción de número. de tal forma que las celdas adyacentes nunca usan las mismas frecuencias. La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles GSM.  Mantener la comunicación durante el tiempo que lo requiera el usuario. de ahí el nombre de telefonía celular).  Servicios de redes privadas virtuales. así como la identificación y autentificación de los usuarios mediante su PIN y SIM. voz analógica) desarrollado por los laboratorios Bell.  Servicios orientados al operador. ni asegurar el orden de llegada a destino. (Llamadas internas o externas).  Proveer información para contabilidad y/o facturación de llamadas. Sistema Telefónico Móvil Avanzado: AMPS (Sistema Telefónico Móvil Avanzado) es un sistema de telefonía móvil de primera generación (1G. Central telefónica: donde se albergan el equipo de conmutación y los demás equipos necesarios. 53 . en donde la función de roaming (localización y seguimiento del usuario) y handover (traspaso entre células). para evitar interferencias. es una central telefónica perteneciente a una empresa que generalmente no incluye como sus actividades servicios telefónicos al público en general. PABX: Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX) Intercambiador automático de redes privadas.Informática en Soporte Resumen 2015 El mensaje deberá ser almacenado por completo y de forma temporal nodo intermedio antes de poder ser reenviado al siguiente. Funcionamiento:  AMPS y los sistemas telefónicos móviles del mismo tipo dividen el espacio geográfico en una Red de celdas o simplemente celdas (en inglés cells. Modos de Conmutación   Circuito virtual: cada paquete se encamina por el mismo circuito virtual que los anteriores. Funciones:  Establecer llamadas entre dos o más usuarios. El término se refiere a equipos de comunicaciones telefónicas destinados para establecer y mantener llamadas tanto internamente como con las líneas de la red pública de teléfono. por lo que los nodos temporales deben tener una gran capacidad de almacenamiento.  Servicios de tarificación especial. permitiendo a su vez comunicación entre líneas internas. lo más importante. y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. El número de células por sistema lo define el proveedor y lo establece de acuerdo a los patrones de tráfico anticipados. conmutación y distribución de los canales de RF. El conmutador se llama Oficina de Conmutación de Telefonía Móvil (MTSO). Una célula se define por su tamaño físico y. Las bandas de frecuencias empleadas son varias: 450 (en desuso). como los teléfonos celulares. Esto se llama reuso de frecuencia. Lo cual es imperceptible a los usuarios de teléfono de voz.Informática en Soporte Resumen 2015 Radio Celular Cada área se divide en celdas (células) hexagonales que encastran juntas para poder formar un patrón de panal. el cual usa un transceptor de alta potencia en una elevación alta. Es una red o servicio de comunicaciones móviles. y que presta servicio a flotas. Este servicio puede ser considerado como una extensión del servicio básico telefónico. cada canal puede soportar sólo un usuario de telefonía móvil a la vez. La estación base puede mejorar la calidad de la transmisión. lo cual incluye señalización. Una estación base sirve como un control central para todos los usuarios dentro de esa célula. y cualquier usuario puede ser asignado a cualquier canal de usuario. Debido a que las estaciones están distribuidas sobre un área de cobertura del sistema y se administran. 900. (PTSN) Cada área geográfica o célula generalmente puede acomodar hasta 70 diferentes canales de usuario simultáneamente. supervisión. usuarios individuales o a todo el que lo requiera. Una estación base se compone de un transceptor de FM de baja potencia. tanto de voz como de otros tipos. se pueden comunicar. Los canales están asignados de manera dinámica y dedicada a un solo usuario. pero no pueden incrementar la capacidad de canales. dependiendo de la configuración del sistema. Red Digital de Servicios Integrados (RSDI) Según la UIT-T podemos definir Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios. Hay una red de radio de FM que cubre un conjunto de áreas geográficas (células) dentro de las cuales las unidades de radio móvil de dos vías. Las ubicaciones de estos transceptores de radio frecuencia se llaman Estaciones Base. amplificadores de potencia. en un área sencilla. 54 . 1800. La función de MTSO es controlar el procesamiento y establecimiento de llamadas así como la realización de llamadas. por la duración de la llamada. el centro de conmutación electrónico localiza la célula en el panal que está recibiendo la señal más fuerte de la unidad y transfiere de la unidad móvil al transceptor en la nueva célula. dentro del ancho de banda fijo de la red.2 seg. Esta transferencia se llama entrega y es completamente transparente al usuario. con una infraestructura común. al contrario de MTS. por el tamaño de su población y patrones de tráfico. Dentro de una célula. Telefonía móvil automática (TMA). 1900 y 2000MHz. unidad de control y otro hardware. por debajo de un nivel umbral predeterminado. La transferencia toma aproximadamente 0. conforme a un estándar. la cual sirve como una estación retransmisora de alta potencia. Cada área geográfica del servicio móvil se distribuye en 666 canales de radio celular. El MTS. y permite que un sistema de telefonía celular. también proporciona una administración centralizada y el mantenimiento crítico para toda la red e interfaces con la Red de Telefonía Pública Conmutada. maneje considerablemente más de los 666 canales disponibles Cuando la intensidad de la señal disminuye. Las unidades móviles se comunican directamente con la estación base. también se controlan por un controlador de sitio de células computarizado que maneja un control del sitio de célula y funciones de conmutación. en este caso TCP/IP.3. Dirección MAC: las direcciones MAC son globalmente únicas en todas las tarjetas de interfaz de LAN. Capa de vínculo de datos: la capa de vínculo de datos identifica el tipo de protocolo de red del paquete. La capa de vínculo de datos proporciona también control de errores y estructuras. normalmente en un chip ROM.3 definen los detalles del direccionamiento. Pertenece a la capa Ethernet. también conocida como capa de red o capa IP. La capa física de TCP/IP describe los estándares de hardware como IEEE 802. En una trama con error de FCS. también conocido como CRC o checksum.  MAC unicast: 00:07:E9:63:CE:53 (cuando el equivalente a binario del primero octeto termina en 0. Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo. la capa de red física especifica las características físicas del medio de comunicaciones. Capa de Internet: la capa de Internet. pero la checksum que calcula la estación receptora no concuerda con la que adjunta la estación transmisora al extremo de la trama. Esto incluye todos los bytes del campo Dirección MAC de destino a través del FCS. y RS-232. es probable que la información del encabezado sea correcta. independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. en este caso 00000001 corresponde a una MAC multicast)  MAC broadcast: FF:FF:FF:FF:FF:FF Trama Ethernet: el estándar Ethernet II y el IEEE 802. 55 . Por ejemplo. la especificación para los conectores estándar.3 definen el tamaño mínimo de una trama en 64 bytes y el tamaño máximo de trama de 1518 bytes.) Para garantizar una dirección MAC única. Dominio de Broadcast: red lógica compuesta por todas las computadoras y dispositivos de red a los que se puede acceder mediante el envío de una frame a la dirección de broadcast de la capa de data-link. Capas del Modelo TCP/IP Capa de red física: la capa de red física especifica las características del hardware que se utilizará para la red. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802. FCS: el Frame Check Sequence es un conjunto de bits adjuntos al final de la trama Ethernet utilizado para verificar la integridad de la información recibida mediante una "secuencia" de verificación de trama incorrecta. los fabricantes de tarjetas Ethernet codifican la dirección MAC en la tarjeta. se descarta la trama. Por lo tanto.Informática en Soporte Resumen 2015 Se puede decir entonces que es una red que procede por evolución de la red telefónica existente. la especificación del medio de red Ethernet. (El IEEE las denomina direcciones MAC porque los protocolos MAC como el IEEE 802. Todas las redes de computadoras requieren algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren. Conceptos Básicos de Redes Colisión: situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de un mismo canal al mismo tiempo. el dispositivo receptor descarta la trama. en este caso 00000000 corresponde a una MAC uniicast)  MAC multicast: 01:80:C2:00:00:00 (cuando el equivalente a binario del primero octeto termina en 1. que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso.2 y Protocolo punto a punto (PPP). acepta y transfiere paquetes para la red. El resultado de una colisión es generalmente un mensaje confuso. 3). Frame Relay.  Protocolo simple de administración de red (SNMP). como rlogin o rsh. Los primeros cuatro pasos están relacionados con el encapsulamiento llevado a cabo por las cuatro capas TCP/IP. Capa de transporte: la capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores. PPP RJ-45.  Comandos UNIX "r".  Servicios de directorio (LDAP). como NIS o el sistema de nombre de dominio (DNS). el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP). módem DSL Hub LAN. el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP).35.  Servicios de archivos. sesión (capas 5-7) Transporte (capa 4) Red (capa 3) Enlace de datos (capa 2) Física (capa 1) Protocolos y especificaciones Telnet. repetidor 56 . Ethernet (IEEE 802. UDP proporciona un servicio de datagrama poco fiable. HTTP.Informática en Soporte Resumen 2015 Esta capa incluye el potente Protocolo de Internet (IP).  Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol). intrusiones Dispositivos sistema de detección de Router Switch LAN. Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. VoIP. Estos servicios utilizan la capa de transporte para enviar y recibir datos. SNMP TCP. SMTP. Proceso de encapsulamiento El proceso por el que un host TCP/IP envía los datos puede verse como un proceso de cinco pasos. Capa de aplicación: la capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. EIA/TIA-232. Dispositivos asociados a cada capa del Modelo OSI Nombre de la capa Aplicación. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP). Este tipo de comunicación se conoce como transmisión de punto a punto. UDP IP Ethernet (IEEE 802. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:  Servicios TCP/IP estándar como los comandos ftp. HDLC. al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. punto de acceso inalámbrico. que permite administrar la red. módem por cable. V. presentación.3) Firewall. Existen varios protocolos de capa de aplicación. tftp y telnet. POP3. y el último es la transmisión física real de los datos por el host.  Servicios de nombres. como el servicio NFS. FTP. la capa 4 se centra en temas relacionados con la entrega de los datos a otra computadora: por ejemplo. De este modo. incluyendo los conectores. binario. que sigue a los datos encapsuladas. Tipos de Ethernet Nombre común Velocidad Nombre alternativo Ethernet Fast Ethernet Gigabit Ethernet Gigabit Ethernet 10 Mbps 100 Mbps 1000 Mbps 1000 Mbps 10BASE-T 100BASE-TX 1000BASE-LX. 100 m. OSI también define el cifrado como un servicio de la capa de presentación. texto EBCDIC. La información final de enlace de datos. El direccionamiento lógico define cómo cada dispositivo puede tener una dirección que el proceso de enrutamiento puede usar. la codificación. (LX) 100 m. 100 m. la capa de presentación tiene una vista más despejada de un flujo entrante de datos. como texto ASCII. los pines. Esta capa normalmente se refiere a los estándares de otras organizaciones. la modulación de la luz y las reglas sobre cómo activar y desactivar el uso del medio físico. controlar y terminar las conversaciones (denominadas sesiones). Los conceptos de enrutamiento definen cómo los dispositivos (normalmente. La capa de red define tres características principales: direccionamiento lógico. pero sólo se elige la mejor para su uso La capa de enlace de datos define las reglas (protocolos) que determinan cuándo un dispositivo puede enviar datos por un medio en particular. 1000BASE-SX 1000BASE-T Nombre del estándar IEEE IEEE 802. routers) envían los paquetes a su destino final. la recuperación ante errores y el control del flujo. Fibra. Cobre. Los protocolos de la capa 4 proporcionan gran cantidad de servicios. También define los procesos para la autenticación del usuario. Esto incluye el control y la gestión de mensajes bidireccionales múltiples para que la aplicación sea notificada únicamente si se completa alguna serie de mensajes. Estos estándares se encargan de las características físicas del medio de transmisión. las corrientes eléctricas. 57 . (SX) 5 kms. La determinación de la ruta se refiere al trabajo realizado por los protocolos de enrutamiento según el cual se aprenden todas las rutas.3u IEEE 802. Los protocolos de enlace de datos también definen el formato de una cabecera y una información final que permiten a los dispositivos conectados al medio enviar y recibir correctamente los datos. La capa de sesión define cómo iniciar. enrutamiento (envío) y determinación de la ruta. normalmente define un campo de Secuencia de verificación de trama (FCS. Frame Check Sequence). que permite al dispositivo receptor detectar errores de transmisión. el uso de los pines. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la aplicación.3 IEEE 802.Informática en Soporte Resumen 2015 Modelo OSI Capa 7 6 5 4 3 2 1 Descripción La capa 7 proporciona una interfaz entre el software de comunicaciones y las aplicaciones que necesitan comunicarse fuera de la computadora en la que residen.3z 1000BASE-T Tipo de cable. BCD y JPEG. El propósito principal de esta capa es definir y negociar los formatos de los datos. longitud máxima Cobre. 550 m. Características de un HUB Lo cierto es que un HUB es un dispositivo de red que no es sofisticado en absoluto. Los HUB funcionan en la capa física (capa 1) del modelo OSI y funciona como una especie de repetidor multipuerto. Si conectas varios switches ellos se encargaran de enviar los datos. y haciéndolos funcionar como un único segmento de red. Es por lo tanto un dispositivo pensado para eliminar la redundancia en las comunicaciones posibilitando así transferencias más rápidas. Pinout Straight-trough 58 . aunque es probable que finalmente se tengan que utilizar switches para evitar ciertos problemas de red Switch Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red. Al estar siendo enviado cada paquete por todos los demás puertos. Los HUB no gestionan nada del tráfico que pasa a través de él. la misma televisión. tu PS3 o cualquier aparato que posea una tarjeta Ethernet. una impresora. Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo . Algunos HUB tienen puertos especializados que les permite combinarlos de una manera que pueden permitir más UHB simplemente uniéndolos mediante cables ethernet. Los HUB repetidores también participan en la detección de colisiones. hay como resultado colisiones – lo cual impide una afluencia fluida del tráfico. Estos pueden ser un PC de escritorio. limitan el número de HUB y el tamaño total de la red. y cualquier paquete que entra por un puerto es difundido a todos los demás puertos. La necesidad de los dispositivos para detectar colisiones.Para realizar esta tarea utiliza la dirección física de la tarjeta de red también conocida como MAC. En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos. Aunque cada vez son más complicados su funcionamiento no ha cambiado.Informática en Soporte Resumen 2015 HUB Un HUB de red o un repetidor HUB es un dispositivo que sirve para conectar múltiples dispositivos mediante cables cruzados o fibra óptica. enviando una señal de congestión a todos los puertos si detecta una de estas colisiones. a menudo de un banco o de una compañía de tarjetas de crédito. es un Sistema administrador de bases de datos relacionales (RDBMS) de alto rendimiento. número de la tarjeta de crédito. ASA Sybase Adaptive Server Anywhere. que dentro de su funcionalidad incluye gestión de transacciones. un optimizador de consultas autoafinable. triggers. Keystroke logger (registrador de pulsaciones): es un virus que registra todas las pulsaciones de teclas. para distintas aplicaciones. que permite que sólo entren o salgan ciertos tipos de tráfico de red. número de la seguridad social o el número de cualquier otro documento nacional de identidad. integridad referencial. separada de otros sistemas por un cortafuegos. Malware: se refiere a una amplia clase de virus malignos. y envía la información al atacante por Internet. programación de eventos y recuperación automática. El phisher espera que unas cuantas personas muerdan el anzuelo. 59 . sobre todo en los servidores. rastrea lo que el usuario hace con la computadora. procedimientos almacenados Java y SQL. con frecuencia ejecutando ataques DoS. comunicando la información al atacante. Phishing: el atacante configura un sitio web que se parece externamente a un sitio web legítimo. conecten con el sitio web ¡legal e introduzcan información como su nombre. DMZ Una DMZ (del inglés Demilitarized zone) es una red o parte de una red. Spyware: es un virus que busca información privada o sensible. en un intento por descubrir qué hosts ejecutan qué servicios IP. La mejor defensa ante los ataques por phishing es convertirse en un usuario mejor entrenado y más consciente de la exposición. bloqueo a nivel de registro.Informática en Soporte Resumen 2015 Crossover Herramientas de ataque Escáner: es una herramienta que envía solicitudes de conexión a diferentes puertos TCP y UDP. incluyendo el spyware. Gusano: es un programa que se propaga automáticamente que puede reproducirse rápidamente por las redes empresariales e Internet. dirección. o posiblemente sólo las pulsaciones de teclas cuando se accede a sitios seguros. y posiblemente el sistema operativo utilizado en cada host. 60 . previniendo posibles ataques en caso de algún intruso gane control de la DMZ . VPN Una red privada virtual. protegiendo a la empresa de potenciales pleitos. La ventaja más obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. y la memoria es liberada con mayor rapidez. Anti-spam: examina el correo electrónico antes de que llegue a los usuarios. IDS Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. La DMZ no se puede comunicar con la red interna. buscando los URL falsos típicos de los ataques por phishing. un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). es que todo el tráfico externo se comunique solamente con la DMZ. gracias a dichos sensores. El IDS suele tener sensores virtuales (por ejemplo. RPV o VPN. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas. es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para todas estas funciones anti-x. las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas. IPS Un sistema de prevención de intrusos es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. cifrado o la combinación de ambos métodos. Anti-phishing: monitoriza los URL enviados en los mensajes a través de la red. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS). Las aplicaciones que utilizan UDP son tolerantes con la pérdida de datos o tienen algún mecanismo de aplicación para recuperar los datos perdidos. eliminando o separando el correo basura. También filtra el correo electrónico que contiene materiales ofensivos. Anti-spyware: analiza el tráfico de la red para evitar la transmisión de programas de spyware. pero en realidad es otro tipo de control de acceso. Esto significa que las aplicaciones UDP no se ven retardadas artificialmente por el proceso de acuse de recibo. El IDS no detecta. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad. No tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los datos en memoria hasta que es aceptado. más cercano a las tecnologías cortafuegos. E-mail filtering (filtrado de e-mail): proporciona herramientas anti-spam. impidiendo que el ataque llegue a los usuarios. Anti-x Anti-virus: analiza el tráfico de la red para evitar la transmisión de los virus conocidos en base a las firmas de virus. Diferencias entre TCP y UDP La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reordenación o recuperación. seguridad y políticas de gestión de una red privada.Informática en Soporte Resumen 2015 El objetivo principal. URL filtering (filtrado URL): filtra el tráfico web en base al URL para evitar que los usuarios se conecten a sitios inapropiados. y también con menor retraso . Los dispositivos que normalmente soportan SNMP incluyen routers. antes de que el navegador pueda enviar un paquete al servidor web. SMTP: es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails). el navegador normalmente necesita resolver el nombre del URL a la dirección IP correspondiente a ese nombre. las aplicaciones han tendido a necesitar más ancho de banda. Ataques Ataques de reconocimiento: este tipo de ataque puede resultar inquietante como efecto secundario.  Un número de puerto. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres. el SMTP forma parte de los llamados protocolos de Internet. como cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de red. DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.000 es la cantidad máxima y “los puertos bien conocidos” se encuentran entre 0 y 1023. y planear su crecimiento. impresoras. son reservados como su nombre lo dice para servicios bien conocidos. DNS: aunque los URL pueden incluir la dirección IP del servidor web en lugar del nombre de dicho servidor. En términos generales. Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que posibilitan la circulación de información en una red informática. pero su objetivo es obtener información para llevar a cabo un ataque de acceso. generalmente de manera fiable y ordenada. por lo que si la red reúne esos requisitos. bastidores de módem y muchos más. TFTP: es un protocolo de transferencia muy simple semejante a una versión básica de FTP. buscar y resolver sus problemas. Permite a los administradores supervisar el funcionamiento de la red. Así pues. En este caso. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red. Socket Designa un concepto abstracto por el cual dos programas pueden intercambiar cualquier flujo de datos.Informática en Soporte Resumen 2015 Máxima cantidad de puertos existentes y “puertos bien conocidos” 65.  Un protocolo de transporte. Consta de 3 partes:  Una dirección IP. la aplicación funcionará correctamente. servidores. sabiendo en todo momento quién ha estado en posesión de esa IP. Cada tipo de aplicación puede ser analizada en términos de sus requisitos de QoS en la red. Qualily of Service) se refiere a lo que una aplicación necesita del servicio de red. switches. 61 . Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los años. QoS El término Calidad de servicio (QoS. los URL normalmente presentan el nombre de host. Un ejemplo es aprender las direcciones IP y después intentar descubrir los servidores que no requieren un cifrado para conectarse con el servidor. estaciones de trabajo. Protocolos de Transporte SNMP: es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. cuánto tiempo la ha tenido y a quién se la ha asignado después. su configuración de red) en forma dinámica (es decir. sino con un nombre de dominio o más específicamente. ARP: (del inglés Address Resolution Protocol o. impidiendo cualquier comunicación útil con los servidores.net.troyers) intentan dañar los hosts. Además. como por ejemplo 194. una ventaja competitiva respecto a otra empresa o incluso espionaje internacional. El objetivo principal es simplificar la administración de la red. Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones). Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente. normalmente datos que supongan un beneficio financiero. Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet. borrando datos y software. que encuentre una dirección IP de manera independiente. 62 . Denial of service): es un ataque cuyo propósito es "romper" las cosas. Tamaño del encabezado UDP y TCP Protocolos DNS: cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. con direcciones (llamadas direcciones FQDN) como por ejemplo es. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. Los ataques DoS denominados crashers provocan el fallo de los hosts o que la máquina ya no pueda conectarse a la red. Sólo tiene que especificarle al equipo. los ataques DoS denominados flooders inundan la red con paquetes para hacerla inutilizable. los usuarios no desean trabajar con direcciones numéricas.205. Ataques de Denegación de servicio (DoS.Informática en Soporte Resumen 2015 Ataques de acceso: es un intento de robar datos. Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio). DHCP: significa Protocolo de configuración de host dinámico.kioskea.26.153. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta. Los ataques DoS denominados destructores (des. en español. sin intervención particular). pero esto sólo funciona si todas las máquinas lo soportan. mediante DHCP. y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Sin embargo. 00000000.11111111. Las principales características del protocolo TCP son las siguientes:  TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. Como tal. Cuando se proporcionan los datos al protocolo IP. es decir. RIP: Routing Information Protocol (Protocolo de Información de Enrutamiento). que la información que viene de diferentes fuentes (por ejemplo. En el nivel de aplicación.11111111.255.0 (11111111.0 (11111111. indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. escrita generalmente con el formato de 4 números enteros separados por puntos. los agrupa en datagramas IP.11111111. fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). Clases de IP (Classfull) Clase A: varía entre 1 y 127.0 (11111111.  TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. es decir. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos. Clase E: varía entre 240 y 255.0. posibilita la administración de datos que vienen del nivel más bajo del modelo.0. TCP es un protocolo orientado a conexión. RIP es un protocolo libre es decir que puede ser usado por diferentes router y no únicamente por un solo propietario con uno como es el caso de IGRP que es de Cisco Systems. También puede ser utilizado para transmitir mensajes ICMP Query.0. Máscaras por Clase Clase A: 255. (es decir.00000000) /24 DE IZQ A DERECH 1 = 128 11 = 192 111 = 224 1111 = 240 11111 = 248 111111 = 252 1111111 = 254 11111111 = 255 Dirección IP classfull Una dirección IP es una dirección de 32 bits.00000000. se usa para enviar mensajes de error. el protocolo IP). ICMP: el Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Clase B: varía entre 128 y 191. Clase D: varía entre 224 y 239. Clase C: varía entre 192 y 223.Informática en Soporte Resumen 2015 TCP: (Significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP.255.  TCP permite multiplexar los datos.00000000. TCP permite comenzar y finalizar la comunicación amablemente. Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores) para intercambiar información acerca de redes IP a las que se encuentran conectados. o van hacia él.00000000) /16 Clase C: 255.  TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.00000000) /8 Clase B: 255.  Por último. aplicaciones) en la misma línea pueda circular simultáneamente. IP: Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. 63 . Una dirección IP tiene dos partes diferenciadas:  Los números de la izquierda indican la red y se les denomina netID (identificador de red).255. que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. 00000001. Número de red Representación binaría. Esto se configura para llevar sólo el tráfico generado por los usuarios. Gateway predeterminado. Envío de correos electrónicos y mensajes de texto son también formas de interrelaciones pero escuchando una voz real proporciona legitimidad y garantía.0. Su gestión configurado VLAN se debe asignar una dirección IP y la máscara de subred.00000001.00000000.00000000 199. esto es.0. Convergencia Convergencia es un término que se utiliza en el ámbito de las telecomunicaciones para designar aquellas redes.0 11000111. La importancia de separar los datos de usuario de otro tipo de VLAN es la gestión de conmutador y un control adecuados.00000100. Más llamadas se realizan mediante la red que otras formas de transmisión del mensaje de s.Informática en Soporte   Resumen 2015 Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host). En algunos casos. La diferencia de las direcciones IP classfulL con respecto a las classless es que en las classfull la máscara de subred es fija.1. con la parte de host en negrita 8. que designa recursos en una red.00000000.4.0 10000010. Cualquiera de una VLAN interruptor se puede configurar como la VLAN de administración si no ha configurado o definir una VLAN única para servir como la VLAN de administración.1. Tipos de VLAN DATA: una VLAN de datos que también se puede denominar como VLAN de usuario. de acuerdo a un formato modélico y estándar. no varía para ninguna de las IP en una clase determinada.0 00001000. VOICE: VLAN de voz está configurado para transportar tráfico de voz. MANAGMENT: una VLAN de administración es cualquier VLAN se configura para acceder a las capacidades de gestión de un interruptor. sistemas y servicios.00000000.00000000 130. un administrador de red define de forma proactiva la VLAN 1 como la VLAN de administración. Están formados por una secuencia de caracteres. la dirección puede apuntar a recursos variables en el tiempo. esto permite un resquicio para una conexión no autorizada a un interruptor. URL Un localizador de recursos uniforme o URL (siglas en inglés de Uniform Resource Locator) es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar. VLAN de voz se dan mayormente prioridad de transmisión sobre otros tipos de tráfico de red. que se construyen a partir de (o combinando) otras redes. sistemas o servicios. La comunicación a través de la red no está completa sin llamadas telefónicas.00000000 Componentes de una PC para conmutar paquetes hacia otra     Dirección IP. 64 . Servidor DNS. Máscara de subred. como Internet.0. Donde 0 15 es el número de conexiones virtuales disponibles en este caso son 16 que van desde la 0 a la 15. la VLAN nativa observa e identifica el tráfico que viene desde cada extremo de un enlace troncal. Esto permite que cualquier dispositivo de red conectado a cualquiera de el puerto del conmutador para comunicarse con otros dispositivos en otros puertos del conmutador. En Cisco cambia el valor por defecto de la VLAN es la VLAN 1. El fichero de configuración es config. el fichero del IOS almacenado en la memoria Flash. Nos permite ver los protocolos configurados en los routers.1Q. Todos los puertos del switch se convierten en un miembro de la VLAN por defecto.text. la información que descubre CDP es la siguiente:  Nombre del Dispositivo  El Puerto o interface en la que está recibiendo el paquete CDP  Tipo de Puerto  El modelo del dispositivo Cisco  Versión del IOS  Lista de direcciones  Información sobre VLAN Tipos de memoria de los Switches CISCO ROM: contiene el Autotest de Encendido (POST) y el programa de carga del switch. Algunos switchs ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM. así como el tráfico que no provienen de una VLAN. el comando "login" para acceder. Habitualmente. VLAN 1 tiene todas las características de cualquier VLAN.Informática en Soporte Resumen 2015 DEFAULT: en el arranque inicial del switch. Un puerto de enlace troncal 802. como las tabla. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del switch. El puerto de enlace troncal 802. Cuando se configura line vty 0 15 ¿Qué significado tiene “0 15”? Se configura en line vty 0 15. así como las versiones de IOS corriendo en los routers o switches y todo esto sin necesidad de conocer las contraseñas de los dispositivos conectados. Flash RAM: es un tipo especial de ROM que puede borrarse y reprogramarse. utilizada para almacenar el IOS que ejecuta el switch. las direcciones que tienen. En resumen. RAM: proporciona el almacenamiento temporal de la información (los paquetes se guardan en la RAM mientras el switch examina su información de direccionamiento). Configurar la contraseña de un switch con encription MDS Usando “secret” por defecto configura un MDS. En resumen. NATIVE: una VLAN nativa es asignado a un puerto de enlace troncal 802. 65 . excepto que no se puede cambiar el nombre o eliminarlo. con el comando "password” y la contraseña. Protocolo CDP El Cisco Discovery Protocol (CDP) es muy útil cuando se configura una amplia variedad de equipos cisco.1Q admite el tráfico que viene de muchas VLAN. para encriptar con el comando "service password-encryption" en el modo de Configuración global. se almacena en formato comprimido. además de mantener otro tipo de información. que todos ellos parte de un mismo dominio de difusión hace. NVRAM: Almacena el archivo de configuración de arranque para el switch y mantiene la información incluso si se interrumpe la corriente en el switch.1Q coloca el tráfico sin etiquetar (tráfico que no proviene de una VLAN) en la VLAN nativa. Informática en Soporte Resumen 2015 S1(config)#line vty 0 15 S1(config-line)# S1(config-line)#password redes S1(config-line)#login S1(config-line)#ex S1(config)#service password-encryption Diferencia entre Telnet y SSH Telnet Telnet sólo sirve para acceder en modo terminal SSH Sirve para acceder a máquinas remotas a través de una red Su mayor problema es de seguridad. se utiliza el comando: switchport port-security mac-address sticky nombre_switch(config-if)#switchport port-security mac-address sticky 66 .168. S1(config)#ip default-gateway 192. SW1#conf t SW1(config)#interface fastEthernet 0/2 SW1(config-if)#switchport port-security maximum 2 Seguridad sticky: para configurar el puerto como sticky y provocar que el equipo adquiera la dirección mac del equipo conectado a dicho puerto de manera automática y aplique las reglas configuradas con esta dirección mac.1. Para el envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se debe asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip default gateway" seguido de un espacio y la IP del Router al que se conecta. ya que todos los Usa técnicas de cifrado que hacen que la información nombres de usuario y contraseñas necesarias para que viaja por el medio de comunicación vaya de entrar en las máquinas viajan por la red como texto manera no legible y ninguna tercera persona pueda plano. usaremos el comando: switchport port-security maximum <n> (donde "n" es el número máximo de MACs que el switch puede ver por ese puerto antes de tirarlo). descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Comando: ip-default gateway Sirve para configurar la puerta de enlace por defecto.1 Diferencia entre seguridad maximum y sticky Seguridad máximum: si queremos que por un mismo puerto puedan pasar dos o más MACs pero no un número superior de ellas. Estas colisiones se dan particularmente en el protocolo de red Ethernet. Switch: Capa 2 o Capa de enlace de datos. que se conoce como colisión. sin embargo.Informática en Soporte Resumen 2015 Diferencia entre las acciones de seguridad de puerto: Protect. PC: Capa 1 o Capa Física. Conforme aumenta el número de colisiones disminuye el rendimiento de la red. HUB: Capa 1 o Capa Física. Dispositivos que trabajan con el Modelo OSI      Router: Capa 3 o Capa de Red. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red. este puerto se apague y se registre en los logs switchport port-security violation shutdown: nombre_switch(config-if)#switchport port-security violation shutdown Dominio de colisión Un dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Almacenamiento de las direcciones MAC en la tabla CAM La tabla CAM (Content Addressable Memory) mantiene almacenadas las direcciones durante 300 s por defecto. aumentan las posibilidades de que dos de ellos transmitan a la vez. Restrict y shutdown Protect: para configurar el puerto como protegido (protec) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC. este parámetro puede ser cambiado con el siguiente comando: #mac address-table aging-time 150 67 . Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos. NIC: Capa 2 o Capa de enlace de datos. este puerto no permitirá que el equipo ingrese a la red switchport portsecurity violation Protect: nombre_switch(config-if)#switchport port-security violation protect Restrict: para configurar el puerto como restringido (restrict) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC. este puerto no permitirá que el equipo ingrese a la red y registrara la conexión de este equipo al puerto en los log switchport port-security violation restrict: nombre_switch(config-if)#switchport port-security violation restrict Shutdown: para configurar el puerto como apagado (shutdown) y provocar que al conectar un equipo que no esté registrado en la tabla de direcciones MAC. La porción de host es 255.0 tiene la dirección de broadcast 192. En el encabezado de la trama de Ethernet también debe estar presente la dirección MAC de destino correspondiente. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete. Una red Clase B con la dirección 172. Una red Clase A con la dirección 10.255.0.255. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino específico.0 y la máscara por defecto 255.Informática en Soporte Resumen 2015 Categorías de direcciones MAC MAC unicast: la dirección unicast es el tipo más común en una red IP.168. la dirección IP de destino debe estar incluida en el encabezado del paquete IP.0 y la máscara por defecto 255. la dirección MAC de broadcast está formada por 48 unos.0. Muchos protocolos de red. el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. 68 .255.5 (origen) que solicita una página Web a un servidor con la dirección IP 192.200 (destino).1.0.168.0 con una máscara de subred por defecto de 255. como ARP y DHCP utilizan broadcasts.255.16.255.168.255. En las redes Ethernet. Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspondiente en la trama de Ethernet.0.1.1.255.0. Para que un paquete unicast sea enviado y recibido. tiene la dirección de broadcast 172.168. o 11111111 (todos unos). Un ejemplo es un host con la dirección IP 192.0. Un paquete con una dirección de destino unicast está dirigido a un host específico. en formato decimal.255.0 tiene la dirección de broadcast 10.1.16.0. en formato binario.255. Una red Clase C con la dirección 192. que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF. MAC broadcast: para broadcast. 0. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts). El valor finaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caracteres hexadecimales restantes de la dirección Ethernet. se vuelve al estado de Bloqueo.  Envío: A este estado se llega desde Aprendizaje. Cada carácter hexadecimal representa 4 bits binarios.255. Los estados en los que puede estar un puerto son los siguientes:  Bloqueo: En este estado se pueden recibir BPDU's pero no las enviará. Las direcciones IP multicast requieren una dirección MAC multicast correspondiente para poder entregar las tramas en una red local. El rango de direcciones multicast va de 224. los bucles son fatales para una red.  Aprendizaje: A este estado se llega desde Escucha.1D.  Escucha: A este estado se llega desde Bloqueo. Las tramas de datos se descartan y no se actualiza la tabla de direcciones MAC (mac-address-table).0 a 239. Se procesan las BPDU. protocolo del árbol de expansión) es un protocolo de Capa 2 que se ejecuta en bridges y switches. los switches determinan si existe alguna otra ruta hacia el puente raíz. La dirección MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC (mac-address-table). Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC (aquí es donde se aprenden por primera vez). La especificación para STP se denomina IEEE 802. 69 .255. Los switch comienzan en este estado ya que si realizan envíos (fordwarding) podrían estar generando un loop o bucle. En este estado.255. Se produce cuando un administrador deshabilita el puerto o éste falla. En el caso que la nueva ruta tenga un coste mayor. STP El protocolo STP (Spanning Tree Protocol.0. Se procesan las BPDU. El origen siempre será una dirección unicast. Un ejemplo. es el hexadecimal 01-00-5E-0F-64-C5. como se muestra en el gráfico. A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo multicast. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-table). El principal objetivo de STP es garantizar que se impida la creación de bucles en trayectos redundantes en la red. en este estado el puerto puede enviar y recibir datos. sólo pueden ser utilizadas como destino de un paquete.Informática en Soporte Resumen 2015 MAC multicast: las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos.  Desactivado: A este estado se llega desde cualquier otro. No se procesan las BPDU. Se procesan las BPDU. Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas. pues existe un tamaño máximo de paquete. Capa de Distribución: enrutamiento (routing). Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. es posible que 2 transceivers determinen que la red está ociosa y comiencen a transmitir al mismo tiempo. Cuando un transceiver comienza a transmitir. lo que las hace extremadamente fuertes. Por lo anterior. DDR y ruteo estático (el dinámico es parte de la capa de distribución). Política de retención exponencial. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red. por ejemplo. Además. cómo traer un archivo desde un servidor. la interfaz aborta la transmisión y espera hasta que la actividad cese antes de volver a intentar la transmisión.Informática en Soporte Resumen 2015 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Cuando la interfaz del servidor tiene un paquete para transmitir. Si no detecta transmisión alguna. En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching). access-list. escucha en la línea para determinar si hay mensajes siendo transmitidos.. etc. Cuando una colisión es detectada. Cada transmisión está limitada en el tiempo. Aquí además se implementan las políticas de red. conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). y es el medio de comunicación entre la capa de acceso y el Core. por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). a pesar de que viaja a casi un 80% de la velocidad de la luz. separando segmentos lógicos de una red de área local (los departamentos de una empresa. cola de espera (queuing). la señal no llega a cada punto de la red simultáneamente. se implementa la seguridad y políticas de red (traducciones NAT y firewalls). también a veces se llama workgroup layer. se definen dominios de broadcast y multicast. Las funciones de esta capa son proveer ruteo. VLAN Una VLAN. es un método para crear redes lógicas independientes dentro de una misma red física. Los recursos más utilizados por los usuarios deben ser ubicados localmente. la redistribución entre protocolos de ruteo (incluyendo rutas estáticas). determina cuál es la manera más rápida de responder a los requerimientos de red. Detección de Colisiones (CD): Cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya. por ejemplo: ruteo. filtrado de paquetes. reduciendo así al máximo la probabilidad de colisión. Los administradores de red configuran las VLAN mediante hardware en lugar de software. y a veces se le llama desktop layer. 4 veces más largo la próxima vez. filtrado. controla a los usuarios y el acceso de grupos de trabajo o los recursos de internetwork. provocando la colisión de las dos señales. ruteo entre VLAN y otras funciones de grupo de trabajo. podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas. creación de dominios de colisión separados (segmentación). la interfaz comienza a enviar. El emisor espera un tiempo aleatorio después de la primera colisión. Modelo de 3 capas Capa de Acceso: conmutación (switching). Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismo PCI. aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). un periodo de espera 2 veces más largo que el primero en caso de una segunda colisión. 70 . acrónimo de virtual LAN (red de área local virtual). pero el tráfico de servicios remotos es manejado aquí. y entre sus funciones están la continuación de control de acceso y políticas. Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas. acceso a la red WAN y determinar que paquetes deben llegar al Core. 0 255. seguido de la máscara de subred seguido por la dirección IP de la interfaz del router al que se enviara el paquete con la solicitud de la red no directamente conectada o la interfaz por la que saldrá el paquete para llegar a la red no directamente conectada. es literalmente el núcleo de la red. En caso de falla se afecta a todos los usuarios. debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo.11 g: Opera en la banda 2.1 Se utiliza para configurar una ruta por defecto.16. IEEE 802. Indica que se debe aceptar cualquier mensaje con cualquier IP que provenga del salto indicado o interfaz de salida. pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. se asume que hubo una colisión y el paquete es transmitido de nuevo después de esperar otra cantidad de tiempo aleatoria. como access-list.255. IEEE 802. Se utiliza con el comando nslookup para obtener la dirección IP conociendo el nombre. y viceversa. filtrado de paquetes. CSMA/CA además provee un camino para compartir el acceso sobre el aire. Si el paquete es recibido intacto. El tráfico que transporta es común a la mayoría de los usuarios. arp-a: Muestra actuales tablas de la caché de ARP para todas las interfaces.0 70.0. Comando: ip route 172. ruteo interVLAN.4 GHz. Comandos   nslookup: Para saber si el DNS está resolviendo correctamente los nombres y las IP. no hace funciones que puedan aumentar la latencia.11 a: Opera en la banda 5 GHz.11 n: Opera simultáneamente en la banda 2. Comando: ip route 0.4 GHz al igual que IEEE 802.11 b.0. dada la importancia de la velocidad. CSMA/CA intenta evitar colisiones utilizando un paquete explícito de reconocimiento (ACK). CSMA/CA trabaja de la siguiente manera: una estación que quiere transmitir sensa el aire.0. Si el frame ACK no es detectado por la estación transmisora.2 Se usa para configurar la ruta de manera estática hacia la red utilizamos el comando “ip route” seguido de la dirección IP de la red.Informática en Soporte Resumen 2015 Capa de Núcleo: Backbone. Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers).0 10. Este mecanismo explícito de ACK también maneja de manera efectiva la interferencia y otros problemas relacionados con radio. la estación receptora envía un frame ACK una vez que el proceso de recepción termina.0. por lo que la tolerancia a fallas es importante.11 b: Opera en la banda 2. si la capacidad del Core es insuficiente. la estación espera un tiempo adicional.255. CSMA/CA CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) o Distributed Coordination Function (DCF). por lo que la latencia y la velocidad son factores importantes en esta capa.0 0.0.0. Bandas de frecuencia de los entándares WLAN     IEEE 802. en donde un paquete ACK es enviado por la estación receptora confirmando que el paquete de datos llegó intacto. Además.0. y si no se detecta actividad. su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz.0. 71 . ni tampoco workgroup access. seleccionado aleatoriamente y entonces transmite si el medio continúa libre. IEEE 802.4 GHz y 5GHz.0. Diferencia entre el comando clockrate y el bandwidth Bandwith sirve solamente para indicar la velocidad de la interfaz a los protocolos de nivel superior y clockrate establece la sincronia entre los routers. 72 .Informática en Soporte Resumen 2015 Diferencias entre los protocolos de enrutamiento IGP y EGP   Protocolo de gateway interior (IGP): se utiliza para el routing dentro de un AS. Los proveedores de servicios y las empresas grandes pueden interconectarse mediante un EGP. OSPF e IS-IS. El protocolo de gateway fronterizo (BGP) es el único EGP viable actualmente y es el protocolo de routing oficial utilizado por Internet. También se lo denomina “routing interno de AS”. No es difícil encontrarse con situaciones donde un router tenga más de un único camino hacia una red de destino y. Normalmente. Componentes del router AUX: permite acceder a la CLI mediante un emulador de terminal. Clases de algoritmos más utilizados en los protocolos de enrutamiento Los más usados puedes ser el protocolo dinámico RIP v2 o OSPF Métrica La métrica simplemente es un valor que toman los diferentes protocolos de enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino. Las empresas. Determinar si un equipo es DTE o DCE El equipo DTE es el que transmite los datos. sino que físicamente mediante un cable directamente al switch o el producto CISCO que deseemos gestionar. con reconocer cual de los equipos transmite los datos se sabrá si es DTE o DCE. el puerto Aux está conectado mediante un cable (conector RJ-45. La distancia administrativa define la fiabilidad del protocolo de enrutamiento. las organizaciones e incluso los proveedores de servicios utilizan un IGP en sus redes internas. Distancia Administrativa La distancia administrativa es la función que utilizan los routers para seleccionar el mejor trayecto cuando hay dos o más rutas hacia el mismo destino desde dos protocolos de enrutamiento diferentes. Puerto consola: se usa poder gestionar su CISCO sin estar conectado a la red. con pinout rectos) a un módem analógico externo. por lo tanto. EIGRP. Los IGP incluyen RIP. Puerto Fast Ethernet: Son utilizados para conectarse a la LAN. Protocolo de gateway exterior (EGP): se utiliza para el routing entre AS. deberá emplear algún método para saber cuál de esos caminos le conviene más. 4 pares. hacer que redes de ordenadores utilicen un rango de direcciones especiales (IP privadas) y se conecten a Internet usando una única dirección IP (IP pública). a diferencia de la notación decimal con puntos de las direcciones IPv4. se configura de la misma manera que el protocolo HDLC. cada uno de ellos unido por dos puntos. Gracias a este “parche”. Cada campo debe contener un número hexadecimal. La idea es sencilla. A este protocolo de enrutamiento se le puede denominar encapsulación. Cada uno de los tipos define valores específicos para subgrupos de los 128 bits. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Dirección IPv6 Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits.Informática en Soporte Resumen 2015 Comando: boot Los comandos boot system especifican el nombre y la ubicación de la imagen IOS que se debe cargar. También se utiliza para conectar redes domésticas a Internet. el equivalente a 4.296 direcciones únicas. multicast y anycast. pero la diferencia es que en este protocolo se puede securizar la conexión. Diferencia entre HDLC y PPP HDLC HDLC es un protocolo de enrutamiento predeterminado de equipos de la marca CISCO. NAT Internet en sus inicios no fue pensado para ser una red tan extensa. Dirección 127. Para conseguir este enrutamiento entre los dos router. HDLC tiene que estar configurado en los dos routers. Las direcciones se clasifican en diferentes tipos: unicast. PPP PPP es otro protocolo de enrutamiento. por ese motivo se reservaron “sólo” 32 bits para direcciones.0. Es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. asociando dicho valor con las características especiales del tipo. pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada.967. dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. Por ello surgió la NAT o Network Address Translation.0. Tamaño de una dirección IPv6 Una dirección IPv6 está formada por 128 bits.294. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local. 73 . las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa.0 Es llamada dirección loopback. se asigna un espacio de dirección enrutable en el interior. Otro de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Las direcciones IP Dentro local se eliminan en el router NAT y traducidos con el interior de direcciones global. Elementos Principales de un Cableado Estructurado  Cableado Horizontal.  Cuarto de telecomunicaciones. Esta afirmación Puede parecer excesiva. Outside global: Una dirección IP legítima asignada por el NIC o servicios que representa uno o más dentro de IP local se dirige al mundo exterior. El objetivo de PAT es la conservación de direcciones IP permite que una sola dirección IP sea utilizada por varia maquinas en internet Conceptos con respecto a NAT Inside Local: considere el término "inside". Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar UTP). como dentro de nuestra red. Dentro de las direcciones locales son típicamente direcciones IP privadas. Outside local: la dirección IP de un host externo que aparece en la parte interior red. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado.Informática en Soporte Resumen 2015 Diferencias entre NAT y PAT NAT Cambia la dirección de origen en cada paquete salida PAT Hace la traducción de dirección de puertos NAT se usa para utilizar direcciones privadas y proveer aun así conectividad con el resto de Internet. 74 .  Cuarto de entrada de servicios. resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. Inside Global: dentro de direcciones global son direcciones IP normalmente públicos que se asignan a nuestro fin enrutador frente a Internet que se utilizarán como la dirección IP para comunicarse con otros dispositivos en internet. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general. a lo largo y ancho de un edificio. Inside interface: ésta es la red que está sujeta al NAT.  Cableado del backbone. es decir. cables de fibra óptica bloques de conexión. Outside interface: es la dirección IP que ofrece el ISP. Dentro dirección local es una dirección IP asignada a un puesto de trabajo dentro de nuestra red. Normas para Cableado Estructurado Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar. No necesariamente una dirección legítima. pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. que permanecen dentro de nuestra red. las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Utilizando este concepto. cables terminados en diferentes tipos de conectores y adaptadores. " Alcance La norma EIA/TIA 568¬A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. armarios de telecomunicaciones y otros espacios ocupados por los sistemas. Se hacen recomendaciones para:  Las topologías. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991.  El rendimiento de los componentes. pero no están limitadas a:  Voz  Datos  Texto 75 . El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. Los principales fabricantes de equipos para cableados disponen también de software específico para administración.000 usuarios individuales Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen. Administración del Sistema De Cableado Estructurado La administración del sistema de cableado incluye la documentación de los cables. Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. terminaciones de los mismos. paneles de parcheo.  La distancia máxima de los cables.Informática en Soporte Resumen 2015 Sistema de puesta a tierra  Atenuación.  Capacitancia. en los que se detallen:  Ubicación de los gabinetes de telecomunicaciones  Ubicación de ductos a utilizar para cableado vertical  Disposición detallada de los puestos de trabajo  Ubicación de los tableros eléctricos en caso de ser requeridos  Ubicación de pisoductos si existen y pueden ser utilizados ANSI/EIA/TIA-568-A documento principal que regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales. Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. El propósito de la norma EIA/TIA 568¬A se describe en el documento de la siguiente forma:  "Esta norma específica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. En particular.  Impedancia y distorsión por retardo. es muy importante proveerlos de planos de todos los pisos.000 m2  Una población de hasta 50. Se asume que los edificios tienen las siguientes características:  Una distancia entre ellos de hasta 3 km  Un espacio de oficinas de hasta 1. 000. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.  Los tomas y los conectores de telecomunicaciones. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado. diseñadores. telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. Esta norma se refiere al diseño específico sobre la dirección y construcción. consultores. construido y equipado para telecomunicaciones. pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:  Los edificios son dinámicos. Estándar ANSI/TIA/EIA-569 para los ductos.  GRIS Terminación de cable IC a MC. alarmas y sonido. A continuación se muestra el código de color en los cables.  WA= El WA es el espacio donde ocupan recíprocamente equipos de telecomunicaciones.  NARANJA Terminación central de oficina. las cuales pueden cambiar varias veces durante la existencia de un edificio. instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado. que el cambio ocurre. Durante la existencia de un edificio.Informática en Soporte Resumen 2015  Video  Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. las remodelaciones son más la regla que la excepción.  BLANCO Terminación de cable MC a IC. 76 . espacios y medios independientes. seguridad. Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación.  VERDE Conexión de red / circuito auxiliar. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado. los equipos de telecomunicaciones cambian dramáticamente.   Este estándar reconoce. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. El EF puede también distribuir cableado horizontal para el área de trabajo como se muestra una función como un TC. los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. Los sistemas de telecomunicaciones y de medios son dinámicos.  PURPURA Conexión mayor / equipo de dato. televisión. audio. usuarios finales. De hecho. Este estándar establece guías para dueños. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación. ANSI/EIA/TIA-606 regula y sugiere los métodos para la administración de los sistemas de telecomunicaciones. Notas:  EF= Es el espacio que provee un punto de presencia y la terminación del cableado en el edificio de la parte exterior. Telecomunicaciones también incorpora otros sistemas tales como control ambiental. contratistas. Durante la existencia de un edificio.  TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER. de manera positiva.  Telecomunicaciones es más que datos y voz. CAFÉ Terminación del cable del campus. las tomas/conectores de telecomunicaciones en el área de trabajo. El cableado horizontal incluye los cables horizontales.  Rutas y Espacios Horizontales. alarmas y seguridad. 4 y 5. TIA/EIA TSB-67 especificación del desempeño de transmisión en el campo de prueba del sistema de cableado UTP Este boletín especifica las características eléctricas de los equipos de prueba. En inglés: Work Area Outlets (WAO). métodos de prueba y mínimas características de transmisión del UTP en categorías 3.  Una tubería de ¾ in por cada dos cables UTP. Estas rutas y espacios son los "contenedores" del cableado Horizontal.  Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. El cableado horizontal incluye:  Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo." El cableado horizontal consiste de dos elementos básicos:  Cable Horizontal y Hardware de Conexión. la terminación mecánica y las interconexiones horizontales localizadas en el cuarto de telecomunicaciones. AMARILLO Mantenimiento auxiliar. La norma EIA/TIA 568¬A define el cableado horizontal de la siguiente forma:  "El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones.  Los radios mínimos de curvatura deben ser bien implementados.  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. (También llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. 77 . Elementos principales de un Cableado Estructurado Cableado horizontal: se emplea el término horizontal pues esta parte del sistema de cableado corre de manera horizontal entre los pisos y techos de un edificio.  Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. (También llamado "cableado horizontal") Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. TIA/EIA TSB-72 guía para el cableado de la Fibra Óptica Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo. ROJO Sistema de teléfono.Informática en Soporte     Resumen 2015 AZUL Terminación de cable horizontal.  Una tubería de 1in por cada cable de dos fibras ópticas. Estos componentes son los "contenidos" de las rutas y espacios horizontales.  No es muy accesible. para minimizar los cambios requeridos cuando las necesidades evolucionan. esfuerzo y habilidades requeridas para hacerle cambios son muy grandes. Además se recomiendan las siguientes distancias:  Se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo.  No se permiten empalmes de ningún tipo en el cableado horizontal. el tiempo.  Es necesario evitar colocar los cables de cobre muy cerca de fuentes potenciales de emisiones electromagnéticas (EMI).  El cableado horizontal no debe contener más de un punto de transición entre cable horizontal y cable plano. Distancias Sin importar el medio físico. 78 .  En el área de trabajo.  Debe acomodar varias aplicaciones de usuario. estos componentes se deben poner fuera de la toma/conector de telecomunicaciones. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos.  Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. Para evitar estos costos. la distancia horizontal máxima no debe exceder 90 m. seguridad.  El cableado horizontal en una oficina debe terminar en un cuarto de telecomunicaciones ubicado en el mismo piso que el área de trabajo servida.  Los componentes eléctricos específicos de la aplicación (como dispositivos acopladores de impedancia) no se instalarán como parte del cableado horizontal. jumpers y cables de equipo). El diseñador también debe considerar incorporar otros sistemas de información del edificio por ej. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. Otros sistemas tales como televisión por cable. Consideraciones de diseño Los costos en materiales. se recomienda una distancia máxima de 3 m desde el equipo hasta la toma/conector de telecomunicaciones. cuando se necesiten.Informática en Soporte Resumen 2015 Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal:  Contiene la mayor cantidad de cables individuales en el edificio. control ambiental. audio. Topología La norma EIA/TIA 568¬A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal:  El cableado horizontal debe seguir una topología estrella.  Los cables de interconexión y los cordones de parcheo que conectan el cableado horizontal con los equipos o los cables del vertebral en las instalaciones de interconexión no deben tener más de 6 m de longitud. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. las terminaciones mecánicas y los cordones de parcheo o jumpers empleados en la interconexión de vertebrals. Se pueden emplear cables híbrido formados de más de uno de los cables anteriormente reconocidos dentro de un mismo recubrimiento. varias décadas)." Se deben hacer ciertas consideraciones a la hora de seleccionar un cableado vertebral:  La vida útil del sistema de cableado vertebral se planifica en varios periodos (típicamente. La norma EIA/TIA 568¬A define el vertebral de la siguiente forma:  "La función del cableado vertebral es la de proporcionar interconexiones entre los cuartos de telecomunicaciones.5/125 um y dos fibras El cable coaxial de 50 ohm aún está reconocido como un cable que se puede encontrar en instalaciones existentes. 79 . esto es menor que la vida de todo el sistema de cableado de telecomunicaciones (típicamente.5/125 um y dos fibras Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. los cuartos de equipos y las instalaciones de entrada en un sistema de cableado estructurado de telecomunicaciones. siempre que cumplan con las especificaciones. el crecimiento y los cambios durante ese período se deben acomodar sin necesidad de instalar cable vertebral adicional. Una se debe asociar con un servicio de voz y la otra con un servicio de datos.Informática en Soporte Resumen 2015 Medios reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:  Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares  Cables de par trenzado blindados (STP) de 150 ohm y dos pares  Cables de fibra óptica multimodo de 62. no se recomienda para las nuevas instalaciones de cableado y se espera que sea eliminado en la próxima revisión de esta norma. Elección del medio Se deben proveer un mínimo de dos tomas/conectores de telecomunicaciones para cada área de trabajo individual. el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607.  Antes de iniciar un periodo de planificación. Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Vertebral: el término vertebral se emplea en lugar de vertical o riser ya que a veces este cable no corre de manera vertical (como es el caso de un campus donde el cable corre entre edificios). El vertebral incluye también el cableado entre edificios. se debe proyectar la cantidad máxima de cable vertebral para el periodo. Las dos tomas/conectores de telecomunicaciones se deben configurar de la siguiente forma:      Una toma/conector de telecomunicaciones debe estar soportada por un cable UTP de 100 ohm y cuatro pares de categoría 3 o superior. La segunda toma/conector de telecomunicaciones debe estar soportada por uno de los siguientes medios como mínimo: Cable UTP de 100 ohm y cuatro pares (se recomienda categoría 5) Cable STP-A de 150 ohm y dos pares Cable de fibra óptica multimodo de 62. las interconexiones principales e intermedias. entre 3 y 10 años). Además. El cableado vertebral consta de los cables vertebral.  Las conexiones cruzadas del vertebral pueden estar ubicadas en los cuartos de telecomunicaciones. aumentos o cambios. 80 . El cable coaxial de 50 ohm aún está reconocido como un vertebral que se puede encontrar en instalaciones existentes.  Tamaño del lugar y población de usuarios.  No se permiten empalmes como parte del vertebral.  Cada interconexión horizontal en un cuarto de telecomunicaciones está cableada a una interconexión principal o a una interconexión intermedia y de ahí a una interconexión principal con la siguiente excepción: Si se anticipan requerimientos para una topología de red bus o anillo.5/125 um y Cable de fibra óptica monomodo. Cables reconocidos La norma EIA/TIA 568¬A reconoce cuatro medios físicos de transmisión que pueden usarse de forma individual o en combinación:  Cable vertebral UTP de 100 ohm. entonces se permite el cableado de conexiones directas entre los cuartos de telecomunicaciones.  Vida útil requerida para el vertebral. Distancias de cableado Las distancias máximas dependen de la aplicación. Selección del medio Los factores que deben tomarse en cuenta cuando se hace la elección son:  Flexibilidad respecto a los servicios soportados.Informática en Soporte  Resumen 2015 Se debe planear que la ruta y la estructura de soporte del cable vertebral de cobre eviten las áreas donde existan fuentes potenciales de emisiones electromagnéticas (EMI). Topología La norma EIA/TIA 568¬A hace las siguientes recomendaciones en cuanto a la topología del vertebral:  El cableado vertebral deberá seguir la topología estrella convencional. los cuartos de equipos.  Las conexiones entre dos cuartos de telecomunicaciones pasarán a través de tres o menos interconexiones.  Sólo se debe pasar por una conexión cruzada para llegar a la conexión cruzada principal. no se recomienda para las nuevas instalaciones de cableado y se espera que sea eliminado en la próxima revisión de esta norma. se excederá el número total de niveles de interconexiones. Las que proporciona la norma están basadas en aplicaciones típicas para cada medio específico. En este caso.  No debe haber más de dos niveles jerárquicos de interconexiones en el cableado vertebral (para limitar la degradación de la señal debido a los sistemas pasivos y para simplificar los movimientos.  Cable de Fibra Óptica multimodo de 62.  Cable STP de 150 ohm. la conexión cruzada del vertebral (conexión cruzada principal) bastará para cubrir los requerimientos de conexiones cruzadas.  En ciertas instalaciones.  Las instalaciones que tienen un gran número de edificios o que cubren una gran extensión geográfica pueden elegir subdividir la instalación completa en áreas menores dentro del alcance de la norma EIA/TIA 568¬A. o las instalaciones de entrada. hasta el equipo de la estación y está fuera del alcance de la norma EIA/TIA 568¬A. la conexión cruzada principal debe estar localizada cerca del centro de un lugar.Informática en Soporte Resumen 2015 Para minimizar la distancia de cableado. Las instalaciones que exceden los límites de distancia deben dividirse en áreas.  Comúnmente se emplean cordones con conectores idénticos en ambos extremos. Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Conexión cruzada principal y punto de entrada La distancia entre la conexión cruzada principal y el punto de entrada debe ser incluida en los cálculos de distancia total cuando se requiera. la longitud de los jumpers y los cordones de parcheo no deben exceder los 20 m. Conexiones cruzadas En las conexiones cruzadas principal e intermedia. Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas de trabajo:  El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. cada una de las cuales pueda ser soportada por el vertebral dentro del alcance de la norma EIA/TIA 568¬A. Área de trabajo El área de trabajo se extiende de la toma/conector de telecomunicaciones o el final del sistema de cableado horizontal. Las interconexiones entre las áreas individuales (que están fuera del alcance de esta norma) se pueden llevar a cabo utilizando equipos y tecnologías normalmente empleadas para aplicaciones de área amplia. Además. El equipo de la estación puede incluir. éstas deben ser externas a la toma/conector de telecomunicaciones. NOTA: Es importante tomar en cuenta los efectos de los adaptadores y los equipos empleados en el área de trabajo antes de diseñar el cableado para evitar una degradación del rendimiento del sistema de cableado de telecomunicaciones.  La longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo empleado en el área de trabajo tiene una longitud máxima de 3 m. Cableado y equipo de telecomunicaciones Los equipos de telecomunicaciones que se conectan directamente a las conexiones cruzadas o intermedias deben hacerlo a través de cables de 30 m o menos. teléfonos. 81 . Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. pero no se limita a. terminales de datos y computadoras.  Cuando se requieran adaptaciones especificas a una aplicación en el área de trabajo. Entre otras características permite sustituir componentes dañados sin la necesidad de apagar el sistema para llevar a cabo el mantenimiento. pero ¿cómo recogería este datos de otros repartidos por el mundo si no tuviesen el soporte de otros servidores y redes para comunicarse entre sí? simplemente no se podría. 82 . el estado del tráfico. un servidor es una computadora que. Algunos equipos requieren componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. este hardware es más preciso y soporta tareas más complejas. teléfono) al conector de la salida de telecomunicaciones. Las salidas de área de trabajo deben contar con un mínimo de dos conectores.  Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal.g. Estos componentes no deben instalarse como parte del cableado horizontal.Informática en Soporte Resumen 2015 Salidas de Área de Trabajo: Los ductos a las salidas de área de trabajo (work area outlet. terminal. Mantenimiento Servidores En informática.  Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización (e. Aspectos de Hardware: un servidor es un sistema informático que consta de un hardware y unas características especiales que son las que lo diferencian a los domésticos. deben instalarse externos a la salida del área de trabajo. formando parte de una red. EIA 232 a EIA 422).g. Importancia En el mundo hoy en día son imprescindibles los servidores. pues sin ellos las comunicaciones en un alto porcentaje desaparecerían. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. utilizarlo al 100% y que permita el mantenimiento el máximo de estabilidad. los negocios que tienen sedes mantendrían problemas al trasferir sus datos y recursos quedarían completamente paralizadas. estos servicios pueden estar diseñados para ofrecer funcionalidades de red o en muchos casos ofrecer funcionalidades para los usuarios de la red. Adaptaciones comunes en el área de trabajo:  Un cable especial para adaptar el conector del equipo (computadora.  Un cable con pares transpuestos. provee servicios a otras computadoras denominadas clientes. El software está enfocado a ofrecer uno o varios servicios. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A (recomendado) o T568B.g. un servidor puede controlar cámaras de seguridad.  Un adaptador pasivo (e. Aspectos de Software: se requiere un software para poder controlar el hardware. teléfono con dos extensiones). WAO) deben prever la capacidad de manejar tres cables. envía. depositar documentos u otros datos que se soliciten muy frecuentemente). es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. recibe. aunque algunos los hay muchísimo más potentes que pueden albergar capacidades medidas en exaBytes. Internet Relay Chat (IRC) consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro por medio de una red IRC.. Servidores IRC (IRC Servers): otra opción para usuarios que buscan la discusión en tiempo real.Informática en Soporte Resumen 2015 Tipos de Servidores:                Servidor de Aplicaciones (Application Servers): usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. envía. Servidores Groupware (Servidores de Colaboración): provee a los usuarios. Servidores de Listas (List Servers): estos ofrecen una mejor manera de manejar listas de correo electrónico. incluye un cortafuegos. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas. Servidores Web (Web Servers): básicamente. Servidores Proxy (Proxy Servers): realiza un algunas funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. calendarios. con la posibilidad de escuchar música o ver videos sin necesidad de ser descargados previamente. enruta y realiza otras funciones necesarias para la transmisión. Estos servidores se mantienen a la espera de peticiones que le hará un cliente o un usuario en internet. bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios. o sea. y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidores de Noticias (News Servers): los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET. Servidores FTP (FTP Servers): uno de los servicios más antiguos de Internet. 83 . también proporciona servicios de seguridad. contactos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor de archivos: estos son típicos de la red local de una empresa. enruta y realiza otras operaciones relacionadas con email para los clientes de la red. la recepción y la distribución apropiadas de los fax. Servidor de correo: almacena. boletines de noticias o publicidad. File Transfer Protocol. grupos y organizaciones las herramientas para colaborarse entre sí de forma inteligente y eficaz. como es definido por el modelo cliente-servidor. diarios y notas. Esto es posible gracias al acceso a la información compartida desde cualquier lugar y en cualquier momento. Servidor de fax: almacena. Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras. prestando el servicio. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red. recibe. poniendo en cola los trabajos de impresión. Estos mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. ej. Servidor de Audio/Video (Audio/Video Servers): estos añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor sin interrupciones. Servidor de Chat (Chat Servers): estos permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. incluyendo ficheros. tareas. un servidor web es un programa diseñado para alojar y transferir páginas web. encaminando las llamadas y controlando también la red o el Internet. Hay que realizar un backup completo al menos una vez. sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local. 84 . el tercer backup con backup diferencial copia todos los cambios desde el primer backup completo. que es el backup 1 Backup manuales: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo. Después. cada vez que se vuelva a ejecutar. etc. Cada tipo de backup funciona de forma diferente. guardará los mismos datos. la tecnología fue adquirida en 1998 por Symantec. p. Sin embargo. Backup ghost: Ghost es un programa para la clonación de discos vendido por Symantec. como es la de contestador automático. este tipo de backup copia la totalidad de los datos en otro juego de soportes. Backups incrementales: una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. Como su propio nombre indica. En cambio.Informática en Soporte    Resumen 2015 Servidor de la telefonía: realiza funciones relacionadas con la telefonía. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. es decir. los datos copiados con un backup incremental se limitan a los cambios desde el último incremental. Originalmente desarrollado por Murray Haszard en 1995 para la empresa Binary Research. que puede consistir en cintas. La ventaja principal de la realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único juego de soportes. lo cual se mide en términos de objetivo de tiempo de recuperación (RTO). Esto permite restaurar los datos en un tiempo mínimo. aunque normalmente muchos menos que un backup completo. el inconveniente es que lleva más tiempo realizar un backup completo que de otros tipos (a veces se multiplica por un factor 10 o más). incremental o diferencial. No obstante. Se suele utilizar la hora y fecha de modificación estampada en los archivos. y requiere más espacio de almacenamiento. seguirá copiando todos los datos que hayan cambiado desde el anterior completo. realizando las funciones de un sistema interactivo para la respuesta de la voz. El primer backup parcial realizado. Además. discos. a atender las solicitudes de procesamiento de los clientes. pero menos que la de los backup completos. Esta técnica también es denominada clustering. Backups Backups completos: el tipo de operación de backup más básico y completo es el backup completo. En la tercera operación de backup. pues copiará todos los datos que hayan cambiado desde el backup anterior. almacenando los mensajes de voz. Sin embargo. Las aplicaciones de backup identifican y registran la fecha y hora de realización de las operaciones de backup para identificar los archivos modificados desde esas operaciones. ya sea diferencial o incremental. se puede realizar otro backup completo. o en un DVD o CD. la entrada excesiva de la voz sobre IP (VoIP). comparándola con la hora y fecha del último backup. o Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes. la ejecución de los backups diferenciales requiere más espacio y tiempo que la de los backups incrementales.. ej. de acuerdo al rol que asumen dentro de una red se dividen en: o Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red. Backups diferenciales: una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a cabo. Servidores Telnet (Telnet Servers): un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. en las operaciones subsiguientes almacenará más datos que un backup incremental. Por lo tanto. El nombre GHOST es el acrónimo de "General Hardware-Oriented System Transfer" (Sistema de Transferencia Orientado al Hardware General). Pudiéndose utilizar hasta 15 discos por cada canal SCSI que disponga la controladora. El disco para RAID por excelencia. incluso más. Tienen un precio asequible. o Con muy poca capacidad de almacenamiento. Es una evolución de los discos SCSI. SDD: o En su interior hay módulos de memoria. o Suelen ser chasis enracables (que están pensados para ser colocados en el interior de armarios rack de 19″) Su capacidad de albergar discos rondan entre los 10 y 16 discos por chasis. 80 MB/s. 85 .…). que son los discos conocidos como SATA II. mucho más rápido que un disco tradicional. y por cada conector se puede enchufar un único disco (SAS o SATA). Fibra Óptica: o Los discos de Fibra óptica son los más rápidos y seguros. o Son caros. No están pensados para estar trabajando en un RAID. Las controladora SAS pueden ser de un tipo que lleva varios conectores. Su velocidad llegó hasta 133 mb/s. La tecnología es prácticamente la misma. En una controladora SCSI. Hay controladoras raid para discos duros IDE. Se puede utilizar como discos independientes.Informática en Soporte Resumen 2015 Discos Duros para Servidores Tipos de discos       IDE: o o o o SATA: o o o SCSI: o o o o o o o SAS: o o o Se están quedando obsoletos. 40 MB/s. En caso de que los utilicemos en una controladora RAID el principio es el mismo: se podrán enchufar hasta 15 discos por cada canal que tenga la controladora RAID. de muchos Terabytes de capacidad. pero sin posibilidades de hacer RAID. La velocidad actual de los discos SATA es de 3 Gb/s. Son los sucesores del IDE (o también llamado PATA). Si la controladora tiene dos canales puede controlar hasta 30 discos. o Se utilizan principalmente en sistemas de almacenamiento masivo externo. Su velocidad actual es de 320 MB/s (anteriores modelos iban a 160 MB/s.
Copyright © 2024 DOKUMEN.SITE Inc.