domingo, 17 de julio de 2011

NORMAS OSI

PROTOCOLOS

Definen el conjunto de reglas o convenciones establecidas y aceptadas de manera general, que regulan el intercambio de información entre los nodos (conexiones, uniones) de una red. La complejidad de un protocolo radica en dos aspectos: el número de estaciones involucradas en la comunicación a través de un medio de transmisión y el método de acceso al canal.

• Protocolo orientado a carácter:

En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los caracteres en la comunicación, entre este tipo de protocolos se encuentra el de Comunicaciones Sincronas Binarias (BSC).

• Protocolo orientado a bit:

Con los protocolos orientados a bit, la información se transfiere bit por bit y utilizan el siguiente formato:

Bandera Campo de Dirección Campo de Control Campo de Datos Campo de Chequeo (BCC) Bandera
8 Bits 8 Bits 8 bits n X 8 Bits 16 Bits 8 Bits

 Bandera: Se utilizan al principio y al final del paquete para sincronizar el sistema, se envían aún cuando la línea este en reposo, está formada por 8 bits (01111110).

 Campo de dirección: Es una secuencia de 8 bits que identifica las estaciones en una comunicación.

 Campo de control: Es una secuencia de 8 bits que permite establecer comandos o respuestas codificadas.

 Campo de datos: Contiene toda la información, el número de bits debe ser múltiplo de 8.

 Campo de Chequeo de Errores: Es un polinomio CRC-16 que permite el chequeo por redundancia de errores.


Características de los protocolos:

• Control de errores: Debido a que en todos los sistemas de comunicación cabe la posibilidad de que aparezcan errores por la distorsión de la señal transmitida en el camino que va desde el emisor al receptor, Se hace necesario el uso de un control de errores; a través de un procedimiento de detección y corrección de errores (o retransmisión de los datos).

Para el control de errores se utilizan unas técnicas necesarias para recuperar pérdidas o deterioros de los datos y de la información de control. Por lo general el control de errores se aplica por medio de dos funciones separadas: La retransmisión y la detección de errores.

• Control de flujo de datos: Para evitar que el emisor sature al receptor transmitiendo datos más rápido de lo que el receptor o destino pueda asimilar y procesar, se hace necesario el uso de ciertos procedimientos llamados controles de flujo.

El control de flujo es una operación realizada por el receptor (destino) para limitar la velocidad o cantidad de datos que envía la entidad el emisor (origen o fuente). Una de las maneras de aplicar el control de flujo es mediante el uso de “parada y espera”, en el que se debe confirmar el paquete de información recibido antes de enviar el siguiente.
Otra manera de utilizar un control de flujo es mediante el envío de la información de la cantidad de datos que pueden ser transmitidos sin tener que esperar la confirmación.

• Formato de los datos: Esto tiene que ver con el acuerdo que debe existir entre las dos partes respectos al formato de los datos intercambiados, como por ejemplo el código binario usado para representar los caracteres.

• Orden de los datos: El orden de los datos es esencial en una red donde existen diferentes estaciones (terminales, estaciones de trabajo, servidores, etc.) conectadas, debido a que los paquetes de información pueden ser recibidos de manera diferente, ya sea por que toman caminos distintos a través de la red, por ejemplo, si el paquete 1 toma una ruta larga y el paquete 2 toma una corta, evidentemente el paquete No. 2 llegará primero (suponiendo que los dos paquetes son del mismo tamaño), y los datos recibidos no serán los mismos que están en el emisor (debido a que tendrán un orden diferente en el receptor).

Normas para sistemas abiertos OSI:

El modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando los servicios que le brinda la capa inferior. La capa “n” de un nodo establece una comunicación virtual con la capa “n” de otro nodo.

Capa Descripción
Aplicación Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales, etc.

Aplicaciones: FTP, Telnet, SMTP, NFS, etc.
Presentación: Provee las funciones de formato y conversión de códigos, necesarias para que los datos sean más fácilmente interpretados por los programas de aplicación.

Ejemplo: ASCII, EBCDIC, representación de números enteros y reales, etc.

Sesión Es responsable del establecimiento y mantenimiento de las sesiones de comunicación entre los programas de comunicación.
Transporte Define los mecanismos para mantener la confiabilidad de las comunicaciones en la red

Funciones: Regulación de flujo de mensajes, retransmisión de paquetes, inicio/terminación de sesiones entre nodos, etc.

Protocolos: TCP, SPX, etc.
Red Define los mecanismos para determinar las rutas que deben seguir los paquetes dentro de la red y para el control de la congestión.

Unidad de transmisión: PACKET.

Funciones: Enrutamiento de paquetes en la red, ofrece un canal libre de errores a la capa de transporte.

Protocolos: IP, IPX, VTAM, etc.
Enlace Define el protocolo de comunicación que usan los nodos de la red, para accesar el medio de transmisión.

Unidad de transmisión: FRAME.

Funciones: Control de acceso al canal (manejo de colisiones, manejo del testigo, etc.), dividir los paquetes recibidos de la capa superior en grupos de bits. Provee mecanismos para detección y corrección de errores.

Protocolos:
LAN – Ethernet (IEEE 802.3), Token Ring (802.5), FDDI, etc.
WAN – SDLC, HDLC, PPP, LAPB.
Física Define la conexión física entre el nodo y la red, incluyendo los aspectos físicos, mecánicos (cables, conectores, secuencia de pines) y aspectos eléctricos (niveles de voltaje, técnicas usadas para modular la señal), etc.

Unidad de transmisión: BIT.

Funciones: Transmisión de bits sobre el canal de comunicación:
- Acotados: Par de cables trenzados, cable coaxial, fibra óptica, etc.
- No Acotados: Microondas, radio, satélite, etc.

Estándares: RS-232C, RS-449, V.24, V.35.

En general, los servicios provistos por una capa pueden clasificarse en dos grupos:

Servicio orientado a conexión: La comunicación se lleva a cabo a través del establecimiento de un circuito virtual permanente (sesión) entre dos nodos. Como consecuencia presenta las siguientes características:

 Utiliza técnicas de detección y corrección de errores para garantizar la transmisión. Esto implica mayor utilización de ancho de banda.
 Cada mensaje se recibe en el mismo orden en que se envió.
 Ejemplo: Transferencia de archivos

Servicio no orientado a conexión: No se establece circuito alguno entre nodos de la red. Características:

 Cada mensaje puede ser enrutado independientemente.
 No se garantiza que los mensajes lleguen en el mismo orden en que son enviados.
 Requiere menos ancho de banda, debido a que no utiliza técnicas para detectar o corregir errores. Esto no necesariamente implica que la comunicación es poco confiable. La detección y corrección de errores puede efectuarse en otras capas en referencia al modelo OSI.
 Ejemplo: Correo electrónico, discos virtuales.

TCP/IP:

Constituye una familia de protocolos de comunicación diseñados con una motivación fundamental: Lograr la interoperabilidad entre los diferentes sistemas de comunicación de una red heterogénea/multivendedor en forma transparente para el usuario final. Tal heterogeneidad se manifiesta a diferentes niveles de interconexión los cuales van desde los protocolos de la capa física hasta las aplicaciones.

TCP/IP constituye la familia de protocolos con mayor número de instalaciones a nivel internacional. Sus orígenes se remontan a inicios de los años 70, cuando un conjunto de investigadores del Departamento de Defensa de los Estados Unidos dio inicio a un proyecto cuyo propósito fue diseñar un conjunto de protocolos que pudiera ofrecer interoperabilidad a la variedad de ambientes de computación conectados a sus redes. Es así como nace ARPANET (Advanced Research Project Agency Net) y posteriormente Internet, la red con mayor cantidad de usuarios y computadores conectados a nivel mundial.

A continuación se presentan los diferentes protocolos pertenecientes a la suite TCP/IP tomando como marco de referencia el modelo OSI.


Aplicación Telnet
Tn3270
Tn5250
X-Windows FTP
TFTP SMTP
(e-Mail)
DNS NFS
RPC SNMP
Ping
Presentación
Sesión
Transporte TCP UDP
Red IP
(ICMP, ARP, RARP, Proxy ARP)
Enlace IEEE 802.3,
IEEE 802.5,
ANSI X3T9.5 HDLC, SDLC,
PPP, SLIP, CSLIP
Física Ethernet, Token Ring, FDDI, X.21, ISDN, RS-232C, V.35, etc.

Protocolos de la capa de Transporte:

1) TCP (Transmision Control Protocol):
Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.

2) UDP (User Datagram Protocol):
Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP.

Protocolos de la capa de red:

1) IP (Internet Protocol):
Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión.

2) ICMP (Internet Control Message Protocol):
Este protocolo se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red, etc., así como también para mensajes de control como “echo request”. Un ejemplo típico del uso de este protocolo es la aplicación PING.

3) ARP (Address Resolution Protocol):
Permite localizar la dirección física (Ethernet, Token Ring, etc.) de un nodo de la red, a partir de su dirección lógica (IP) la cual es conocida. A nivel de la capa de red, los nodos se comunican a través del uso de direcciones IP; no obstante, los paquetes IP se entregan a la capa de enlace para su colocación en el canal de comunicación. En ese momento, el protocolo de la capa de enlace no tiene conocimiento de la dirección física del nodo destino. La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red (broadcast), consultando a quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y reconoce que el nodo origen está solicitando su dirección física y responde.

4) RARP (Reverse Address Resolution Protocol):
Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo: microcomputadores o terminales sin disco duro.

5) Proxy ARP:
Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el calculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red.

Aplicaciones y protocolos:

1) Telnet (Tn3270, Tn5250):
Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Así mismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal.

Telnet -------------------------- Familia de terminales VT (Unix, VMS)
Tn3270 ------------------------ Familia de terminales 3270 (VM, MVS)
Tn5250 ------------------------ Familia de terminales 5250 (SAA)

2) X-Windows:
Fue desarrollado por el MIT con el propósito de proveer un sistema de emulación de ventanas gráficas en computadores con interfaces de despliegue basadas en mapas de bits (bitmaps). El término “Windows” hace referencia a la posibilidad de tener diferentes ventanas en un ambiente multitarea como Unix o Windows en forma simultánea.

3) FTP (File Transfer Protocol):
Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) Para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.

4) TFTP (Trivial File Transfer Protocol):
Es un protocolo de transferencia de archivos no orientado a conexión. Es mucho menos complejo que FTP, es decir, soporta menos funciones, el código es más pequeño, consume menos memoria y como consecuencia es más rápido. Sin embargo, es menos confiable que FTP y no provee mecanismos de seguridad o autenticidad. Está basado en UDP.

5) SMTP (Simple Mail Transfer Protocol):
Define los esquemas de envío y recepción de correo electrónico en la red. SMTP está basado en UDP y soporta el concepto de Spooling. El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen.

6) DNS (Domain Name System):
La estructura de las direcciones IP es un tanto difícil de manejar y recordar. Muchos usuarios han adoptado el uso de acrónimos o nombres para identificar una dirección numérica a través de archivos de configuración (hosts.txt) provistos por cada software de comunicación. Con el crecimiento de las redes, la administración del archivo “HOSTS.TXT” se volvió tediosa, debido a la necesidad de mantener actualizada la información en cada computador conectado a la red. Con esto en mente los administradores de Internet desarrollaron un procedimiento para administrar la asignación de nombres en forma centralizada denominado Domain Name System. DNS utiliza un sistema jerárquico que garantiza una correspondencia única entre cada dirección IP y cada nombre. Esta característica, requiere designar un organismo o comité oficial que garantice la asignación ordenada de dominios y subdominios. A su vez, este esquema permite a cada organización administrar la asignación de sus nombres dentro de un subdominio asignado. El concepto DNS se organiza alrededor de una estructura de árbol. La raíz del árbol y los dominios de más alto nivel son administrados por el NIC (Network Information Center). Actualmente el DNS contiene siete dominios, debajo de los cuales se asignan subdominios a cada ente organizacional a nivel mundial.




ROOT (Raíz)
.Gov .Edu .Arpa .Com .Mil .Org .Con
LUZ URU URBE ACME FORD TELCEL DDN
DirecTV Telcel T-Net Mil

7) NFS (Network File System)
NFS fue desarrollado por Sun Microsystems, Inc. Para permitir el uso de discos virtuales en una red (RFC 1094). Define mecanismos para exportar e importar segmentos de un disco perteneciente a cualquier computador conectado a la red. NFS es independiente del sistema operativo o del hardware. Actualmente existen versiones NFS para Unix, DOS y Windows, Finder (Macintosh), MVS y VM (Mainframe), entre otros.

8) SNMP (Simple Network Management Protocol):
Es el protocolo de administración y monitoreo de redes provisto por la suite de TCP/IP. SNMP define un esquema basado en el concepto cliente/servidor. En ese sentido, una red consiste de uno o más servidores de administración de red (Network Management Stations) y elementos de red administrables o agentes. El servidor SNMP ejecuta operaciones de monitoreo y control sobre las estaciones que poseen el agente. Un agente SNMP es un componente Hardware/Software que permite a un nodo de la red (micro, servidor, enrutador, etc.) responder a los requerimientos del servidor SNMP. Toda la información que puede ser accesada a través de SNMP está contenida en una base de datos (MIB: Management Information Base) organizada en módulos y objetos. El servidor SNMP puede ejecutar operaciones de lectura (get) o escritura (set) en la base de datos. Adicionalmente un agente puede emitir mensajes no solicitados por el servidor, conocidos como “traps” para indicar diferentes condiciones como fallas, cambios en la configuración, violaciones de seguridad, etc.
9) PING (Packet Internet Grouper)
Es un protocolo de verificación de conexiones en la red. Está basado en UDP e ICMP y su función es enviar un paquete a una dirección IP conocida y esperar respuesta (echo-reply). Ésta operación básica permite detectar si el nodo destino se encuentra operativo; asimismo, permite comprobar la configuración de hardware y software en el nodo origen y destino, como también en los enrutadores.


Diferencias entre TCP/IP y OSI:

A diferencia del modelo OSI, los servicios provistos por las capas de sesión, presentación y aplicación, fueron desarrollados en una sola capa de TCP/IP conocida como capa de Aplicación.

Una diferencia muy obvia es el número de capas con las que cuenta cada uno, el Modelo OSI tiene 7 capas y el Modelo TCP/IP cuenta solo con 4 capas:

Comparación de Modelos OSI y TCP/IP

OSI TCP/IP
Aplicación Aplicación
Presentación

Sesión
Protocolo (TCP-UDP)
Transporte
Red
Red
Enlace de Datos
Física
Física

Un aspecto muy importante son los conceptos utilizados en el modelo OSI. Este identifica tres conceptos principales que definen su funcionamiento: servicios, los cuales son los procedimientos que realiza cada capa; interfaz, que indica a los procesos de las capas superiores como acceder a ella; y por ultimo, protocolos, los cuales existen para cada capa en pares, es decir, la capa de transporte del emisor y del receptor se comunican por medio del mismo protocolo. Estos protocolos pueden ser cambiados sin afectar a otras capas, siempre y cuando realicen el trabajo que le corresponde a la capa.

El modelo TCP/IP en un principio no distinguía claramente estos tres conceptos, por lo que resultaba complicado ajustar o cambiar protocolos entre capas cuando surgen nuevas tecnologías, pero fue mejorado con el tiempo. Por su parte, el modelo OSI fue creado antes de definir los protocolos, entonces cuando se empiezan a crear redes reales, los diseñadores no tuvieron muy en claro la función específica de cada capa al definir los protocolos, y se generaron muchos problemas para hacer compatibles unas redes con otras, por lo que se tuvieron que crear subcapas para parchar estos errores. Pero el modelo TCP/IP fue definido a partir de los protocolos, así que no se tenia que ajustar el modelo evitando tanto problema.

NORMAS ISO


ISO 9000 designa un conjunto de normas sobre calidad y gestión continua de calidad, establecidas por la Organización Internacional de Normalización (ISO). Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación, como los métodos de auditoría. El ISO 9000 especifica la manera en que una organización opera, sus estándares de calidad, tiempos de entrega y niveles de servicio. Existen más de 20 elementos en los estándares de este ISO que se relacionan con la manera en que los sistemas operan.
Su implantación, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas, entre las que se cuentan con:
 Estandarizar las actividades del personal que trabaja dentro de la organización por medio de la documentación
 Incrementar la satisfacción del cliente
 Medir y monitorizar el desempeño de los procesos
 Disminuir re-procesos
 Incrementar la eficacia y/o eficiencia de la organización en el logro de sus objetivos
 Mejorar continuamente en los procesos, productos, eficacia, etc.
 Reducir las incidencias de producción o prestación de servicios



Estructura de la organización

La Organización ISO está compuesta por tres tipos de miembros:
  • Miembros simples, uno por país, recayendo la representación en el organismo nacional más representativo.
  • Miembros correspondientes, de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen.
  • Miembros suscritos, países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes.

Principales normas ISO

Artículo principal: Lista de normas ISO
Algunos estándares son los siguientes:
  • ISO 16:1975 — Frecuencia de afinación estandar: 440 Hz
  • ISO 216 — Medidas de papel: p.e. ISO A4
  • ISO 639 — Nombres de lenguas
  • ISO 690:1987 — Regula las citas bibliográficas (corresponde a la norma UNE 50104:1994)
  • ISO 690-2:1997 — Regula las citas bibliográficas de documentos electrónicos
  • ISO 732 — Formato de carrete de 120
  • ISO 838 — Estándar para perforadoras de papel
  • ISO 1007 — Formato de carrete de 135
  • ISO 1171-Estándar de tamices
  • ISO/IEC 1539-1 — Lenguaje de programación Fortran
  • ISO 3029 — Formato carrete de 126
  • ISO 3166 — Códigos de países
  • ISO 4217 — Códigos de divisas
  • ISO 7811 — Técnica de grabación en tarjetas de identificación
  • ISO 8601 — Representación del tiempo y la fecha. Adoptado en Internet mediante el Date and Time Formats de W3C que utiliza UTC
  • ISO/IEC 8652:1995 — Lenguaje de programación Ada
  • ISO 8859 — Codificaciones de caracteres que incluye ASCII como un subconjunto (Uno de ellos es el ISO 8859-1, que permite codificar las lenguas originales de Europa occidental, como el español)
  • ISO 9000 — Sistemas de Gestión de la Calidad – Fundamentos y vocabulario
  • ISO 9001 — Sistemas de Gestión de la Calidad – Requisitos
  • ISO 9004 — Sistemas de Gestión de la Calidad – Directrices para la mejora del desempeño
  • ISO/IEC 9126 — Factores de Calidad del Software
  • ISO 9660 — Sistema de archivos de CD-ROM
  • ISO 9899 — Lenguaje de programación C
  • ISO 10279 — Lenguaje de programación BASIC
  • ISO 10646 — Universal Character Set
  • ISO/IEC 11172 — MPEG-1
  • ISO/IEC 11801 — Sistemas de cableado para telecomunicación de multipropósito
  • ISO/IEC 12207 — Tecnología de la información / Ciclo de vida del software
  • ISO 13450 — Formato de carrete de 110
  • ISO 13485 — Productos sanitarios. Sistemas de Gestión de la Calidad. Requisitos para fines reglamentarios
  • ISO/IEC 13818 — MPEG-2
  • ISO 14000 — Estándares de Gestión Medioambiental en entornos de producción
  • ISO/IEC 14496 — MPEG-4
  • ISO 14971 — Productos sanitarios. Aplicación de la gestión de riesgos a los productos sanitarios
  • ISO/IEC 15444 — JPEG 2000
  • ISO/IEC 15504 — Mejora y evaluación de procesos de desarrollo de software
  • ISO 15693 — Estándar para «tarjetas de vecindad»
  • ISO/IEC 17025 — Requisitos generales relativos a la competencia de los laboratorios de ensayo y calibración
  • ISO/IEC 20000 — Tecnología de la información. Gestión del servicio
  • ISO 22000 — Inocuidad en alimentos
  • ISO 26300 — OpenDocument
  • ISO/IEC 26300 — OpenDocument Format (.odf)
  • ISO/IEC 27001 — Sistema de Gestión de Seguridad de la Información
  • ISO/IEC 29110 — Software engineering — Lifecycle profiles for Very Small Entities (VSEs) (MoProsoft)
  • ISO/IEC 29119 — Pruebas de Software
  • ISO 32000 — Formato de Documento Portátil (.pdf)
  • ISO 5218 - Representación de los sexos humanos.

Sistemas de Gestión de la Calidad ISO : 

lunes, 9 de mayo de 2011

"IEEE"

La IEEE (Institute of Electrical and Electronic Engineers) ha publicado varios estándares de gran aceptación para redes LAN. Estos estándares son muy importantes porque fortalecen el uso de protocolos e interfaces comunes. El conjunto de normas del estándar IEEE para redes de área local se denomina IEEE 802 y se compone de:

IEEE 802.1 High Level Interface

IEEE 802.2 Logical Link Control

IEEE 802.3 Carrier Sense Multiple Access/Collision Detect (CSMA/CD)

IEEE 802.4 Token Bus

IEEE 802.5 Token Ring

IEEE 802.6 Metropolitan Area Networks

IEEE 802.7 Broadband LANs

IEEE 802.8 Fibre Optic LANs

IEEE 802.9 Integrated Data and Voice Networks

IEEE 802.10 Security

IEEE 802.11 Wireless Networks

Estas normas han sido adoptadas por el ANSI (Instituto Nacional Americano de Normalización), el NBS (Oficina Nacional de Normas) y la ISO (Organización internacional de Normas).

En la realización de este trabajo nos vamos a centrar en las normas 802.3, 802.4 y 802.5 que son las que describen las normas principales de redes LAN.

jueves, 7 de abril de 2011



COMO REALIZAR UN MANTENIMIENTO CORRECTIVO "GENIAL" =)
INTRODUCCIÓN

Este trabajo tiene como propósito investigar sobre los diferentes sistemas operativos, su funcionamiento e instalación y diferentes temas como clasificación de hardware y software que debo conocer como aprendiz del SENA en la técnica de Instalación De Redes De Computadores; esto con el fin de retroalimentar mis conocimientos ya que estoy seguro que en un futuro son base importante para desempeñarme en un trabajo.
De igual manera aprovechar la oportunidad que me ha brindado el SENA con el ingeniero LUIS FERNANDO CHANTRE CUELLAR, ya que es una persona capacitada en el tema y aprovechar que el SENA es la mejor institución en formación en nuestro municipio que brinda asesorías a muchos estudiantes.





CLASIFICACIÓN DE HARDWARE:
ü  Hardware básico: Son todos aquellos elementos que son imprescindibles para el correcto funcionamiento del equipo estos son: Memoria RAM, Microprocesador, Memoria ROM, Tarjeta principal (MOTHERBOARD), Dispositivo de salida de datos, Dispositivo de entrada de datos, Gabinete.


ü  Hardware complementario: Son todos aquellos elementos de los que se puede prescindir para el funcionamiento del equipo Bocinas, Ratón, Disco duro, Unidad lectora de disco óptico, Webcam, Tarjeta aceleradora de video AGP.
 







MANTENIMIENTO

En este Espacio, quiero explicarles como realizar y llevar a cabo un Mantenimiento Preventivo a nuestra PC sino queremos llevarla a un técnico para asi economizar costos, es muy facil pero debes tener muchas cosas en cuenta, aqui encontraras la definición de lo que es un mantenimiento, hardware, materiales que necesitaras, como proceder, etc... lee atento, observa los videos y aprende.


MANTENIMIENTO PREVENTIVO

Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración optima del sistema.

ARQUITECTURA DEL EQUIPO

Se denomina Hardware o soporte físico al conjunto de elementos materiales que componen un ordenador. Se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros elementos físicos.

El Hardware generalmente se clasifica en Básico y Complementario. Entendiendo por básico todo aquel dispositivo necesario para iniciar el ordenador, y el complementario como su nombre lo dice son todos aquellos elementos de los que se puede prescindir para el funcionamiento del equipo.

El hardware básico en los ordenadores son generalmente cuatro: monitor, CPU, ratón, teclado. El hardware complementario en los ordenadores son cualquiera que no se incluya en los anteriores como son: impresora, cámara de vídeo digital, dispositivo multifuncional, etc.

Normalmente el Hardware también es clasificado en cinco tipos: dispositivos de entrada, de salida, mixtos, de almacenamiento y de procesamiento.


Hardware de Entrada: Son aquellos dispositivos que introducen datos a procesar en la computadora, siendo a veces presenciado en la pantalla del monitor.
Ejemplo: escáner, mouse, teclado, etc.

Hardware de Salida: Son los dispositivos que permiten que los datos generados por la computadora se dirijan al exterior, puede ser por medio físico.
Ejemplo: impresora, plotter, monitor, parlantes, etc.

Hardware Mixto: Son aquellos que comparten dos funciones, las cuales se tratan de introducir información o datos, y además extraerlos del equipo.
Ejemplo: tarjeta de red, módem, entre otros.

Hardware de Almacenamiento: Son dispositivos que son capaces de guardar o almacenar información de manera temporal ó a largo plazo.
Ejemplo: discos duro (principal dispositivo de almacenamiento), disquete, Cd, memoria USB, etc.

Hardware de Procesamiento: Son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos.
Ejemplo: microprocesador, tarjeta gráfica, tarjeta madre, entre otros.


HERRAMIENTAS DE TRABAJO


Destornilladores:




Usos:
-Debes hacer coincidir siempre la punta del destornillador con la ranura de la cabeza del tornillo.
-No utilices nunca el destornillador como palanca, porque puedes romperlo o deteriorar la punta.
-No golpees nunca el mango con el martillo para utilizarlo en hacer cortes.
-El mango del destornillador debe estar siempre limpio para que no resbale.
-Utiliza siempre el destornillador adecuado para cada tipo de tornillo. No trates de utilizar un destornillador pequeño con un tornillo grande, ni al revés, porque se podrían deteriorar.
-Para enroscar tornillos hay que girar el destornillador en el sentido de las agujas del reloj, y al revés para desenroscar.

Normas de usos de los Destornilladores:
-Los destornilladores tienen varios tamaños, y es aconsejable elegir el tamaño que mejor se adapte a la cabeza del tornillo.
-Hay que tener precaución para no pincharse cuando se utiliza esta herramienta.
-Los destornilladores de pala, tienen que tener afilada correctamente la punta.
-No es aconsejable utilizar esta herramienta como cincel o palanca.
-Cuando se manipulen circuitos eléctricos, los destornilladores tienen que tener aislada la caña metálica y el mango.
-Se recomienda el uso de guantes.

Crema Frotex:


Usos:

-Limpia, despercude y protege.

-Frotarla con el aplacador circularmente y retirarla con una toalla limpia.

-Desengrasa, limpia, aromatiza y al mismo tiempo protege el equipo.

-Limpia el armazón, torre y otras partes y dispositivos grandes y sin diminutos “detalles”.

Limpia Circuitos:


Usos:

Es utilizado principalmente para limpiar tarjetas y memorias. El líquido limpia circuitos es utilizado de forma spray, con uno o dos roces sobre la misma superficie.

Bayetilla:


Usos:

Gracias a la bayetilla se logra quitar la mugre de dispositivos especialmente exteriores, mediante la unción de crema Frotex o alcohol Isopropílico

Alcohol Isopropilico:


Tipos:

El alcohol lo podemos clasificar en distintos tipos según su composición química, pero fundamentalmente podemos detenernos en los dos más importantes:

El Alcohol Etílico:


Conocido también con el nombre de etanol, que es el que llevan todas las bebidas alcohólicas que se consumen en nuestros días.

Usos:

-Desengrasante de servicio ligero de secado rápido para uso en aplicaciones industriales, eléctricas, electrónicas y de aviación


-Quita las suciedades polares y otros contaminantes cargados


- Es seguro en casi todos los plásticos

-Desaparece suciedades en dispositivos limpiados con el alcohol.

Guantes:


Usos:

El guante es una prenda, cuya finalidad es la de proteger las manos o el producto que se vaya a manipular. Los guantes ayudan a evitar el contacto con dispositivos del PC, y así eludir el traspaso de mugre o contaminantes de las manos hacia los elementos y viceversa.

Tapabocas:


Usos:

Al igual que los guantes, estos ayudan a evitar el traspaso de la mugre. Mediante este es posible evitar la respiración de polvo, cosa que puede ser prejudical para la salud.

Manilla Antiestática:


Tipos:

•Pulsera anti-estática BHO.
•Pulsera anti estática azul nueva.
•Pulsera anti estática Wristband Anti Static banda de brazo.

Usos:

Es muy indispensable cuando estás reglando PC, haciendo Network Testing o sólo trabajando con componentes electrónicos sensibles (circuitos integrados, transistores, etc.). Sólo se necesita ponerse la pulsera y sujetar la pinza en fuente puesta a tierra.
La pulsera antiestática es un dispositivo que se adapta a su muñeca y lo conecta a una fuente de tierra para mantenerlo libre de electricidad estática. Si tiene alfombra en el cuarto donde está trabajando con la computadora, o viste remeras o ropa con alto contenido de fibras sintéticas, tome sus precauciones contra la descarga de electricidad estática que definitivamente se generará en su cuerpo. En cualquier caso, no arrastre demasiado los pies mientras se encuentre trabajando con la computadora. Se generará menos electricidad estática de esta manera.

Limpia Pantallas LCD:


Consejos para su Uso:

-Piensa en tu pantalla LCD como si fuera la delicada piel de un bebé, esto es básico para poder empezar. No bromeo, sé delicado y nunca ejerzas presión ni la aprietes.
-Encuentra una tela o paño muy suave, nada áspero. NO USES papel, pañuelos de tissue ni nada de eso. Menos papel higiénico ¡por Dios!
-Apaga tu monitor antes de limpiarlo, para distinguir fácilmente manchas y zonas con suciedad.
Algunos consejos de seguridad:
-Asegúrate de que la pantalla de tu laptop esté absolutamente seca antes de cerrar la tapa o encenderla de nuevo.
-Nunca toques la pantalla con los dedos, puedes hacer que se quemen los píxeles.
-Nunca uses soluciones que contengan acetona, alcohol etílico, tolueno, ácido etílico, amoníaco o cloruros.
-Puedes usar un filtro de privacidad para laptops, que además de protegerla de ralladuras y suciedad evitará que se vea en lo que estás trabajando desde los costados, sin distorsionar la imagen para ti que la ves de frente.

Brocha:






Uso:

Se usa para remover el polvo y residuos para luego retirarlos con un soplador.

Soplador Blower: 


Usos:

Un soplador/aspiradora es ideal para el PC. Sirve para soplar o aspirar estos lugares donde muchas veces no alcanzamos con nuestras manos, ya que este viene con una boquilla de caucho fácil de doblar para aquellos incómodos y estrechos lugares.
Incluye una práctica bolsa de tela reutilizable para que almacene todo la suciedad que se recoge mientras se tiene en modo de aspiradora.

SUGERENCIAS



-No exponer a la PC a los rayos del sol.
-No colocar a la PC en lugares húmedos.
-Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan campos magnéticos ya que pueden dañar la información.
-Limpiar con frecuencia el mueble donde se encuentra la PC así como aspirar con frecuencia el área si es que hay alfombras.
-No fumar cerca de la PC.
-Evitar comer y beber cuando se esté usando la PC.
-Usar “No-Break” para regular la energía eléctrica y por si la energía se corta que haya tiempo de guardar la información.
-Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una funda protectora, así como al teclado y al chasis del CPU.
-Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de hacer un especialista.






MEDIDAS DE SEGURIDAD

Estas medidas aunque le parezcan básicas son vitales para la seguridad de su equipo de cómputo y su seguridad personal:
Antes de abrir cualquier computadora es necesario revisarla para poder detectar posibles fallas, por lo cual hay que encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningún problema. Si detectó algún problema tome nota e infórmele al dueño del equipo. Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía, quite todos los cables exteriores, tomando nota del lugar de donde los quitó.