• INTRODUCCIÓN

    Un blog es un espacio diseñado para la libre publicación de datos opiniones o cualquier otra información sin que afecte a los demás.
    Como Objetivo General: La terminación del curso con la misma cantidad de aprendices que iniciaron con el programa, Cumpliendo con las metas propuestas al inicio del mismo.
    Como Objetivos Específicos: Aprender de manera clara todos los temas buena participación en las clases tanto de los estudiantes como de los docentes, Compromiso con las actividades propuestas por la institución.

Delitos y Seguridad Informatica

Posted by abcde efghij klmnño pqrstuvwxyz On 5:07 p. m. 0 comentarios

Informáticos

Son todas aquellas conductas ilícitas susceptibles de ser sancionada por el Derecho Penal, a los que hacen uso indebido de cualquier medio informático.

Delito Informático

Conductas que recaen sobre herramientas informáticas llámense Programas u Ordenadores. Que valiéndose de estos medios, lesionan otros intereses jurídicamente tutelados. (La intimidad, Patrimonio Económico)

Clasificación Como:

·         Instrumento o Medio: Falsedad de Documentos Públicos
·         Fin u Objetivo: Daños de la computadora, accesorios o programas, como entidad física o virus

Pates Implicadas

·         Sujeto Activo: Habilidad para el manejo de los sistemas informáticos (Hackers)
·         Sujeto Pasivo: Es sobre quien recae la conducta que realiza en Sujeto Activo.


Tipos de Delitos:

·         Virus
·         Gusanos
·         Bomba Lógica o Cronológica
·         Sabotaje Informático
·         Pirateo o Hackers
·         Acceso no autorizado a Sistemas o Servicios
·         Reproducción no autorizada de programas de Protección Legal
·         Manipulación de Datos de Entrada y salida
·         Manipulación de Programas
·         Fraude por manipulación Informática
·         Pornografía Infantil – Pedofilia


Legislación (Delito Informático)

·         Código Penal Colombiano (Ley 599 del 2000)
No hace referencia expresa a los delitos informáticos.

·         Ley 527 de 1999 Fuerza probatoria a los documentos como mensajes de datos.

·         Crimen Cibernético o Crimen Electrónico: Actividades ilícitas realizadas por medio de computadoras o internet.

·         Objetivo: Destrucción y daño de ordenadores medios electrónicos y desde internet.

·         Ley 1273 – 5 de enero del 2009: Protección de la información y de los datos.

·         Artículo 269a: Acceso abusivo a un sistema informático.

·         Articulo 269b: Obstaculización legitima de sistemas informáticos o red telecomunicaciones.

·         Articulo 269c: Interceptación de Datos Informáticos.

·         Articulo 269d: Daño Informático.

·         Articulo 269e: Uso de Software malicioso.

·         Articulo 269f: Violación de datos personales.
Cualquier pieza de información Vinculada a una o varias personas determinadas.

Autorización para sustraer o interceptar datos del mismo.

·         Articulo 269g: Suplantación de sitios Web para capturar datos personales.
Phishing: estado que utiliza como medio de correo electrónico usada en más frecuencia con mensajería instantánea o redes sociales.

·         Articulo 269h: Agrava los tipos penales mencionados anteriormente:
·         Aumento de pena de la mitad a las ¾ partes si la conducta se comete:

-       Sobre redes o sistemas informáticos.
-       Servidor público en ejercicio de sus funciones.
-       Confianza depositada por el poseedor de la información.
-       Revelando información en perjuicio de otro.
-       Obteniendo provecho para sí mismo o para un tercero.
-       Con fines terroristas o riesgo para la seguridad nacional.
-       Utilizando como instrumento un tercero de buena fe.

Derechos de Autor

Compras y Transacciones por internet

Conceptos básicos:
·         Autor: Titular del derecho.
·         Elaboración
·         Creación
·         Composición

Propiedad intelectual de un Recurso.

Recurso Web
Debe ser original, Diferente de Novedoso.
Protección por derechos de Autor.

-       Animaciones
-       Videos
-       Sonidos
-       Recursos musicales
-       Textos
-       Códigos de fuentes (Cliente – Servidor)
-       Iconos
-       Logos
-       Gráficos

Contenido del derecho de Autor

-       Patrimonio o de Explotación
-       Morales

Derechos Morales: Derechos no económicos, personales sobre el recurso.

-       Derecho de Divulgación
-       Derecho de Paternidad
-       Derecho de Revelación y Ocultación
-       Derecho de Integridad
-       Derecho de Arrepentimiento y Modificación

Derechos Patrimoniales
De explotación
Derecho del Autor, de beneficiarse económicamente de su Producción Intelectual.

-       Derecho de Reproducción
-       Derecho de Distribución
-       Derecho de Comunicación Publica
-       Derecho de Transformación

Conclusiones
Como desarrolladores Web, conocer la legislación vigente sobre propiedad intelectual en imprescindible para poder proteger de Forma activa nuestros derechos como autores. Pero al mismo tiempo como usuarios y consumidores.

Obras Protegidas
-       Literarias
-       Programas de computación
-       Audiovisuales
-       Creaciones multimedia
-       Fotografías
-       Correo electrónico

Actividades no Protegidas
-       Noticias de interés General
-       Leyes

Ley de internet
Incorpora el ordenamiento jurídico a predeterminados aspectos de los servicios de la sociedad de la información.
Establece un marco jurídico adecuado que genere confianza en el uso del internet.

Tipos de transacciones
-       Bussines to Bussines: Pueden intervenir como compradoras o vendedoras. Como proveedoras de herramientas o servicios de soporte para el comercio electrónico.

-       Bussines to Consumers: las empresas venden productos o prestan servicios atravez de un sitio web a clientes que las utilizan para un uso en particular.

-       Consumers to Consumers: Remates en línea

-       Consumers to Administrators: Presentación de declaraciones juradas y/o pago de tributos, asistencia informática y otros servicios.

-       Bussines to Administrators: Administraciones Públicas que actúan como emergentes reguladores y promotores del comercio electrónico y como usuarios del mismo.

Ley de comercio electrónico
Establecer marco legal de regulación de las telecomunicaciones.

Ley sobre mensajes de datos y firmas electrónicas
Otorgar y reconocer la eficacia y el valor jurídico a los mensajes de datos.

Ley contra delitos informáticos
Protección integral de los sistemas que utilicen tecnologías de la información. Prevención y sanción de delitos contra estos sistemas.

Ley general de bancos y entidades financieras
Regula la actividad financiera (captación de recursos, operaciones de mesa de dinero, con finalidad de otorgar inversiones de dinero e inversiones de valores.

Ley de caja de valores
Regular los servicios prestados por sociedades anónimas que tienen por finalidad la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación.

Ley de licitaciones
Regula la manera de selección de contratistas por parte de órganos de poder nacional institutos autónomos, universidades públicas, asociaciones civiles y sociedades etc. Entes que reciben subsidios o donaciones para la ejecución de obras.

Ley orgánica de ciencia y tecnología
Desarrollar los principios orientadores, en materia de ciencia, tecnología e innovación. Establece definir los lineamientos que se orientan a las políticas y estrategias para las actividades científicas y tecnológicas.

Seguridad informática
Asegurar que los recursos del sistema de información SCAN utilizados indebidamente.

-       Integridad: solo puede ser modificada la información por personal autorizado.
-       Confidencialidad: solo debe ser legible por los Autorizados.
-       Disponibilidad: disponible cuando se necesita.
-       Irrefutabilidad: No repudio. No negar el uso de la información.
-       Seguridad física, ambiental o lógica. 

Redes

Posted by abcde efghij klmnño pqrstuvwxyz On 5:06 p. m. 0 comentarios

INTRODUCCION A REDES
Que es una red:
Son 2 ó más computadores enlazados para el intercambio de datos.
Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres entre sistemas informáticos conectados.
Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a los diferentes tipos de dispositivos
·         La red incluye elementos activos y pasivos
·         La red depende de un hardware y un software
·         Modelo OSI
Elementos de una red
Mensajes
 En la primera etapa del viaje desde la computadora al destino, el mensaje instantáneo se convierte en un formato que puede transmitirse en la red. Todos los tipos de mensajes tienen que ser convertidos a bits, señales digitales codificadas en binario, antes de ser enviados a sus destinos.
Esto es así sin importar el formato del mensaje original: texto, video, voz o datos informáticos. Una vez que el mensaje instantáneo se convierte en bits, está listo para ser enviado a la red para su remisión.
Dispositivos
La computadora es sólo un tipo de dispositivo que puede enviar y recibir mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de red.
Entre esos dispositivos se encuentran teléfonos, cámaras, sistemas de música, impresoras y consolas de juegos.
Además de la computadora, hay muchos otros componentes que hacen posible que nuestros mensajes instantáneos sean direccionados a través de kilómetros de cables, cables subterráneos, ondas aéreas y estaciones de satélites que puedan existir entre los dispositivos de origen y de destino.
Medio
Para enviar el mensaje instantáneo al destino, la computadora debe estar conectada a una red local inalámbrica o con cables. Las redes locales pueden instalarse en casas o empresas, donde permiten a computadoras y otros dispositivos compartir información y utilizar una conexión común a Internet.
Servicios
Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos servicios facilitan las herramientas de comunicación en línea como e-mails, foros de discusión/boletines, salas de chat y mensajería instantánea.
Por ejemplo: en el caso un servicio de mensajería instantánea proporcionado por dispositivos en la nube, debe ser accesible tanto para el emisor como para el receptor.
Las Reglas
Aspectos importantes de las redes que no son dispositivos ni medios, son reglas o protocolos. Estas reglas son las normas o protocolos que especifican la manera en que se envían los mensajes, cómo se direccionan a través de la red y cómo se interpretan en los dispositivos de destino.
Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí. Actualmente el estándar de la industria en redes es un conjunto de protocolos denominado TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP se utiliza en redes comerciales y domésticas, siendo también el protocolo primario de Internet.
Tipos de conexiones de red:
Para que funcione una red, los dispositivos deben estar interconectados. Las conexiones de red pueden ser con cables o inalámbricas.
En las conexiones con cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica, que transmite señales de luz. 
En las conexiones inalámbricas, el medio es la atmósfera de la tierra o espacio y las señales son microondas. Los medios de cobre incluyen cables, como el par trenzado del cable de teléfono, el cable coaxial o generalmente conocido como cable de par trenzado no blindado (UTP) de Categoría 5./ 6 o 7 según aplicación.
Las fibras ópticas, hebras finas de vidrio o plástico que transmiten señales de luz, son otra forma de medios de networking. Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión inalámbrica terrestre entre dos estaciones de tierra o comunicación entre dispositivos en tierra y satélites.

Redes múltiples de múltiples servicios
El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia versión individual de los cuatro elementos básicos de la red. En el pasado, cada uno de estos servicios requería una tecnología diferente para emitir su señal de comunicación particular. Además, cada servicio tiene su propio conjunto de reglas y estándares para garantizar la comunicación exitosa de su señal a través de un medio específico.
Tipos de redes:
·         LAN: Red  de área local (Local Área Network)
·         MAN: Red de área metropolitana (Metropolitana Area Network)
·         WAN: Red de área amplia (Wide Area Network)
·         WLAN: Red de área local inalámbrica (Wireless Local Area Network)
·         INTERNET: Red de redes
·         PAN: Red de área personal (Personal Area Network)
·         Red Pública: Red de uso general
·         Red Privada: Red de uso restringido
·         VLAN: Red Virtual de área local (Virtual Local Area Network)
·         CAN: Red de Campús (Campus Area Network)
Razones para utilizar una red
·         Seguridad
·         Organización
·         Disponibilidad de recursos
·         Compartir Programas, archivos y recursos
TOPOLOGIA DE REDES
·         Bus (Lineal)
·         Anillo
·         Estrella
·         Árbol
·         Trama
·         Combinadas
COMPONENTES BASICOS DE UNA RED (HARDWARE)
Dispositivos Activos
·         Router
·         Swicth
·         Hub, PC
·         Server
·         Periféricos

Dispositivos Pasivos
·         Cables
·         Canaleta
·         Patch Panel
·         Patch Cord
·         Conectores
COMPONENTES BASICOS DE UNA RED (SOFTWARE)
·         Sistema Operativo
·         Protocolo de red
·         MAC: Media Access Control

Modelo TCP/IP
El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet.
Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas.
La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP.
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional para la Estandarización (ISO, International Organización for Standardization) para proporcionar un marco sobre el cual crear una suite de protocolos de sistemas abiertos.
La visión era que este conjunto de protocolos se utilizara para desarrollar una red internacional que no dependiera de sistemas propietarios.

MAC: Media Access Control
·         Control de Acceso al medio
·         Identificador de 48 bits (6 octetos)
·         IEEE configura los últimos 24 bits
·         El fabricante configura los primeros 24 bits
·         Dirección Física y única
IP address (Dirección IP)
·         IP: Internet Protocol
·         Se compone de 4 octetos
·         Define el segmento de red
·         Clase A, Clase B, Clase C


Modelo cliente-servidor
En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor.
El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente.
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor.

Modelo Punto a Punto
Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta.
Redes entre pares
En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos  (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente.
Aplicaciones punto a punto
A diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un  servicio en segundo plano.
Cuando inicia una aplicación punto a punto específica, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego, los dispositivos pueden comunicarse directamente.

CONEXIÓN DE LOS COMPONENTES A LA RED
Tipos de Cable
·         Coaxial
·         Par Trenzado
·         Fibra Óptica
Transmisión de la señal
·         Banda Base
·         Banda Ancha
Cable coaxial
El cable coaxial consiste en un conductor de cobre rodeado de una capa de aislante flexible, como se muestra en la figura. Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito y como blindaje para el conductor interno.
La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa. La envoltura del cable recubre el blindaje.
Todos los elementos del cable coaxial rodean el conductor central. Esta construcción se denomina coaxial (o coax como abreviatura) ya que todos comparten el mismo eje.

Cable de par trenzado blindado (STP)
Otro tipo de cableado utilizado en las redes es el par trenzado blindado (STP). Como se muestra en la figura, STP utiliza dos pares de alambres que se envuelven en una malla de cobre tejida o una hoja metálica .El cable STP cubre todo el grupo de alambres dentro del cable al igual que los pares de alambres individuales. STP ofrece una mejor protección contra el ruido que el cableado UTP pero a un precio considerablemente superior.
Medios de fibra
El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra como impulsos de luz. El cableado de fibra óptica puede generar velocidades muy superiores de ancho de banda para transmitir datos sin procesar. La mayoría de los estándares actuales de transmisión aún necesitan analizar el ancho de banda potencial de este medio.
Fibra multimodo y monomodo
La fibra óptica monomodo transporta un sólo rayo de luz, generalmente emitido desde un láser. Este tipo de fibra puede transmitir impulsos ópticos en distancias muy largas, ya que la luz del láser es unidireccional y viaja a través del centro de la fibra.
La fibra óptica multimodo a menudo utiliza emisores LED que no generan una única ola de luz coherente. En cambio, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos.
Conectores comunes de medios de cobre
Si bien algunos conectores pueden parecer idénticos, éstos pueden conectarse de manera diferente según la especificación de la capa física para la cual fueron diseñados. El conector RJ-45 definido por ISO 8877 se utiliza para diferentes especificaciones de la capa física en las que se incluye Ethernet. Otra especificación, EIA-TIA 568, describe los códigos de color de los cables para colocar pines a las asignaciones (diagrama de pines) para el cable directo de Ethernet y para los cables de conexión cruzada.
SEPARACION DE REDES
Redes: División de host en grupos
División de redes
En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. A medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red.
En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.
Como muestra la figura, las redes pueden agruparse basadas en factores que incluyen:
·         Ubicación Geográfica
·         Propósito
·         Propiedad
Agrupación de hosts de manera geográfica
Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada construcción en un campo o cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.
Agrupación de hosts para propósitos
Los usuarios que tienen tareas similares usan generalmente software común, herramientas comunes y tienen patrones de tráfico común. A menudo podemos reducir el tráfico requerido por el uso de software y herramientas específicos, ubicando estos recursos de soporte en la red con los usuarios.
Agrupación de hosts para propiedad
Utilizar una base organizacional (compañía, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como también a la administración de las redes. En una red grande, es mucho más difícil definir y limitar la responsabilidad para el personal de la red.
Dividir hosts en redes separadas provee un límite de cumplimiento y administración de seguridad de cada red.
Los problemas comunes con las redes grandes son:
·         Degradación de rendimiento
·         Temas de seguridad
·         Administración de direcciones
Mejoramiento del rendimiento
Grandes números de hosts conectados a una sola red pueden producir volúmenes de tráfico de datos que pueden extender, si no saturan, los recursos de red como la capacidad de ancho de banda y enrutamiento.
La división de grandes redes para que los host que necesitan comunicarse estén agrupados reduce el tráfico a través de los internetworks.
Además de las comunicaciones de datos reales entre los hosts, la administración de la red y el tráfico de control (sobrecarga) también aumentan con la cantidad de hosts. Los factores que contribuyen de manera significativa con esta sobrecarga pueden ser los broadcasts de redes.
Gateway: La salida de nuestra red
El gateway es necesario para enviar un paquete fuera de la red local. Si la porción de red de la dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original.
La interfaz del gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un gateway.

CABLEADO ESTRUCTURADO
Factores de selección de dispositivos
Para cumplir con los requisitos de usuario, se debe planificar y diseñar una LAN. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación.
Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros:
·         Costo
·         Velocidad y tipos de puertos/interfaces
·         Posibilidad de expansión
·         Facilidad de administración
·         Características y servicios adicionales
Factores que se deben considerar en la elección de un switch
Si bien existen varios factores que deben considerarse al seleccionar un switch, el próximo tema analizará dos de ellos: las características de la interfaz y el costo.
Costo
El costo de un switch se determina según sus capacidades y características. La capacidad del switch incluye el número y los tipos de puertos disponibles además de la velocidad de conmutación. Otros factores que afectan el costo son las capacidades de administración de red, las tecnologías de seguridad incorporadas y las tecnologías opcionales de conmutación avanzadas.
Factores para tener en cuenta al elegir un router
Cuando se selecciona un router, deben coincidir las características del mismo con su propósito. Al igual que el switch, también deben considerarse las velocidades, los tipos de interfaz y el costo.
Los factores adicionales para elegir un router incluyen:
·         Posibilidad de expansión
·         Medios
·         Características del sistema operativo
Posibilidad de expansión
Los dispositivos de red, como los routers y switches, forman parte tanto de las configuraciones físicas modulares como de las fijas. Las configuraciones fijas tienen un tipo y una cantidad específica de puertos o interfaces.
Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos.

Características del sistema operativo
Según la versión del sistema operativo, el router puede admitir determinadas características y servicios.
Como por ejemplo:
·         Seguridad
·         Calidad de servicio (QoS)
·         Voz sobre IP (VoIP)
·         Enrutamiento de varios protocolos de capa 3
·         Servicios especiales como Traducción de direcciones de red (NAT) y Protocolo de configuración dinámica de host (DHCP)
Para la selección de dispositivos, el presupuesto es un detalle importante a tener en cuenta. Los routers pueden ser costosos según las interfaces y las características necesarias. Los módulos adicionales, como la fibra óptica, pueden aumentar los costos.
Longitud total del cable
Para las instalaciones UTP, el estándar ANSI/TIA/EIA-568-B especifica que la longitud combinada total del cable que abarca las cuatro áreas enumeradas anteriormente se limita a una distancia máxima de 100 metros por canal. Este estándar establece que se pueden utilizar hasta 5 metros de patch cable para interconectar los patch panels. Pueden utilizarse hasta 5 metros de cable desde el punto de terminación del cableado en la pared hasta el teléfono o la computadora.
Áreas de trabajo
Las áreas de trabajo son las ubicaciones destinadas para los dispositivos finales utilizados por los usuarios individuales.
Cada área de trabajo tiene un mínimo de dos conectores que pueden utilizarse para conectar un dispositivo individual a la red. Utilizamos patch cables para conectar dispositivos individuales a estos conectores de pared. El estándar EIA/TIA  que los patch cords de UTP utilizados para conectar dispositivos a los conectores de pared tienen una longitud máxima de 10 metros.
El cable de conexión directa es el patch cable de uso más común en el área de trabajo. Este tipo de cable se utiliza para conectar dispositivos finales, como computadoras, a una red. Cuando se coloca un hub o switch en el área de trabajo,  generalmente se utiliza un cable de conexión cruzada para conectar el dispositivo al jack de pared.
Cuarto de telecomunicaciones
El cuarto de telecomunicaciones es el lugar donde se realizan las conexiones a los dispositivos intermediarios. Estos cuartos contienen dispositivos intermediarios (hubs, switches, routers y unidades de servicio de datos [DSU]) que conectan la red. Estos dispositivos proporcionan transiciones entre el cableado backbone y el cableado horizontal.
Dentro del cuarto de telecomunicaciones, los patch cords realizan conexiones entre los patch panels, donde terminan los cables horizontales, y los dispositivos intermediarios. Los patch cables también interconectan estos dispositivos intermediarios.
Cableado horizontal
El cableado horizontal se refiere a los cables que conectan los cuartos de telecomunicaciones con las áreas de trabajo.
La longitud máxima de cable desde el punto de terminación en el cuarto de telecomunicaciones hasta la terminación en la toma del área de trabajo no puede superar los 90 metros. Esta distancia máxima de cableado horizontal de 90 metros se denomina enlace permanente porque está instalada en la estructura del edificio. Los medios horizontales se ejecutan desde un patch panel en el cuarto de telecomunicaciones a un jack de pared en cada área de trabajo. Las conexiones a los dispositivos se realizan con patch cables.
Cableado backbone
El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. El cableado backbone también interconecta múltiples cuartos de telecomunicaciones en toda la instalación. A menudo, estos cables se enrutan fuera del edificio a la conexión WAN o ISP.
Los backbones, o cableado vertical, se utilizan para el tráfico agregado, como el tráfico de entrada o de salida de Internet, y para el acceso a los recursos corporativos en una ubicación remota. Gran parte del tráfico desde varias áreas de trabajo utilizará el cableado backbone para acceder a los recursos externos del área o la instalación. Por lo tanto, los backbones generalmente requieren de medios de ancho de banda superiores como el cableado de fibra óptica.

CONFIGURACION DE ROUTERS
Memoria y CPU del router
Componentes del router y sus funciones: Al igual que una PC, un router también incluye:
·         Unidad de procesamiento central (CPU)
·         Memoria de acceso aleatorio (RAM)
·         Memoria de sólo lectura (ROM)
CPU La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las funciones de enrutamiento y conmutación.
RAM: La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia
ROM: La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar:
·         Instrucciones de bootstrap
·         Software básico de diagnóstico
·         Versión más básica del IOS
Memoria flash: La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente.
NVRAM: La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su  información
Las interfaces pertenecen a diferentes redes
Cada interfaz en un router es miembro o host en una red IP diferente. Cada interfaz se debe configurar con una dirección IP y una máscara de subred de una red diferente. El IOS de Cisco no permitirá que dos interfaces activas en el mismo router pertenezcan a la misma red.
Configuración básica del router
Cuando se configura un router, se realizan ciertas tareas básicas, tales como:
·         Asignar un nombre al router
·         Configurar contraseñas
·         Configurar interfaces
·         Configurar un mensaje
·         Guardar cambios en un router
·         Verificar la configuración básica  y las operaciones del router
Modo EXEC del usuario
·         Enable - Ingresar El Modo EXEC Privilegiado
Modo EXEC privilegiado
·         Configure Terminal - Ingresar Al Modo Configuración De Terminal.
Modo configuración de terminal
·         Hostname Hostname - Asignar Un Nombre De Host Al Dispositivo.
·         Enable Password Password - Establecer Una Contraseña De Enable No Encriptada.
·         Interface Interface_Name - Ingresar Al Modo Configuración De Interfaz.
Modo configuración de línea
·         Login - Habilitar La Comprobación De Contraseñas En El Inicio De Sesión.
·         Password Password - Establecer La Contraseña De Línea.
Modo configuración de interfaz
·         Ip Address Ip_Address Netmask - Establecer La Dirección IP De La Interfaz Y Máscara De Subred.
·         Description Description - Establecer La Descripción De La Interfaz.
·         Clock Rate Value - Establecer La Frecuencia De Reloj Para El Dispositivo DCE.
·         No Shutdown - Establecer La Activación De La Interfaz.
·         Shutdown - Administrativamente, Establecer La Desactivación De La Interfaz.

COMUNICACIONES INALAMBRICAS
Comunicaciones Inalámbricas: Se comunican a través de medios no guiados
·         Wireless
·         Wi-Fi
·         Laser
·         Infrarojos
·         Bluetooth
WPAN
·         HomeRF
·         Bluetooth – IEEE 802.15.1
·         ZigBee – IEEE 802.15.4
·         RFID

WLAN
·         Wi-Fi – IEEE 802.11

WMAN
·         WiMAX – (Worldwide Interoperability for Microwave Access) – IEEE 802.16
·         WiMAX es similar a Wi-Fi pero con mayor cobertura y ancho de banda.

Seguridad en Redes Inalámbricas WLAN
·         IEEE 802.11a-g
·         Control de acceso de autenticación
·         Control y filtrado por MAC
·         Configuración WEP (Wireless Equivalent Privacy)
Wireless WAN
·         UMTS
·         Móviles con tecnología 3G

Enlace Punto a Punto
·         10 Kms de alcance
·         IEEE 802.11 b/g
·         Velocidad de 11 Mbps - 54 Mbps
·         Potencia de Transmisión 250mw – 400 mW
·         QoS, MAC Filtrer
Enlace Punto a Punto con Repetidor
·         Distancias mayores de 30 Kms
·         Fuente Solar
Enlace Punto a Multipunto
·         Campús Universitarios, Hoteles, Municipalidades.
·         IEEE 802.11 b/g
·         Velocidad. 5.5, 11, 24, 48, 54 Mbps
·         200 mW
·         Qos - WEP

Características
·         Ondas de Radio
·         Microondas Terrestres
·         Microondas Satelitales
·         Infrarrojos
·         Radiofrecuencias
- Bluetooth