miércoles, 10 de diciembre de 2008

DIRECCION IP


2.1 Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:

Direcciones IP públicas.
Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas
(reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas
(fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
Direcciones IP dinámicas
. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal, desde la
00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000
hasta la 11111111.11111111.11111111.11111111.

Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30(hexadecimal) 80.0A.02.1E(binario) 10000000.00001010.00000010.00011110
¿Cuántas direcciones IP existen?
Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).



jueves, 27 de noviembre de 2008

martes, 25 de noviembre de 2008

EVALUACION

Convertir de base 8 a base 16
1155 base10
y 2222 base 102)

R= 1155 a octal= 2203
1155 a hex = 483

2222 a octal =4256
2222 a hex = 8AE

1110000 base2 a base10=112
3)
Sumar: 11110111+1010111=101001110
=
4)
Restar: 14E - 14d =0
5)
Multiplicar :1110110 x 1010= 10010011100

martes, 7 de octubre de 2008

EQUIPOS ACTIVOS DE RED





































































Router
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.
Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseño físico de los routers
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.
Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.
Router inalámbrico
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).
Algoritmos de enrutamiento
Existen dos tipos de algoritmos de enrutamiento principales:
· Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa.
· Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra).


Puentes
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en elnivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen criterio dentro de una red.
La función normal de un puente es enviar paquetes entre dos redes del mismo tipo.
Concepto
Un puente cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a la otra red.
Cómo funciona un puente
Un puente funciona en la capa de enlace de datos del modelo OSI, es decir que funciona con las direcciones físicas de los equipos. En realidad, el puente está conectado a varias redes de área local, denominadas segmentos. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los segmentos.
Al momento de realizarse la transmisión de datos, el puente controla en la tabla de correspondencia el segmento al que pertenecen los equipos remitentes y destinatarios (utiliza su dirección física, denominada dirección MAC, y no su dirección IP). Si pertenecen al mismo segmento, el puente no hace nada; de lo contrario, conmuta los datos al segmento del equipo destinatario
¿Para qué se utiliza un puente?
Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto. Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.
A continuación encontrará el diagrama de un puente:


Conmutadores
Un conmutador (switch) es un puente con múltiples puertos, es decir que es un elemento activo que trabaja en el nivel 2 del modelo OSI.
El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones. A continuación, encontrará el diagrama de un conmutador:

Conmutación
El conmutador utiliza un mecanismo de filtrado y de conmutación que redirige el flujo de datos a los equipos más apropiados, en función de determinados elementos que se encuentran en los paquetes de datos.
Un conmutador de nivel 4, que funciona en la capa de transporte del modelo OSI, inspecciona las direcciones de origen y de destino de los mensajes y crea una tabla que le permite saber qué equipo está conectado a qué puerto del conmutador (en general, el proceso se realiza por autoaprendizaje, es decir automáticamente, aunque el administrador del conmutador puede realizar ajustes complementarios
Una vez que conoce el puerto de destino, el conmutador sólo envía el mensaje al puerto correcto y los demás puertos quedan libres para otras transmisiones que pueden llevarse a cabo de manera simultánea. Por consiguiente, cada intercambio de datos puede ejecutarse a la velocidad de transferencia nominal (más uso compartido de ancho de banda) sin colisiones. El resultado final será un aumento significativo en el ancho de banda de la red (a una velocidad nominal equivalente).
Los conmutadores más avanzados, denominados conmutadores de nivel 7 (que corresponden a la capa de aplicación del modelo OSI), pueden redirigir los datos en base a los datos de aplicación avanzada contenidos en los paquetes de datos, como las cookies para el protocolo HTTP, el tipo de archivo que se envía para el protocolo FTP, etc. Por esta razón, un conmutador de nivel 7 puede, por ejemplo, permitir un equilibrio de carga al enrutar el flujo de datos que entra en la empresa hacia a los servidores más adecuados: los que poseen menos carga o que responden más rápido. Este documento intitulado « Equipos de red - El conmutador » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible.


¿Qué es un concentrador?
Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
· concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
· puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Conexión de múltiples concentradores
Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.


Firewall
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:
· Es probable que la máquina elegida esté conectada pero no controlada.
· Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
· La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección.
¿Qué es un Firewall?





Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
· una interfaz para la red protegida (red interna)
· una interfaz para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
· La máquina tenga capacidad suficiente como para procesar el tráfico
· El sistema sea seguro
· No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
· Autorizar la conexión (permitir)
· Bloquear la conexión (denegar)
· Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
· la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
· el rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
· La dirección IP del ordenador que envía los paquetes
· La dirección IP del ordenador que recibe los paquetes
· El tipo de paquete (TCP, UDP, etc.)
· El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.











CONFIGURACION DE UN ROUTERSi se está trabajando con Ms-windows 2.000 o XP con su enorme cantidad de parches y servicepacks y también tenemos instalado Ms-Office 2.000 o superior necesitamos tener como mínimo 512Mb de memoria ram para lograr un funcionamiento medianamente decente. Podemos trabajar con 256 y hasta con 128 pero nuestro pc se va a parecer mucho a una tortuga lisiada con reumatismo…uff!! Lenta como caracol corriendo en subida. El tamaño del disco duro no es crítico pero lógicamente debemos tener suficiente espacio disponible, recomendado: por lo menos 1Gb de espacio libre disponible. Ya con éstos antecedentes en nuestro conocimiento podemos abordar nuestra primera instalación de una red inalámbrica. Caso Nº 1: Agregar un segundo pc y que se puedan ver en red y navegar en internet los 2 a la vez. Hardware necesario Contamos con lo mostrado en la imagen como punto de partida: * 1 Computador personal también llamado ordenador en algunos países * 1 Modem de banda ancha * 1 Acceso a internet proporcionado por una empresa proveedora de este tipo de servicios: Internet Service Provider La conexión entre el modem de banda ancha (DSL modem o cable modem) puede ser por medio de un cable USB o de un cable de red ethernet. En la siguiente imagen se ve ampliada la zona donde se pueden apreciar los conectores ethernet y USB del modem y la zona de la motherboard con sus respectivos conectores ethernet y USB. No todas las motherboards tienen la misma disposición de los conectores, hay modelos que los llevan colocados en situación muy diferente de esta foto, y hay motherboards que no tiene alguno de estos puertos. Para la instalación de nuestro segundo PC necesitamos 2 interfases inalámbricas que pueden ser internas, conectadas a un puerto PCI o externas conectadas a un puerto USB. La instalación de las tarjetas internas requiere desconectar y abrir el PC para poder conectar la tarjeta en un puerto PCI que esté disponible (sin usar) en la motherboard. En el caso de las interfaces inalámbricas externas USB, no es preciso abrir el pc, basta con conectar la interfase a un puerto USB que esté disponible. En el caso que nuestro pc tenga pocos puertos y todos estén ocupados la solución es comprar un “hub” USB que es como un “splitter” que convierte un puerto en varios puertos. Ejemplos de 3 diferentes tipos de hub USB de los muchos que podemos adquirir para aumentar la cantidad de puertos USB de nuestro pc. Algunas interfases inalámbricas wifi se asemejan a un “pendrive”, son muy pequeños y se pueden enchufar directamente a cualquier puerto USB de pc o laptop. También se pueden usar con un cable de extensión USB de los que se usan con “pendrive”. Instalando las interfaces de red Como ejemplo vamos a considerar que usaremos 2 adaptadores USB del tipo DWL-G122 fabricado por D-Link. Podremos ver sus características técnicas en el siguiente enlace: http://www.dlinkla.com/home/productos/tecnico.jsp?pro=539 A continuación simplemente insertamos el CD que viene con el adaptador en la unidad CD-ROM del pc (hay que hacerlo en cada uno de los pc) para instalar los “drivers” necesarios antes de enchufar los adaptadores en cada uno de los pc’s.






Puentes
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en elnivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen criterio dentro de una red.
La función normal de un puente es enviar paquetes entre dos redes del mismo tipo.
Concepto
Un puente cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a la otra red.
Cómo funciona un puente
Un puente funciona en la capa de enlace de datos del modelo OSI, es decir que funciona con las direcciones físicas de los equipos. En realidad, el puente está conectado a varias redes de área local, denominadas segmentos. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los segmentos.
Al momento de realizarse la transmisión de datos, el puente controla en la tabla de correspondencia el segmento al que pertenecen los equipos remitentes y destinatarios (utiliza su dirección física, denominada dirección MAC, y no su dirección IP). Si pertenecen al mismo segmento, el puente no hace nada; de lo contrario, conmuta los datos al segmento del equipo destinatario
¿Para qué se utiliza un puente?
Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto. Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.
A continuación encontrará el diagrama de un puente:


Conmutadores
Un conmutador (switch) es un puente con múltiples puertos, es decir que es un elemento activo que trabaja en el nivel 2 del modelo OSI.
El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones. A continuación, encontrará el diagrama de un conmutador:





Conmutación
El conmutador utiliza un mecanismo de filtrado y de conmutación que redirige el flujo de datos a los equipos más apropiados, en función de determinados elementos que se encuentran en los paquetes de datos.
Un conmutador de nivel 4, que funciona en la capa de transporte del modelo OSI, inspecciona las direcciones de origen y de destino de los mensajes y crea una tabla que le permite saber qué equipo está conectado a qué puerto del conmutador (en general, el proceso se realiza por autoaprendizaje, es decir automáticamente, aunque el administrador del conmutador puede realizar ajustes complementarios
Una vez que conoce el puerto de destino, el conmutador sólo envía el mensaje al puerto correcto y los demás puertos quedan libres para otras transmisiones que pueden llevarse a cabo de manera simultánea. Por consiguiente, cada intercambio de datos puede ejecutarse a la velocidad de transferencia nominal (más uso compartido de ancho de banda) sin colisiones. El resultado final será un aumento significativo en el ancho de banda de la red (a una velocidad nominal equivalente).
Los conmutadores más avanzados, denominados conmutadores de nivel 7 (que corresponden a la capa de aplicación del modelo OSI), pueden redirigir los datos en base a los datos de aplicación avanzada contenidos en los paquetes de datos, como las cookies para el protocolo HTTP, el tipo de archivo que se envía para el protocolo FTP, etc. Por esta razón, un conmutador de nivel 7 puede, por ejemplo, permitir un equilibrio de carga al enrutar el flujo de datos que entra en la empresa hacia a los servidores más adecuados: los que poseen menos carga o que responden más rápido. Este documento intitulado « Equipos de red - El conmutador » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible.


¿Qué es un concentrador?
Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
· concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
· puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Conexión de múltiples concentradores
Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.


Firewall
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:
· Es probable que la máquina elegida esté conectada pero no controlada.
· Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
· La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección.
¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
· una interfaz para la red protegida (red interna)
· una interfaz para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
· La máquina tenga capacidad suficiente como para procesar el tráfico
· El sistema sea seguro
· No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
· Autorizar la conexión (permitir)
· Bloquear la conexión (denegar)
· Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
· la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
· el rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
· La dirección IP del ordenador que envía los paquetes
· La dirección IP del ordenador que recibe los paquetes
· El tipo de paquete (TCP, UDP, etc.)
· El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.
Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET.
Filtrado Dinámico
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema.
El concepto de Firewall personal
El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real.


Repetidores
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica. Este documento intitulado « Equipos de red - Repetidor » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible.
Conmutadores
Un conmutador (switch) es un puente con múltiples puertos, es decir que es un elemento activo que trabaja en el nivel 2 del modelo OSI.
El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones. A continuación, encontrará el diagrama de un conmutador:
Conmutación
El conmutador utiliza un mecanismo de filtrado y de conmutación que redirige el flujo de datos a los equipos más apropiados, en función de determinados elementos que se encuentran en los paquetes de datos.
Un conmutador de nivel 4, que funciona en la capa de transporte del modelo OSI, inspecciona las direcciones de origen y de destino de los mensajes y crea una tabla que le permite saber qué equipo está conectado a qué puerto del conmutador (en general, el proceso se realiza por autoaprendizaje, es decir automáticamente, aunque el administrador del conmutador puede realizar ajustes complementarios
Una vez que conoce el puerto de destino, el conmutador sólo envía el mensaje al puerto correcto y los demás puertos quedan libres para otras transmisiones que pueden llevarse a cabo de manera simultánea. Por consiguiente, cada intercambio de datos puede ejecutarse a la velocidad de transferencia nominal (más uso compartido de ancho de banda) sin colisiones. El resultado final será un aumento significativo en el ancho de banda de la red (a una velocidad nominal equivalente).
Los conmutadores más avanzados, denominados conmutadores de nivel 7 (que corresponden a la capa de aplicación del modelo OSI), pueden redirigir los datos en base a los datos de aplicación avanzada contenidos en los paquetes de datos, como las cookies para el protocolo HTTP, el tipo de archivo que se envía para el protocolo FTP, etc. Por esta razón, un conmutador de nivel 7 puede, por ejemplo, permitir un equilibrio de carga al enrutar el flujo de datos que entra en la empresa hacia a los servidores más adecuados: los que poseen menos carga o que responden más rápido.

Repetidores
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
Qué es un concentrador?
Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.
Tipos de concentradores
Existen diferentes categorías de concentradores (hubs):
· concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
· puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.
Conexión de múltiples concentradores
Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita(daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.
Pasarelas de aplicaciones
Una pasarela de aplicación (gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red.
Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos.
El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dado que toda la información se inspecciona minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos.
La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).
Servidores proxy
Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).
Principio operativo de un servidor proxy
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.






jueves, 18 de septiembre de 2008

guia # 11 diagramas de proceso y de gestion

Operación.- Ocurre cuando un objeto está siendo modificado en sus caracteristicas, se está creando o agregando algo o se está preparando para otra operación, transporte, inspección o almacenaje. Una operación también ocurre cuando se está dando o recibiendo información o se está planeando algo. Ejemplos:
Tornear una pieza, tiempo de secado de una pintura, un cambio en un proceso, apretar una tuerca, barrenar una placa, dibujar un plano, etc.





Transporte .-Ocurre cuando un objeto o grupo de ellos son movidos de un lugar a otro, excepto cuando tales movimientos forman parte de una operacion o inspección. Ejemplos:
Mover material a mano, en una plataforma en monorriel, en banda transportadora, etc. Si es una operación tal como pasteurizado, un recorrido de un horno, etc., los materiales van avanzando sobre una banda y no se consideran como transporte esos movimientos.




Inspección .- Ocurre cuando un objeto o grupo de ellos son examinados para su identificación o para comprobar y verificar la calidad o cantidad de cualesquiera de sus características. Ejemplos:
Revisar las botellas que están saliendo de un horno, pesar un rollo de papel, contar un cierto número de piezas, leer instrumentos medidores de presión, temperatura, etc.






Demora.-Ocurre cuando se interfiere en el flujo de un objeto o grupo de ellos. Con esto se retarda el siguiente paso planeado. Ejemplos:
Esperar un elevador, o cuando una serie de piezas hace cola para ser pesada o hay varios materiales en una plataforma esperando el nuevo paso del proceso.


Almacenaje .- Ocurre cuando un objeto o grupo de ellos son retenidos y protegidos contra movimeintos o usos no autorizados. Ejemplos:
Almacén general, cuarto de herramientas, bancos de almacenaje entre las máquinas. Si el material se encuentra depositado en un cuarto para sufrir alguna modificación necesaria en el


proceso, no se considera almacenaje sino operación; tal sería el caso de curar tabaco, madurar cerveza, etc.


Actividad combinada .- Cuando se desea indicar actividades conjuntas por el mismo operario en el mismo punto de trabajo, los símbolos empleados para dichas actividades (operación e inspección) se combinan con el círculo inscrito en el cuadro.





Inicio/Final Se utiliza para indicar el inicio y el final de un diagrama; del Inicio sólo puede salir una línea de flujo y al Final sólo debe llegar una línea.



Decisión Indica la comparación de dos datos y dependiendo del resultado lógico (falso o verdadero) se toma la decisión de seguir un camino del diagrama u otro.


Entrada General

Entrada/Salida de datos en General (en esta guía, solo la usaremos para la Entrada).

Iteración

Indica que una instrucción o grupo de instrucciones deben ejecutarse varias veces.
Entrada por teclado

Instrucción de entrada de datos por teclado. Indica que el computador debe esperar a que el usuario teclee un dato que se guardará en una variable o constante.
Salida Impresa

Indica la presentación de uno o varios resultados en forma impresa.
Llamada a subrutina

Indica la llamada a una subrutina o procedimiento determinado.
Salida en Pantalla

Instrucción de presentación de mensajes o resultados en pantalla.
Acción/Proceso General

Indica una acción o instrucción general que debe realizar el computador (cambios de valores de variables, asignaciones, operaciones aritméticas, etc).
Conector

Indica el enlace de dos partes de un diagrama dentro de la misma página.
FlujoIndica el seguimiento lógico del diagrama. También indica el sentido de ejecución de las operaciones.
Conector Indica el enlace de dos partes de un diagrama en páginas diferentes.

3. Diagrama de Flujo. Representación visual del proceso de trabajo. Útil para identificar retrasos.





miércoles, 17 de septiembre de 2008

GUIA # 10 TRADUCCION DE TEXTO




BASED COMMUNICATIONS
(Copyright (c) 2004. Centaur Communications Limited. Reproduced withpermission of the copyright owner. Further reproduction ordistribution is prohibited without permission.)
1985 was a year that had a dramatic effect on the way we now live our lives. It was the year mobile phones first appeared the UK with the launch of Racal Vodafone and Cellnet and Microsoft also launched the first version of its Windows operating system that November.
While mobile phones were for some years considered executive toys and Windows did not really take off until the launch of version 3 in 1990, both now dominate our working lives.
Today, mobile phones and computer software are rapidly converging to make the concept of computing where you want it, when you want it, a reality. This has dramatic implications for our industry as it will enable advisers to take their computers everywhere and help them become a core part of the advice process.
For the past few months I have been testing a service that aims to not only combine the two technologies but make them affordable to small business. Under what, as far as I am aware, is a unique initiative, Fujitsu Siemens has joined up with Vodafone to apply the same model to the sale of mobile computers that has been so successful in promoting the use of mobile phones.
We are all familiar with mobile phone deals by which the mobile phone company subsidises the cost of the hardware in the expectation of our future call traffic. Connect2Air takes the same approach to the delivery of laptops enabled with mobile data cards.
You pay an initial cost to the reseller, typically pound 150, and sign up to a two-year contract costing pound 90 to pound 110 a month. This includes the cost of the PC and data card, a choice of different packages for your data depending on how much you expect to use, accidental damage and theft insurance, the latest version of Microsoft office, next day onsite support and a stolen laptop tracker service.
All laptops are also enabled with Intel Centrino chips, enabling them to use wi-fi networks.
What this adds up to is a package that means you can maintain computer-based communications wherever you are if you are within a wi-fi hotspot.
Wi-fi, also known as the 802 standard, will use either a wi-fi card or increasingly a wi-fi capability built into your laptop to allow you to connect within short distance, usually about 10 metres, of a base station. Normally, public hotspot connections are paid for by the hour at around pound 5 an hour and they are increasingly available at airports, main railway stations, Starbucks and Cafe Nero. There are around 3,000 public hotspots in the UK.
Another method of wireless connection is through GPRS cards, which can provide access to mobile internet services using the 2.5G mobile phone network. This can sometimes be a slow connection, if anything slightly slower than a dial-up modem. The leading-edge solution for mobile computing is the new 3G data networks. Coverage for 3G is still limited to the major cities, so it is not necessarily ideal for use all over the country.
To search for a local hotspot by postcode, the data card can be used to connect to www.totalhot-spots.com, after which users can make their way to the nearest hotspot.
My testing was carried out on a top-of-the-range Fujitsu Siemens Lifebook T3010. This machine can be used as a normal keyboard-based PC but by swivelling the screen 180 degrees, it can be folded flat and used as a windows tablet PC.
Tablet is a technology that could have a positive effect on our industry in the future. The level of handwriting recognition on the latest version of the tablet operating system is amazing. It really can read the most untidy scrawls. As someone with reasonable typing speeds I have to confess that I kept reverting to the keyboard but for those who do not type, with a little initial discipline tablet offers a potential solution for advisers that want to get away from using pen and paper.
I also had the benefit of a Vodafone 3G card which automatically changes to GPRS whenever the 3G network is not available without losing the connection.
Two weeks ago I was on the road almost all week, speaking at the Money Marketing Live/AdviserTech event in Manchester on the Tuesday, followed by a day in Altrincham with Bankhall before travelling to the Forest of Arden to speak at the SIFA/sIFAc conference on the Thursday, returning to London Friday morning. The Connect2Air PC provided internet access throughout.
To address the problem of slow 2.5G connections the Connect2Air package includes specialist acceleration technology from Tracline called AcceleNet (see www.tracline.co.uk). This took the speed from the level of world wide wait to a level that I found more than acceptable while travelling.
So is this the ultimate PC connectivity package and is it good value for money? It is certainly further forward than anything else I have used. The ideal solution would include a bundled allowance for hotspot use as well as the data card.
The deal does now offer all users a 3G card in place of the basic GPRS for a six-month extension on the contract and I am told that in the next two months a dedicated 3G bundle will be announced. Vodafone does not, at the moment, have the widest 3G network - that can be claimed by Orange, which has some highly competitive pricing for standalone data cards. The length of the agreement does not seem excessive even if you go for the six-month extension to take in 3G.
Allowing for the Microsoft Office licence, insurance and a data allowance, the costs do not seem excessive given that you are getting a high-quality laptop.
Personally I would probably go for the biggest possible data allowance as once you get used to the degree of freedom this set up can give, you are likely to want to take advantage of it all the time.
Copyright: Centaur Communications Ltd. and licensors



TRADUCCION DE INGLES A ESPAÑOL



COMUNICACIONES BASADAS (Derechos de autor (c) 2004. Comunicaciones de Centauro Limitadas. Reproducido withpermission del titular de un derecho de autor. La remota reproducción ordistribution es prohibida sin el permiso.) 1985 era un año que tenía un efecto dramático en el camino ahora vivimos nuestras vidas. Esto era los teléfonos móviles de año primero apareció el Reino Unido con el lanzamiento de Racal Vodafone y Cellnet y Microsoft también lanzó la primera versión de su sistema operativo Windows ese noviembre.
Mientras los teléfonos móviles eran durante algunos años juguetes considerados ejecutivos y Ventanas realmente no salieron hasta el lanzamiento de la versión 3 en 1990, ambos ahora dominan nuestras vidas trabajadores.
Hoy, los teléfonos móviles y el software rápidamente convergen para hacer el concepto de informática donde usted lo quiere, cuando usted quiere ello, una realidad. Esto tiene implicaciones dramáticas para nuestra industria como esto permitirá a consejeros tomar sus ordenadores por todas partes y les ayudará a hacerse una parte principal del proceso de consejo.
Durante los pocos meses pasados he estado probando un servicio que apunta para no sólo combinar las dos tecnologías, pero hacerlos económicos al pequeño negocio. Bajo que, por lo que soy consciente, es una iniciativa única, Fujitsu Siemens se ha unido levantan Vodafone para aplicar el mismo modelo a la venta de los ordenadores móviles que ha sido tan acertada en la promoción del empleo de teléfonos móviles.
Somos todo familiares con tratos(repartos) de teléfono móvil segun los cuales la empresa de teléfono móvil subvenciona el coste del hardware en la expectativa de nuestro futuro tráfico de llamada. Connect2Air toma el mismo acercamiento a la entrega de ordenadores portátiles permitidos con tarjetas de datos móviles.
Usted paga un coste inicial al revendedor, típicamente palpita 150, y se matricula a un contrato de dos años que cuesta la libra 90 para palpitar 110 por mes. Esto incluye el coste del ordenador personal y la tarjeta de datos, una opción de paquetes diferentes para sus datos dependiendo(según) cuanto usted espera usar, el daño accidental y el seguro de robo, la última versión de oficina de Microsoft, al día siguiente el apoyo local y un servicio de perseguidor de ordenador portátil robado.
Todos los ordenadores portátiles también son permitidos con Intel Centrino patatas chips, permitiéndolos usar redes de wi-fi.
Hasta qué esto añade es un paquete que quiere decir que usted puede mantener comunicaciones asistidas por ordenador en cualquier parte donde usted sea si usted es dentro de un punto conflictivo wi-fi.
Wi-fi, también sabido(conocido) como el 802 estándar, usará tarjeta wi-fi o cada vez más una capacidad wi-fi incorporó en su ordenador portátil para permitirle para unir(conectar) dentro de la distancia corta, por lo general aproximadamente 10 metros, de una estación baja. Normalmente, conexiones de punto conflictivo públicas son pagadas a la hora alrededor de la libra 5 por hora y ellos están cada vez más disponibles en aeropuertos, estaciones principales de ferrocarril, Starbucks y la Cafetería Nero Wolfe. Hay alrededor de 3,000 puntos conflictivos públicos en el Reino Unido.
Otro método de conexión inalámbrica es por tarjetas GPRS, que pueden proporcionar el acceso a servicios móviles de Internet que usan el 2.5G la red de teléfono móvil. Esto a veces puede ser una conexión lenta, si algo ligeramente más despacio que un módem de disco encima de. La solución avanzada para la informática de móvil es la nueva 3G redes de datos. La cobertura para 3G todavía es limitada con las ciudades principales, entonces es no necesariamente el ideal para el empleo en todo el país.
Para buscar un punto conflictivo local por el código postal, la tarjeta de datos puede ser usada unirse a www.totalhot-spots.com, después de lo cual los usuarios pueden hacer su camino al punto conflictivo más cercano.
Mis pruebas fueron realizadas sobre Fujitsu de primerísima calidad Siemens Lifebook T3010. Esta máquina puede ser usada como un ordenador personal normal a base de teclado, pero por girando la pantalla 180 grados, puede ser doblado el apartamento y usado como un ordenador personal de pastilla de ventanas.
La pastilla es una tecnología que podría tener un efecto positivo sobre nuestra industria en el futuro. El nivel de escribir a mano el reconocimiento sobre la última versión de la pastilla el sistema de operaciones es asombroso. Esto realmente puede leer los garabatos más desordenados. Como alguien con la mecanografía razonable se apresura tengo que confesar que seguí volviendo al teclado, pero para los que no escriben a máquina, con una pequeña pastilla de disciplina inicial ofrece una solución potencial para los consejeros que quieren alejarse de la pluma de utilización y el papel.
Yo también tenía la ventaja de un Vodafone 3G la tarjeta que automáticamente se cambia a GPRS siempre que el 3G la red no sea disponible sin perder la conexión. Hace dos semanas yo estaba sobre el camino casi toda la semana, que habla en el Control de comercialización de Dinero Live/AdviserTech el acontecimiento en Manchester el martes, seguido a un día en Altrincham con Bankhall antes de viajes al Bosque de Arden para hablar en la conferencia SIFA/SIFAC el jueves,
Devolver a viernes por la mañana de Londres. El ordenador personal Connect2Air proporcionó el acceso de Internet en todas partes. Para dirigir el problema de lento 2.5G conexiones el paquete de Connect2Air incluye la tecnología de aceleración de especialista de Tracline llamado AcceleNet (visto www.tracline.co.uk). Esto tomó la velocidad del nivel de mundial esperan a un nivel el que encontré más que aceptable viajando. ¿Entonces esto es la conectividad de ordenador personal última embalan y es ello la relación calidad-precio buena? Esto es seguramente remoto adelante que algo más que he usado. La solución ideal incluiría una concesión atada para el empleo de punto conflictivo así como la tarjeta de datos.
El trato(reparto) realmente ahora ofrece un 3G la tarjeta a todos los usuarios en el lugar de GPRS básico para una extensión de seis meses sobre el contrato y me dicen que en los dos próximos meses un dedicado 3G el bulto será anunciado. Vodafone, en este momento, no tiene lo más amplio 3G la red - que puede ser reclamado por la Naranja, que tiene alguna acción de poner el precio sumamente competitiva para tarjetas de datos independientes. La longitud del acuerdo no parece excesiva incluso si usted va para la extensión de seis meses a recoger 3G. Teniendo la licencia de Oficina de Microsoft en cuenta, el seguro y una concesión de datos, los gastos no parecen excesivos dados que usted consigue un ordenador portátil de alta calidad. Personalmente yo probablemente iría para la concesión de datos posible más grande como una vez que usted se acostumbra al grado de libertad este juego encima de puede dar, usted probablemente va a querer aprovecharlo todo el tiempo. Derechos de autor: Comunicaciones de Centauro Ltd. y licenciadores
TRADUCCION
Disconnet the desktop board is power supply from it is A.C power source before you connet or diconeet cables or install or remove any board component. failure to do this can result in personal injury or equipament de manage some circuitry on the desktop board can continue to operate eventthough the front panel power switch is off
TRADUCCION
Disconnet la placa de escritorio es la fuente de alimentación es de fuente de alimentación de CA antes de CONNET diconeet o cables o instalar o quitar cualquier componente de la Junta. no hacer esto puede resultar en lesiones personales o equipamiento de la gestión de algunos circuitos de la placa de escritorio pueden continuar funcionando a eventthough el panel frontal de interruptor de encendido está apagado
TEXTO 2
ELECTROSTATIC DISCHANGE (E S D) CAN DAMAGE DESKTOP BOARD COMPONETS INSTALL THE BOARD AT AN E S D CONTROLLED WARKTATION. IT SUCH A WORTATION IS NOT AVALIABLE WEAR AN ANSTISTAC PACKAGE BEFORE HANDLING THE BOARD
TRADUCCION
DISCHANGE electrostáticas (ESD) puede dañar la tarjeta de componentes instalar la Junta en un EDS CONTROLADO estación de trabajo. Que tal una estación de trabajo no se dispone de llevar un paquete antiestático antes de manipular la Junta

miércoles, 10 de septiembre de 2008

GUIA # 8 y 9











SERVICIO NACIONAL DE APRENDIZAJE “SENA”
CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD
REGIONAL CHOCO






SEDE INDUSTRIAL Y DE LA CONSTRUCCION

ESTRUCTURA CURRICULAR: Instalación de Redes de Computadores 2640 Horas
MODULO DE FORMACION: Implementación de la Estructura de la Red 640 horas
UNIDAD DE PARENDIZAJE: Instalación de cableado estructurado 200 horas
Actividad de E-A-E: Realizar el montaje del cableado, conectorizar los centros de cableado y efectuar las pruebas de conectividad 70 HORAS
GUIA DE APRENDIZAJE
ACTIVIDAD Nº 8: Practica de soldadura con estaño Duración 10 Horas
Queridos aprendices, deben de realizar todas las actividades propuestas para apropiarse del programa de formación y sus resultados de aprendizaje, así, como el camino a recorrer.

1) Elaborar una malla con veinte cables de 5 pulgadas y efectuar sobre esta 100 puntos de soldadura de estaño.
2) Desoldar y soldar 4 elementos de una board entre ellos 1 chips.
3) Desoldar y soldar de una board un chips de superficie.

Bibliografía: Mis inicios en electrónica Forrest M. Mims,lll

Queridos aprendices, recuerda que las evidencias deben anexarla en sus respectivos blog.










Los dispositivos de montaje superficial SMD o SMT (Surface Mount Technology) se encuentran cada vez más con mayor proporción en todos los aparatos electrónicos, gracias a esto, la mayoría de los procesos involucrados en el funcionamiento de los diferentes equipos se ha agilizado considerablemente, trayendo como consecuencia grandes ventajas para los fabricantes, que pueden ofrecer equipos más compactos sin sacrificar sus prestaciones. Sin embargo, todas estas ventajas pueden revertirse en un momento dado, cuando en la prestación de sus servicios, el técnico tenga que reemplazar algunos de estos componentes.Gracias al avance de la industria química, hoy es posible conseguir diferentes productos que son capaces de combinarse con el estaño para bajar “tremendamente” la temperatura de fusión y así no poner en riesgo la vida de un microprocesador (por ejemplo), cuando se lo debe quitar de una placa de circuito impreso.Hemos “probado” diferentes productos y, en su mayoría, permiten “desoldar” un componente sin que exista el mínimo riesgo de levantar una pista de circuito impreso.El problema es que a veces suele ser dificultoso conseguir estos productos químicos y debemos recurrir a métodos alternativos.Para extraer componentes SMD de una placa de circuito impreso, para el método que vamos a describir, precisamos los siguientes elementos:
• Soldador de 20W con punta electrolítica de 1mm de diámetro (recomendado).• Soldador de gas para electrónica.• Flux líquido. • Estaño de 1 a 2 mm con alma de resina.• Malla metálica para desoldar con flux.• Unos metros de alambre esmaltado de menos de 0,8mm de diámetro.• Recipiente con agua excitada por ultrasonidos (Opcional).
El flux es una sustancia que se aplica a un pieza de metal para que se caliente uniformemente dando lugar a soldaduras parejas y de mayor calidad. El flux se encuentra en casi todos los elementos de soldadura. Si corta un pedazo de estaño diametralmente (figura 1) y lo pone bajo una lupa, podrá observar en su centro (alma) una sustancia blanca amarillenta que corresponde a “resina” o flux. Esta sustancia química, al fundirse junto con el estaño facilita que éste se adhiera a las partes metálicas que se van a soldar. También puede encontrar flux en las mallas métalicas de desoldadura de calidad (figura 2), el cual hace que el estaño fundido se adhiera a los hilos de cobre rápidamente.Nota: Las ilustraciones corresponden a www.eurobotics.com.Para explicar este método, vamos a explicar cómo desoldar un circuito integrado para montaje superficial tipo TQFP de 144 terminales, tal como se muestra en la figura 3.En primer lugar, se debe tratar de eliminar todo el estaño posible de sus patas. Para ello utilizamos malla desoldante con flux fina, colocamos la malla sobre las patas del integrado y aplicamos calor con el objeto de quitar la mayor cantidad de estaño. Aconsejamos utilizar, para este paso, un soldador de gas, de los que se hicieron populares en la década del 90 y que hoy se puede conseguir en casas de productos importados (aunque cada vez son más las casas de venta de componentes electrónicos que los trabajan).El soldador de gas funciona con butano, tienen control de flujo de gas y es recargable (figura 4). Puede funcionar como soldador normal, soplete o soldador por chorro de aire caliente dependiendo de la punta que utilicemos. Para la soldadura en electrónica la punta más utilizada es la de chorro de aire caliente, esta punta es la indicada para calentar las patas del integrado con la malla desoldante para retirar la mayor cantidad de estaño posible.El uso más común que se les da a estos soldadores en electrónica es el de soldar y desoldar pequeños circuitos integrados, resistencias, condensadores y bobinas SMD.En la figura 5 vemos el procedimiento para retirar la mayor cantidad de estaño mediante el uso de una malla.Una vez quitado todo el estaño que haya sido posible debemos desoldar el integrado usando el soldador de 25W, provisto con una punta en perfectas condiciones que no tenga más de 2 mm de diámetro (es ideal una punta cerámica o electrolítica de 1 mm). Tomamos un trozo de alambre esmaltado al que le hemos quitado el esmalte en un extremo y lo pasamos por debajo de las patas (el alambre debe ser lo suficientemente fino como para que quepa debajo de las patas del integrado, figura 6). El extremo del cable pelado se suelda a cualquier parte del PCB; con el extremo libre del alambre (cuyo otro terminal está soldado a la placa y que pasa por debajo de los pines del integrado) tiramos hacia arriba muy suavemente mientras calentamos las patas del integrado que están en contacto con él. Este procedimiento debe hacerlo con paciencia y de uno en uno, ya que corremos el riesgo de arrancar una pista de la placa (figura 7).Repetimos este procedimiento en los cuatro lados del integrado asegurándonos que se calientan las patas bajo los cuales va a pasar el alambre de cobre para separarlos de los pads.Una vez quitado el circuito integrado por completo (figura 8) hay que limpiar los pads para quitarles el resto de estaño; para ello colocamos la malla de desoldadura sobre dichos pads apoyándola y pasando el soldador sobre ésta (aquí conviene volver a utilizar el soldador de gas, figura 9). Nunca mueva la malla sobre las pistas con movimientos bruscos, ya que puede dañar las pistas porque es posible que algo de estaño la una aún con la malla.En el caso de que la malla se quede “pegada” a los pads, debe calentar y separar cada zona, pero siempre con cuidado. Nunca tire de ella, siempre sepárela con cuidado.Si ha trabajado con herramientas apropiadas, los pads (lugares donde se conectan las patas del integrado) deberían estar limpios de estaño y listos para que pueda soldar sobre ellos el nuevo componente, sin embargo, antes de hacerlo, es conveniente aplicar flux sobre los pads. No importa la cantidad de flux, ya que el excedente lo vamos a limpiar con ultrasonido. Cabe aclarar que hay diferentes productos químicos que realizan la limpieza de pistas de circuito impreso y las preparan para una buena soldadura. Estos compuestos pueden ser líquidos (en base a alcohol isopropílico) que se aplica por medio de un hisopo común, (figura 10) o en pasta y hasta en emulsión contenida en un aplicador tipo “marcador” (figura 11). Luego deberemos colocar una muy pequeña cantidad de estaño sobre cada pad para que se suelde con el integrado en un paso posterior.Una vez limpia la superficie, debemos colocar el nuevo componente sobre los pads con mucho cuidado y prestando mucha atención de que cada pin está sobre su pad correspondiente. Una vez situado el componente en su lugar, acerque el soldador a un pin de una esquina del integrado hasta que el estaño se derrita y se adhiera a la pata o pin. Posteriormente repita la operación con una pata del lado opuesto. De esta manera, el integrado queda inmóvil en el lugar donde deberá ser soldado definitivamente (figura 12), ahora tenemos que aplicar nuevamente flux pero sobre las patas del integrado, para que al aplicar calor en cada pata, el estaño se funda sin inconvenientes, adhiriendo cada pata con la pista del circuito impreso correspondiente y con buena conducción eléctrica.Ahora caliente cada pata del integrado con el soldador de punta fina, comprobando que el estaño se funda entre las partes a unir. Haga este proceso con cuidado ya que los pines son muy débiles y fáciles de doblar y romper. Después de soldar todos los pines revise con cuidado que todos los pines hagan buen contacto con la correspondiente pista de circuito impreso.Ahora bien, es posible que haya colocado una cantidad importante de flux y el sobrante genera una apariencia desagradable. Para limpiarlo se utiliza un disolvente limpiador de flux (flux remover, flux frei) que se aplica sobre la zona a limpiar. Una vez aplicado debe colocar la placa de circuito impreso dentro de un recipiente con agua (sí, agua) a la que se somete a un procedimiento de ultrasonido. Un transductor transmite ultrasonido al agua y la hace vibrar, de manera que ésta entra por todos los intersticios del PCB limpiando el flux y su removedor, así como cualquier otra partícula de polvo o suciedad que pueda tener la placa. Una vez limpia se seca el PCB con aire a presión (se puede utilizar un secador de cabello) asegurándonos que no quede ningún resto de agua que pueda corroer partes metálicas.
Limpiador por Ultrasonido
Los ultrasonidos poseen muchas aplicaciones, entre ellas podemos mencionar la de ahuyentar roedores, la de limpiar dientes o la de quitar componentes grasos de recipientes, que suelen ser difíciles de eliminar con métodos convencionales. En este artículo describiremos un dispositivo útil para esta tercera opción.Vamos a describir un circuito que genera señales que son útiles para remover no sólo el flux en placas de circuito impreso, sino también la suciedad de piezas de pequeño tamaño, con la ayuda de un solvente adecuado.Por ejemplo, para limpiar una pieza de hierro oxidada, podríamos utilizar kerosene como solvente; para ello debemos introducir la pieza en un recipiente metálico con el solvente y adosar (pegar) el transductor de ultrasonido al recipiente de modo que las señales hagan vibrar al solvente o al agua en forma imperceptible para nosotros, pero muy efectiva para la limpieza de la pieza.Debemos destacar que las señales de ultrasonido, por más potencia que posean, son inocuas para el ser humano.La base de nuestro circuito, que se muestra en la figura 13, es un oscilador del tipo Schmith trigger construido con un integrado CMOS. La frecuencia es regulable y debe estar comprendida entre 20kHz y 70kHz.La frecuencia apropiada dependerá del elemento a limpiar, debiendo el operador, encontrar la relación adecuada para cada caso. Por ejemplo, para limpiar piezas oxidadas, encontramos que la frecuencia aconsejada ronda los 30.000Hz, mientras que para la limpieza de elementos engrasados, se obtuvo mejor rendimiento para valores cercanos a los 50kHz.Para limpiar el flux de una placa de circuito impreso, utilizamos un transmisor de ultrasonido de 40kHz, ajustamos la frecuencia del oscilador al valor de máxima operación del transductor y luego de 10 minutos, el resultado fué muy bueno.La frecuencia puede ser ajustada por medio del potenciómetro P1.La salida del oscilador se inyecta a un buffer formado por un séxtuple inversor CMOS (CD4049), que entrega la señal a una etapa de salida en puente transistorizada.Note que el par transistorizado formado por Q1 y Q3, recibe la señal en oposición de fase, en relación con el par formado por Q2 y Q4. Mayor rendimiento se obtiene si se cortocircuitan las bases de Q1 y Q3, pero en esta configuración se ha notado un sobrecalentamiento de los transistores. Si al armar el circuito, nota que existe poco rendimiento, se aconseja colocar en corto las bases de Q1 y Q3, luego se puede realizar la prueba cortocircuitando los otros dos transistores. El transductor debe ser impermeable (puede hasta utilizar buzzers que lo sean) y en general, cualquiera para ultrasonido debiera funcionar sin inconvenientes. El circuito impreso se muestra en la figura 14 y el montaje no reviste consideraciones especiales.Para obtener el resultado esperado, es necesario que el transductor quede firmemente fijado al recipiente en el que se colocará la pieza a limpiar. El tiempo que demorará la limpieza dependerá de la frecuencia elegida y del tipo y tamaño de la pieza.
Lista de Materiales del Limpiador
IC1 - CD4093- IntegradoIC2 - CD4049 - IntegradoVR1 - Pre-set de 50kžR1 - 4k7C1 - 0,0022µF - Cerámico
Varios:Placa de circuito impreso, transductor de ultrasonido (ver texto), zócalo para los circuitos integrados, cables, estaño, etc.
Productos Químicos para Retirar Componentes SMD
Si bien son pocos los productos que se consiguen en el mercado Lationamericano, ya hemos hablado, por ejemplo del Celta (español), del Solder Zapper (mexicano) o el Desoldador Instantáneo (argentino).Cualquiera de ellos retira todo tipo de componentes SMD, convencionales, thru-hole, etc, sin importar el número de terminales o tipo de encapsulado de una manera muy fácil, económica, 100% seguro y sin necesidad de herramientas costosas. Si va a utilizar estos elementos, las herramientas necesarias para poder desoldar un integrado son:
1) Producto químico catalizador para desoldar componentes SMD (figura 15).2) Líquido flux sintético antipuente (flux antioxidante).3) Soldador tipo lápiz (de 20 a 25W de potencia como máximo y que la punta de ésta sea fina y en buen estado).4) Palillo de madera, cotonete(s), malla desoldadora, desarmador de relojero pequeño, pinzas de corte.5) Alcohol isopropílico (como limpiador).6) Pulsera antiestática o mesa antiestática.Procedimiento General para Retirar un Componente
Controlamos la temperatura del soldador (25 watts como máximo) y aplicamos una pequeña cantidad del producto catalizador en los terminales del componente que vamos a retirar con un palillo (figura 16).Luego damos calor con el soldador (recuerde: 25W máximo) en todas las terminales (figura 17) sin preocuparnos de que se vaya a enfriar el estaño. Una vez que “pasamos” el soldador por todos los terminales, levantamos suavemente el componente por un extremo usando un destornillador de relojero pequeño (figura 18).Este proceso no es para nada difícil y el componente se desprende “como por arte de magia”. Una vez que retiramos el componente podemos comprobar que no se produjo ningún daño en el circuito impreso (figura 19).Lógicamente, tanto en el integrado como en la placa de circuito impreso quedan residuos de la “pasta” que se formó con el estaño y el catalizador. Para retirar esos residuos, colocamos flux antioxidante en una malla desoldadora, tal como se muestra en la figura 20 y retiramos todos los restos, pasando la malla y el soldador tanto sobre el circuito como sobre la placa de circuito impreso (figura 21).Con un cotonete embebido en alcohol isopropílico, limpiamos el área y queda listo para soldar un nuevo componente (figura 22). Podemos recuperar los componentes retirados, pasando el soldador y la malla con el flux sintético antipuente sobre todos los terminales del componente y limpiándolo con el alcohol isopropílico (figura 23).
Procedimiento Especial para Retirar Componentes Pegados al Circuito Impreso
En algunas oportunidades encontramos componentes pegados al circuito impreso con pegamento epóxico ó con resina. Normalmente, los catalizadores en venta en los comercios contienen sustancias capaces de retirarlos, para lo cual se debe seguir un procedimiento como el que describimos a continuación:Primero realizamos los primeros pasos que anunciamos en el procedimiento anterior. Se coloca el catalizador en la malla desoldadora y la pasamos junto con el soldador sobre las terminales y las pistas del circuito impreso, hasta que hayamos retirado todos los residuos. Luego nos colocamos un lente con iluminación (para ver correctamente lo que hacemos) y usando un alfiler, movemos suavemente cada uno de los terminales, asegurándonos que estén desoldados. Si todos los terminales están sueltos, hacemos palanca suavemente y el componente saldrá sin ninguna dificultad. Para finalizar, pasamos la malla y el soldador para quitar los residuos y limpiamos con un cotonete con alcohol.
Procedimiento para Retirar Componentes Convencionales Tipo Thru-hole
Nos referimos a terminales que están soldados en ambas caras del circuito impreso.En ambas caras aplicamos los primeros pasos anunciados en el primer procedimiento. Colocamos flux antioxidante a la malla desoldadora y pasamos en una cara del circuito la malla y el soldador sobre los terminales y las pistas hasta retirar todos los residuos. Hacemos lo mismo en la otra cara. Nos aseguramos con el alfiler que los terminales estén sueltos y usando uno o dos destornilladores de relojero pequeño (según el caso) lo levantamos suavemente. Una vez que retiramos el componente, observamos que no se haya producido algún daño en ninguna de las dos caras del circuito impreso. También en este caso pasamos la malla y el soldador hasta quitar todos los restos y limpiamos con el cotonete con alcohol, la superficie.
Conclusión
Le sugerimos que trabaje en un área bien ventilada, limpia y despejada; y si es posible, que utilice un extractor de vapores para soldador. También le recomendamos el uso de una pulsera antiestática, un banco de trabajo, anteojos protectores y, para resultados más precisos, una lámpara con lupa.No utilice soldadores de demasiada potencia (25 watts máximo), ya que esto dañaría las pistas del circuito impreso; también es recomendable que la punta del soldador sea fina y esté en perfecto estado.Por tratarse de un proceso delicado, es preferible que se practique el método con algunas placas inservibles, a fin de familiarizarse con los materiales, herramientas y tiempos de trabajo.Si desea más información sobre este tema puede dirigirse a nuestra web: www.webelectronica.com.ar, haga click en el ícono password e ingrese la clave “retismd”, encontrará un par de archivos que le explican variantes a los procedimientos descriptos y la forma de retirar y soldar componentes pasivos sin herramientas profesionales.












SERVICIO NACIONAL DE APRENDIZAJE “SENA”
CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD
REGIONAL CHOCO
SEDE INDUSTRIAL Y DE LA CONSTRUCCION

ESTRUCTURA CURRICULAR: Instalación de Redes de Computadores 2640 Horas
MODULO DE FORMACION: Implementación de la Estructura de la Red 640 horas
UNIDAD DE PARENDIZAJE: Instalación de cableado estructurado 200 horas
Actividad de E-A-E: Realizar el montaje del cableado, conectorizar los centros de cableado y efectuar las pruebas de conectividad 70 HORAS
GUIA DE APRENDIZAJE
ACTIVIDAD Nº 9




: Utilización de Herramientas Duración 20 Horas
Queridos aprendices, deben de realizar todas las actividades propuestas para apropiarse del programa de formación y sus resultados de aprendizaje, así, como el camino a recorrer.

1. Elaborar un documento sobre las Herramientas teniendo en cuenta : Las clases, Equipos de testeo. Herramientas de mano, Herramientas de corte, Herramientas de carga. Soldadores , especificaciones, Calidad, manipulación y utilización.
ReferenciasBibliograficas: http://www.fluke.co.uk/comx/pubs.aspx?locale=eses&mag=testit&issue=282&page=1&template=testit-t1

http://www.flukenetworks.com/fnet/es-es
http://www.flukenetworks.com/fnet/es-es/products/DTX+CableAnalyzer+Series/Overv%0d%0ciew.htm?currentcategorycode=DCCA&PID=50004&categorycode=CPTT
iew.htm?currentcategorycode=DCCA&PID=50004&categorycode=CPTT








Herramienta engarzadora RJ45/RJ12/RJ11 de uso intermedio F4F214 Esta herramienta engarzadora para uso intermedio se usa para terminar enchufes RJ45 con un cable de 4 pares trenzados no blindados, ensamblando así cables de conexión.
Compre de un distribuidor Belkin
Más información

Desforrador de cable coaxial F4F268 El desforrador de cable coaxial Belkin para cables RG58, RG59, RG62 y RG6 se usa en instalaciones de ThickNet 3270, ThinNet Ethernet y de video.
Compre de un distribuidor Belkin
Más información

Punzador de impacto, 110/66, con funda de mango F4F269 Este punzador de impacto termina cables de par trenzados blindados o no blindados a conexiones de bloque 110 o 66.
Compre de un distribuidor Belkin
Más información

Juego de Red-En-Una-Caja F4F310 El juego de Red-En-Una-Caja Belkin incluye un punzador 110, una herramienta engarzadora/cortadora/desforrador RJ45, diez enchufes RJ45, un serrucho para pared de tabla roca, cinco placas frontales de 2 puertos, 5 enchufes 110 CAT 5 y 100 pies (30.5 m) de
Compre de un distribuidor Belkin
Más información

Probador de cables F4F314 El probador de cables Belkin verifica la continuidad y la configuración de las clavijas. El probador muestra la configuración exacta de las clavijas para cables de pares trenzados blindados y no blindados, así como para cables coaxiales RG58.
Compre de un distribuidor Belkin
Más información

Probador de cables para redes múltiples F4F315-T Verifica tanto la continuidad como la integridad del par. El probador trabaja con cables de pares trenzados blindados y no blindados, así como cables coaxiales RG58. Incluye una unidad remota que permite las pruebas en campo para todo un canal de cable.
Compre de un distribuidor Belkin
Más información

Punzador de impacto F4F335 Este punzador de impacto termina cables trenzados blindados y no blindados para conexiones de bloque 110 o 66.