sábado, 27 de junio de 2015

Cableado estructurado

Introducción:


Han pasado aproximadamente 20 años, el avance de la tecnología, ha permitido que los elementos que componen un cableado estructurado, con estándares y normas, garanticen hasta el momento un orden en la construcción de edificio con los servicios de comunicación conocido como voz y datos, ya no hay tendidos independientes, el cableado telefónico implementado a través de normas; la misma seguridad  y confianza da a las empresas, hospitales, hoteles, restaurantes e instituciones.

Definición:

Por lo que puedo decir que el cableado estructurado es el cableado en un edificio o muchos edificios, conjunto de elementos que permiten estar conectados los equipos, la integración de servicios, paneles de terminación, módulos, conectores, rosetas, cable, latiguillos, instalación y configuración de las estaciones de trabajo, que dependen del tendido de cables para proporcionar conectividad de voz, datos, telefonía, video, alarmas, climatización, electricidad, y control de acceso, lo que nos lleva a edificios inteligentes. Es decir cubrir las muchas necesidades, capaz de soportar las comunicaciones que tengan los usuarios y que puedan permanecer por años.

Topología:

Para la implementación de ello, la topología entre redes estructuradas y convencionales. Las redes convencionales esta se proyecta cuando se construye un edificio y conforme van implementando más espacios se van agregando más nodos, entonces vamos a tener muchas fases, hay que cablear          de nuevo, la incompatibilidad de los cables, etc., algunas desventajas como son: cable viejo acumulado, mayor dificultas para la localización de roturas, reinstalación por cambio, y diferentes trazados de cableado. 


El cableado por estructura, a diferencia de una red convencional, en el cableado estructurado, como su mismo nombre indica, la red se estructura (o divide en tramos), para estudiar cada tramo por separado y dar soluciones a cada tramo  de manera independientemente sin afectación con las demás, es decir, reutilizar el cableado para una cierta estación de trabajo, al llevar a cabo en orden sistematizado hará una red estable, y estas son sus ventajas, fácil traslados de equipos, transmisión de altas velocidades en la red, utilizamos los mismos tipos de cables, y mantenimiento mucho más rápido y sencillo.


Para la implementación de ello, la topología entre redes estructuradas y convencionales. Las redes convencionales esta se proyecta cuando se construye un edificio y conforme van implementando más espacios se van agregando más nodos, entonces vamos a tener muchas fases, hay que cablear          de nuevo, la incompatibilidad de los cables, etc., algunas desventajas como son: cable viejo acumulado, mayor dificultas para la localización de roturas, reinstalación por cambio, y diferentes trazados de cableado.


El cableado por estructura, a diferencia de una red convencional, en el cableado estructurado, como su mismo nombre indica, la red se estructura (o divide en tramos), para estudiar cada tramo por separado y dar soluciones a cada tramo  de manera independientemente sin afectación con las demás, es decir, reutilizar el cableado para una cierta estación de trabajo, al llevar a cabo en orden sistematizado hará una red estable, y estas son sus ventajas, fácil traslados de equipos, transmisión de altas velocidades en la red, utilizamos los mismos tipos de cables, y mantenimiento mucho más rápido y sencillo.

Es importante conocer la forma del cableado:

Cableado horizontal, cableado que va desde el armario de Telecomunicaciones a la toma de usuario.

ü  No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado.
ü  Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) y cuyas limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.
ü  La máxima longitud permitida independientemente del tipo de medio de Tx utilizado es 100m = 90 m + 3 m usuario + 7 m patchpannel.

Cableado vertical, interconexión entre los armarios de telecomunicaciones, cuarto de equipos y entrada de servicios.

ü  Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodoy Monomodo.
ü  La Distancia Máximas sobre Voz , es de: UTP 800 metros; STP 700 metros; Fibra MM 62.5/125um 2000 metros.



La topología de manera interna, funciona de la siguiente manera:

Bus, están conectados en la misma línea, conectados con cable coaxial, si uno de esto falla, los demás deja de funcionar.
Estrella, están conectados a través de un servidor, switch o router, que permite la comunicación de manera independiente, si falla una estación las demás siguen funcionando, a menos que falle la reparte la comunicación las estaciones dejar de recibir información.
Anillo, esta conectados a manera de circulo, si averia una de ellas las demás dejan recibir información
Árbol, esta conectados de un nodo, que van en forma creciente, empiezan con un padre, después los hijos
Hibrido, es la combinación de todas.
Algunos elementos que conforman el cableado estructurado:
Rack de comunicaciones:

Permite el alojamiento de elementos que compones el cableado y es útil, están diseñados para este fin, dependiendo de las necesidades de los clientes.


Murales: Sujetos a la pared y colocados en altura.
Latiguillos modulares: Los latiguillos de cobre están formados por un cable flexible de 4 pares trenzados (UTP) de categoría 6, terminados en ambos extremos con conector modular de 8 contactos (RJ45).
 Conectores hembra
Los módulos o conectores hembra encajan perfectamente en las rosetas estándar de los principales fabricantes, cajas de montaje superficial y paneles modulares.
Paneles de parcheo montados en rack de 19’’ para Cat6.
Hablaremos de los cables características, el más común es UTP,  los demás por ciertas características especiales y costos, FTP y STP (apantallado y sin apantallado)

CATEGORÍA
VELOCIDAD MÁXIMA
DISTANCIA MÁXIMA
3
10Mbps
100 m
4
20 Mbps
100 m
5
100Mbps
100 m
5e
100/1000Mbps
100m
6
1000Mbps
100m
7
10 Gbps
100m

Cableado de fibra óptica
Debido a la demanda y las necesidades de mayor velocidad, mejor imagen, voz, y la información que se requiere en cuestiones de segundos, la fibra óptica ha permitido los mejores avances en cables se refiere, está compuesta de elementos importantes como es el cristal.
Características de fibra óptica:
Multimodo de 50 μm optimizada para láser que soporta hasta 10 Gb/s durante 550 metros utilizando transceptores de 850 nm.




Normas sobre Cableado Estructurado

Consideraciones y Normas sobre Cableado Estructurado.
Ø  Organismos

ü  TIA (TelecommunicationsIndustryAssociation), fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.
ü  ANSI(American National Standards Institute), es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC).
ü  EIA (Electronic Industries Alliance), es una organización formada por la asociación de las compañías electrónicas y de alta tecnología de los Estados Unidos, cuya misión es promover el desarrollo de mercado y la competitividad de la industria de alta tecnología de los Estados Unidos con esfuerzos locales e internacionales de la política.
ü  ISO (International Standards Organization),  es una organización no gubernamental creada en 1947 a nivel mundial, de cuerpos de normas nacionales, con más de 140 países.
ü  IEEE (Instituto de Ingenieros Eléctricos y de Electrónica), principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet,802.5 TokenRing, ATM y las normas de GigabitEthernet.

Ø  Normas

ü  ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre como cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales;TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
ü  ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo enrutar el cableado.
ü  ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.
ü  ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.
ü  ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.
ü  ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones

Ejemplo de la norma con el cable RJ45
Tipo A
BV-V-BN-AZUL-BA-N-BC-C

Tipo B
BN-N-BV-AZUL-BZ-V-BC-C





jueves, 25 de junio de 2015

¿Cuál es el futuro de las telecomunicaciones?

Es difícil pensar que el hombre se quede sin comunicarse hoy día, y que tenga un retroceso, los avances en las telecomunicaciones ha sido a paso a paso, los logros ha sido asombrosos y esencial para la humanidad, las telecomunicaciones seguirá avanzando, se descubrirán nuevas formas de comunicarse sin tener a la mano un dispositivo, un ejemplo el teléfono convencional que en su época fue la novedad, los dispositivos móviles han desplazado, sin embargo seguirá siendo una necesidad para atender las necesidades básicas,  atender los diferentes espacios, ya sea de manera personal, educativa, gubernamental, y los negocios, gracias a las telecomunicaciones ha permitido el acercamiento de manera semipresencial a través de las videoconferencia, sin embargo hay un inconveniente el alejamiento, la parte humana que comúnmente vemos comunicarse como el contacto físico con el saludos de manos, ese sentir humano ha venido mermando, por razones que ha desplazado el dialogo, ha desplazado esa unión familiar, la conversación   ha permito telecomunicaciones hacer negocios, transferencias bancarias, ha permitido que comunicación sea en segundos, lo que anteriormente era impensable, estamos hablando hace 20 a 30 años.

Gracias a los avances tecnológicos, el desarrollo de sistemas, los nuevos dispositivos, y las aplicaciones ha permitido solucionar muchos desafíos en las comunicaciones, las redes sociales le han dado otro rumbo a las comunicaciones, y quienes tomaron esta estafeta son las nuevas generaciones, la gente mayor poco a poco lo han adoptado.

Me gusta la idea de HUAWEI lo menciona como diez pinceladas en futuro de las telecomunicaciones y cito:
1.- Desarrollar infraestructuras tecnológicas basadas en cloud computing. fenómeno
2.- Aprovechar este impacto del cloud para transformar las TIC y llevar a las PyMEs las mismas soluciones tecnológicas.
3.- Adaptar la red móvil a la era del gigabyte mediante el desarrollo de infraestructura de banda ancha con mayor nivel de tráfico.
4.- Evolucionar hacia redes de próxima generación ALL-IP y lograr la convergencia entre redes fijas y móviles.
5.- Proveer de redes inteligentes y operaciones de ancho de banda bajo demanda.
6.- Modernizar los sistemas de TI de los operadores de modo que soporten los procesos de principio a fin.
7.- Integrar el contenido digital y desarrollar multiplataformas (móvil/PC/TV/PAD).
8.- Analizar grandes volúmenes de información y extraer conclusiones que ayuden a obtener ventajas competitivas y diferenciadoras.
9.- Garantizar la seguridad de la información de usuarios y empresas, así como su privacidad.
10.- Implementar redes ópticas inteligentes que sustituyan al cable de cobre.

En conclusión, esperamos ver nuevas invenciones, no se va a detener, será natural, es la antesala, es solo el principio, ejemplo de ello, los dispositivos que utilizan inteligencia artificial, que han ido desplazando a los servicios convencionales.

Ya no será necesarios cargar los equipos de cómputo, los discos duros o usb, todo lo mandaremos a la nube.

En algunos años más adelante se colocará un chip con todos los datos personales, datos bancarios, y otros asuntos que serán necesarios para su época. Tal vez no este lejos de la realidad las películas de ciencia y ficción.

Tareas clave en sistemas de comunicación

1.- Sistemas de transmisión


Elementos interconectados para transmitir datos por medios que faciliten el envío a cualquier lugar, la señal transmitida puede ser eléctrica, óptica o de radiofrecuencia.
Existen estos sistemas de transmisión en repetidores que amplifican la señal como son las antenas, satélite, modem, y otro dispositivo, que la función es deformar o atenuar, y retrasmitirla una vez terminado el proceso en estos renegadores. Los multiplexor/demultiplexor, ejemplo la señal se recibe del satélite, este a su vez hay receptor la antena, para lo cual hay decodificador que hace la conversión de lo analógico al digital.


2.- Implementación de la interfaz



Los dispositivos tienen una capacidad limitada de transmisión, por razones que las terminales y computadoras se conecten directamente a la red de transmisión, necesitan la ayuda de otro como es el modem, dispositivo que permite la trasmisión y recibir bits, la cual tiene comunicación con las terminales por medio de las MAC.


La interfaz tiene características importantes:

  • ·         Mecánicas, es decir de manera física por medio de cable, terminales y modem.
  • ·        Eléctricas, niveles de tensión y su temporalización, deben usar el mismo código y con ello conlleva la velocidad de transmisión.
  • ·       Funcionales, a través de intercambios, se pueden clasificar datos, control, temporización y masa o tierra.
  • ·       De procedimiento, secuencias de eventos que se efectúan durante la transmisión de los datos.

Un ejemplo de interfaz es V.24/EIA-232-F, la especifica es la V.24 y que cubrelas cuatro características antes mencionadas:   

  •        Mecánicas: ISO 2110
  • ·         Eléctricas: V.28
  • ·         Funcionales: V.24
  • ·         De procedimiento: V.24

La RS-232 fue establecida por EIA, sin embargo la sustituye V.24 y V.28 desde los 90’s.


3.- Generación  de la señal


El hombre ha desarrollado diferentes formas de generar señales desde un silbido hasta utilizar dispositivos que permite enviar dichas señales.
Las señales en medios de transmisión de datos son electromagnéticas, se envía a través del medio canal, la señal está compuesta a diferentes frecuencias,  y esto se hace en función del tiempo, estas señales puede ser continua o discreta.
·         Señal continua, varía de manera gradual conforme al tiempo, no presenta saltos o discontinuidad. Se le conoce como onda del seno, representada en 3 parámetros: amplitud, frecuencia y fase.


La amplitud de pico valor máximo de la señal en el tiempo, toma valores en voltios, la frecuencia es la razón en ciclos por segundos o HZ, el periodo definido por la cantidad de tiempo transcurrido esto lleva cabo mediante 2 repeticiones, y por último la fase que es una medida de la posición relativa de la señal dentro de un periodo de la misma. Se hacen los cálculos mediante fórmulas.


·         Señal discreta, se mantiene constante por un intervalo de tiempo, la señal cambia a un valor constante. Es la variación de los mismos parámetros la frecuencia es 1Hz, el perido es 1 segundo, la frecuencia es de un ½.



Ejemplo de ondas sinoidal y cuadrada.

4.- Sincronización


Las señales se envían a través de una línea de transmisión segura, se hace de uno en uno,  de manera precisa con respecto al tiempo. Se transmite a través de bloques puede ser me muchos bits, para evitar la desincronización entre el emisor y receptor, sus relojes deben estar sincronizados, la manera de asegurarse que estén el mismo tono, uno de los extremos, envía un pulso de corta duración, existen métodos de sincronizar como es el de manchester o manchester diferencial.

Para el envío el bloque lleva un identificador desde el comienzo y final, muy importante, es un patrón de bits denominado preámbulo.
Es más eficiente la sincronización síncrona que la asincrónica. Generador de pulsos (cuarzo).




Detección de errores

Al tener errores en la trasmisión es por los ruidos que aparecen en el canal, y se consideran ciertas probabilidades, como es un bit de error, la trama que llegue sin error, que llegue con uno o más errores no detectables y que llegue con uno o más errores detectables pero sin errores indetectables. Hay maneras las demás con una fórmula, donde
P1 = ( 1-Pb )F
P2 = ( 1 -P1 )

Donde F es el número de bits por trama.

Comprobación de paridad

Una forma de detectar errores es añadir un bit de paridad al final de cada bloque de datos, se utiliza paridad par para la transmisión síncrona y paridad impar para asíncrona, cabe mencionar que utilizar este bit de paridad no es algo seguro por razones que puede haber demasiado y puede destruido.

Comprobación de redundancia cíclica (CRC, Cyclic Rendundancy Check)

Es uno de los más importantes y potentes, la explicación un bloque o mensaje de k-bits, el transmisor genera una secuencia de n-bits, o sea tramas(FCS, frame check sequence), y el resultado de la trama, con n + k bits, se divide por algún determinado, el receptor lo dividirá la trama recibida por ese número, y si no hay residuos en la división, quiere decir que no hay errores.

Se presenta maneras de aclarar el procedimiento:


Usando aritmética módulo 2, Polinomios  y Lógica digital.



6.- Detección y corrección de errores


Los datos se envían mediante una secuencias de tramas, estos llegan en el mismo orden en que se enviaron, durante el camino hay retardos, hay 2 tipos errores potenciales,:
  • ·         Trama perdidas
  • ·         Trama dañada
  • Técnicas para el control de errores son las siguientes:
  • ·         Detección de errores
  • ·         Confirmaciones positivas
  • ·         Retransmisiones después de la expiración de un intervalo de tiempo
  • ·         Confirmación negativa y retrasmisión


Los mecanismos se denominan solicitud de repetición automática (ARQ), el objetivo del ARQ es convertir un enlace de datos no seguro a seguro, y hay 3 variantes:


ARQ con parada y espera

Tiene que esperar respuesta para recibir una confirmación de recepción, los errores que se presentan que la trama está  dañada, si detecta esos errores descarta la trama
Que en el camino se deteriore.

ARQ con vuelta atrás N

La siguientes contingencia  se tiene en cuenta como lo es trama deteriorada, un RR deteriorada y una trama REJ deteriorada.

ARQ con rechazo selectivo

Estas tramas se retrasmiten, utilizan una respuesta en negativo.

7.- Control del flujo

Es una técnica que asegura la transmisión y no se sobrecargue la unidad receptora, esta unidad también reserva una memoria temporal para la trasferencia, se envían en tramas y con tiempo, las tramas llegan en el orden en que fueron transmitidos, puede haber al retraso antes de ser recibidas.

Parada y espera

Funciona de la siguiente manera, se transmite una trama, espera la aceptación y respuesta para el envió de otra trama, con la confirmación que llego el paquete, el tamaño de memoria puede ser inconveniente por la limitación, cuando la trasmisión es larga puede generar errores. Cuando la transmisión es poca se pueden detectar los errores y se pueden nuevamente retransmitir.

Si se usan varias tramas para un mensaje, este método puede ser inadecuado, el  problema es que solo se puede enviar una sola trama en el canal, y los tiempos se van acumulando, y se van retrasando.

Ejemplo parada y espera.
Ventana deslizante


Mediante este método permite que las tramas sean transmitidas en forma de full dúplex como ejemplo: dos estaciones A y B,  B se prepara temporalmente para almacenar tramas y acepta y A envía tramas sin tener que esperar y sin esperar ninguna confirmación. Para mantener un seguimiento sobre qué tramas han confirmado, están etiquetados con número de secuencia.  B también informa que puede recibir para recibir tramas. B puede recibir tramas 2, 3,y  4 si falta, e informar hasta la trama 4, o confirmar simultáneamente 2, 3 y 4, A mantiene una lista con los números de secuencia que se le puede transmitir, y B una lista para recibir, cada una de  estas listas se pueden considerar como una ventana de tramas, considerado también control de flujo mediante ventana deslizante.


8.- Direccionamiento y encaminado (Sniff)


La capa 3 del modelo OSI, en esta lista dos elementos importantes como es direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos.
Estas IPs están compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico. Esta IP nos la asigna nuestro proveedor ISP, hay de A,B, y C, y no tenemos control sobre ella. Puede ser estática, dinámica y privada. 
Y la otra es el enrutamiento es encontrar un camino que conecte una red con otra y aunque es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que equipos especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

9.- Recuperación


Cuando durante una transmisión se interrumpe la posibilidad de terminar exitosamente la transferencia de información de un nodo a otro, el sistema, a través de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea posible la transmisión de aquellas partes del mensaje que no fueron transmitidas con éxito.

10.- Seguridad


Hay cambios que se han efectuados en estos últimos años, lo que era antes las cajas fuertes para guardar información o documentos personales, institucionales, empresa y de gobierno, ahora las cosas ha habido cambios y se ha utilizado los ordenadores como forma de asegurar la información ya sea de manera personal o empresarial, por lo que hay desafíos en los medio de trasmisión de datos al compartir archivos, enviar un correo, hacer una transferencia bancaria, etc., de manera que es evidente proteger nuestra información desde nuestra contraseña de correo, cabe mencionar que los hackers están a la escucha de cualquier información que se enviando y se ellos logran penetrar podemos tener serios problemas como puede ser las cuentas bancarias, de allí que la seguridad en la informática es de suma importancia, las medidas de seguridad tanto física y de red son necesarias para proteger los datos durante la transmisión y garantizar los datos trasmitidos.

En lo respecta a las computadoras hay 3 requisitos:


  • ·         Secreto, solo para usuarios autorizados, desde una captura de pantalla.
  • ·      Integridad, los recursos sean utilizados por personal autorizados, que ellos no modifiquen o alteren información en nuestro equipo.
  • ·         Disponibilidad, que los autorizados puedan con los accesos a sistemas.

Ataque pasivos

Hay ataques pasivos, se refiere a personas ajenas están a la escuhca, monitoriadas de las transmisiones, por lo que se dan  a la tarea de encontrar la forma de penetrar, hay de 2 tipos:
Divulgación del contenido del mensaje, ejemplo una conversación telefónica, email, FTP
Análisis de tráfico, la técnica es enmascarar el contenido es el cifrado, podrán interceptarlos, los ataques pasivos son difíciles de detectar por razones de rastros en la manipulación de los datos.

Ataque activos

Suponen la modificación del flujo de datos, y están categorizados de la siguiente manera: enmascaramiento captan una secuencia de autenticación y puedan reemplazarla otra secuencia válida; repetición captura de firma pasiva de unidades de datos y se retransmisión; modificación de mensajes la alteración de un mensaje legítimos se altera por el usuario autorizado ha sido bloqueado y denegación de servicios que los usuarios no puedan acceder a sus estados de cuenta o simplemente que no tengan los servicios correo, bancos, etc.

Hay técnicas que se utilizan para tener seguridad, como lo es:

  • Cifrado convencional que consta de 5 elementos:
  • ·         Texto nativo
  • ·         Algoritmo de cifrado
  • ·         Clave secreta
  • ·         Texto cifrado
  • ·         Algoritmo de descifrado
Son atacados por criptoanálisis, utilizan algoritmos. Y la otra la fuerza bruta, lo que buscaran es conseguir un trozo de texto.

Se puede enlistar la seguridad en redes:

  • ·         Criptografía
  • ·         Algoritmo de clave simétrica
  • ·         Algoritmo de clave pública
  • ·         Firmas digitales
  • ·         Seguridad de la comunicación
  • ·         Protocolos de autentificación
  • ·         Seguridad de correo electrónico
  • ·         Seguridad de la web

11. Gestión de red


Está compuesta por una serie de herramientas de software que ayudan a gestionar una red de datos, a través de una interfaz gráfica para poder administrar, es decir, monitorear, probar, configurar y evaluar.

Bibliografía


Comer, D. (1995). Internetworking with TCP Principles, protocols, and architecture. (3.rd ed.). Englewood Cliffs, N.J.: Prentice-Hall.

Forouzan, B. (2002). Transmisión de datos y redes de comunicaciones (2a. ed.). Madrid: McGraw-Hill.

Stallings, W., & Soler, J. (2000). Comunicaciones y redes de computadores (6.th ed.). Madrid: Prentice Hall.


Tomasi, W., & Bisogmo, V. (1996). Sistemas de comunicaciones electrónicas. México: Prentice Hall.