miércoles, 21 de abril de 2010
Propósito de la Conexión a Tierra del Equipo de Networking
Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como conductores de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores. Se usan en conductores para evitar descargas, incendios, y cortocircuitos.
Normalmente, la energía eléctrica se envía a un transformador montado en un poste. El transformador reduce los altos voltajes que se usan en la transmisión a los 120 V o 240 V que utilizan los aparatos eléctricos comunes.
La figura muestra un objeto familiar, la electricidad tal como se suministra a través de los tomacorrientes en los EE.UU. (otros países pueden tener distintas configuraciones para los tomacorrientes). Los dos conectores superiores suministran energía eléctrica. El conector redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con cualquier parte metálica expuesta del equipo. Las placas base y los circuitos informáticos de los equipos de computación están eléctricamente conectados con el chasis. Este también los conecta con el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática.
El objeto de conectar el conector a tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo.
Una conexión accidental entre el cable electrificado y el chasis es un ejemplo de falla del cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el conductor a tierra de seguridad conectado con el dispositivo serviría como una vía de baja resistencia para la conexión a tierra. El conductor a tierra de seguridad ofrece una vía de resistencia menor que el cuerpo humano.
Si se instala correctamente, la vía de baja resistencia proporcionada por el cable a tierra de seguridad ofrece capacidad de transporte de corriente y resistencia lo suficientemente baja como para evitar la acumulación de voltajes peligrosos. El circuito conecta directamente la conexión electrificada con la tierra.
Analogía del Suministro de Agua para el Flujo de Electrones
La analogía del sistema de suministro de agua ayuda a explicar los conceptos de la electricidad. Cuanto más alta está el agua, y cuanto mayor es la presión, mayor será el flujo de agua. La corriente de agua depende del grado de apertura del grifo (válvula). De igual manera, cuanto mayor es el voltaje y cuanto mayor es la presión eléctrica, más corriente se producirá. La corriente eléctrica se encuentra entonces con una resistencia que, al igual que el grifo, reduce el flujo. Si se trata de un circuito de CA, entonces la cantidad de corriente dependerá de la cantidad de impedancia (resistencia) presente. La bomba de agua es como una batería. Suministra presión para que el flujo continúe en movimiento.
Aisladores, Conductores y semiconductores
Aisladores eléctricos
Los aisladores eléctricos, o aisladores, son materiales que permiten que los electrones fluyan a través de ellos con gran dificultad o no lo permiten en absoluto. Entre los ejemplos de aisladores eléctricos se incluyen el plástico, el vidrio, el aire, la madera seca, el papel, el caucho y el gas helio.Estos materiales poseen estructuras químicas sumamente estables, en las que los electrones orbitan muy unidos dentro de los átomos.
Conductores eléctricos
Los conductores eléctricos, o conductores, son materiales que permiten que los electrones fluyan a través de ellos con gran facilidad. Pueden fluir con gran facilidad debido a que los electrones externos están unidos en forma muy suelta al núcleo y se liberan fácilmente. A temperatura ambiente, estos materiales poseen una gran cantidad de electrones libres que pueden suministrar conducción. La aplicación de voltaje hace que los electrones libres se desplacen, lo que hace que la corriente circule.
Los semiconductores son materiales en los que la cantidad de electricidad que conducen se pueden controlar de forma precisa. Estos materiales se agrupan en una misma columna de la tabla periódica. Entre los ejemplos de estos materiales se incluyen el carbono (C), el germanio (Ge) y la aleación de arsenuro de galio(GaAs). El semiconductor más importante, el que permite fabricar los mejores circuitos electrónicos microscópicos es el silicio (Si).
El silicio es muy común y se puede encontrar en la arena, el vidrio y varios tipos de rocas. La región ubicada alrededor de San José, California, se denomina Silicon Valley (Valle del Silicio) porque la industria informática, que depende de los microchips de silicio, se inició en esta área.
Ya sea que los materiales se clasifiquen como aisladores, conductores o semiconductores, la base de todos los dispositivos electrónicos es el conocimiento de cómo controla cada uno el flujo de electrones y la forma en que trabajan de forma conjunta en diversas combinaciones.
Electricidad Estática
Se denomina electricidad estática a los electrones libres que permanecen en un lugar, sin moverse y con una carga negativa. Si estos electrones estáticos tienen la oportunidad de saltar hacia un conductor, esto puede provocar una descarga electrostática (ESD). La descarga electrostática, aunque por lo general no daña a las personas, puede provocar graves problemas en los equipos electrónicos sensibles, a menos que se trate de una forma adecuada.
Si camina sobre una alfombra, en una habitación fresca y seca, es posible que salte una pequeña chispa desde la punta de sus dedos cuando toque algún objeto. Esto hará que usted sienta una pequeña descarga eléctrica. Usted sabe por propia experiencia que una descarga electrostática puede resultar incómoda, pero es bastante inofensiva. Sin embargo, si un computador sufre una ESD, el resultado puede ser desastroso. Una descarga electrostática puede dañar los chips y/o los datos del computador de forma aleatoria.
Frame relay: Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.
Estos Bc bits, serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.
IPv6: El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
Multicast: Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. En oposición a multicast, los envíos de un punto a otro en una red se denominan unidifusión (inglés unicast), y los envíos a todos los nodos en una red se denominan difusión amplia (inglés broadcast)
Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen 32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224.0.0.0 a 239.255.255.255)
Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
CUDI: Corporación Universitaria para el Desarrollo de Internet.
End 2 End: El extremo a extremo es uno de los principios de diseño central de la Internet y se ejecuta en el diseño de los métodos y protocolos subyacentes en el Protocolo de Internet Suite . También se usa en otros sistemas distribuidos. El principio establece que, siempre que sea posible, protocolo de comunicaciones de operaciones se define a ocurrir en los puntos extremos de un sistema de comunicaciones, o lo más cerca posible de ese recurso está siendo controlado.
lunes, 19 de abril de 2010
GLOSARIO
Frame relay: Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.
Estos Bc bits, serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.
IPv6: El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.
Multicast: Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. En oposición a multicast, los envíos de un punto a otro en una red se denominan unidifusión (inglés unicast), y los envíos a todos los nodos en una red se denominan difusión amplia (inglés broadcast)
Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen 32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224.0.0.0 a 239.255.255.255)
Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
CUDI: Corporación Universitaria para el Desarrollo de Internet.
End 2 End: El extremo a extremo es uno de los principios de diseño central de la Internet y se ejecuta en el diseño de los métodos y protocolos subyacentes en el Protocolo de Internet Suite . También se usa en otros sistemas distribuidos. El principio establece que, siempre que sea posible, protocolo de comunicaciones de operaciones se define a ocurrir en los puntos extremos de un sistema de comunicaciones, o lo más cerca posible de ese recurso está siendo controlado.