lunes, 28 de abril de 2014

herramientas gestion de proyecto


 ES UN PROCESO ADMINISTRATIVO (PLANEACIÓN, ORGANIZACIÓN, DIRECCIÓN Y CONTROL) DE TODAS Y CADA UNA DE LAS ACTIVIDADES COMPONENTES DE UN PROYECTO QUE DEBE DESARROLLARSE DURANTE UN TIEMPO CRÍTICO Y AL COSTO ÓPTIMO  O DEL CAMINO CRÍTICO, ES UN ALGORITMO UTILIZADO PARA EL CÁLCULO DE TIEMPOS Y PLAZOS EN LA PLANIFICACIÓN DE PROYECTOS.
EN ADMINISTRACIÓN Y GESTIÓN DE PROYECTOS, UNA RUTA CRÍTICA ES LA SECUENCIA DE LOS ELEMENTOS TERMINALES DE LA RED DE PROYECTOS CON LA MAYOR DURACIÓN ENTRE ELLOS, DETERMINANDO EL TIEMPO MÁS CORTO EN EL QUE ES POSIBLE COMPLETAR EL PROYECTO. LA DURACIÓN DE LA RUTA CRÍTICA DETERMINA LA DURACIÓN DEL PROYECTO ENTERO. CUALQUIER RETRASO EN UN ELEMENTO DE LA RUTA CRÍTICA AFECTA A LA FECHA DE TÉRMINO PLANEADA DEL PROYECTO, Y SE DICE QUE NO HAY HOLGURA EN LA RUTA CRÍTICA.
UN PROYECTO PUEDE TENER VARIAS RUTAS CRÍTICAS PARALELAS. UNA RUTA PARALELA ADICIONAL A TRAVÉS DE LA RED CON LA DURACIÓN TOTAL CERCANA A LA DE LA RUTA CRÍTICA, AUNQUE NECESARIAMENTE MENOR, SE LLAMA RUTA SUB-CRÍTICA.
ORIGINALMENTE, EL MÉTODO DE LA RUTA CRÍTICA CONSIDERÓ SOLAMENTE DEPENDENCIAS ENTRE LOS ELEMENTOS TERMINALES. UN CONCEPTO RELACIONADO ES LA CADENA CRÍTICA, LA CUAL AGREGA DEPENDENCIAS DE RECURSOS. CADA RECURSO DEPENDE DEL MANEJADOR EN EL MOMENTO DONDE LA RUTA CRÍTICA SE PRESENTE.
A DIFERENCIA DE LA TÉCNICA DE REVISIÓN Y EVALUACIÓN DE PROGRAMAS (PERT), EL MÉTODO DE LA RUTA CRÍTICA USA TIEMPOS CIERTOS (REALES O DETERMINÍSTICOS). SIN EMBARGO, LA ELABORACIÓN DE UN PROYECTO BASÁNDOSE EN REDES CPM Y PERT SON SIMILARES Y CONSISTEN EN:
·         IDENTIFICAR TODAS LAS ACTIVIDADES QUE INVOLUCRA EL PROYECTO, LO QUE SIGNIFICA, DETERMINAR RELACIONES DE PRECEDENCIA, TIEMPOS TÉCNICOS PARA CADA UNA DE LAS ACTIVIDADES.
·         CONSTRUIR UNA RED CON BASE EN NODOS Y ACTIVIDADES (O ARCOS, SEGÚN EL MÉTODO MÁS USADO), QUE IMPLICAN EL PROYECTO.
·         ANALIZAR LOS CÁLCULOS ESPECÍFICOS, IDENTIFICANDO LA RUTA CRÍTICA Y LAS HOLGURAS DE LAS ACTIVIDADES QUE COMPONEN EL PROYECTO.
EN TÉRMINOS PRÁCTICOS, LA RUTA CRÍTICA SE INTERPRETA COMO LA DIMENSIÓN MÁXIMA QUE PUEDE DURAR EL PROYECTO Y LAS DIFERENCIAS CON LAS OTRAS RUTAS QUE NO SEAN LA CRÍTICA, SE DENOMINAN TIEMPOS DE HOLGURAS

                                                                                 . METODOLOGÍA DE LA RUTA CRÍTICA
 HOLGURA TOTAL: ES EL EXCESO DE TIEMPO DISPONIBLE CON RESPECTO A LA DURACIÓN DE UNA ACTIVIDAD. PARA CALCULARLA SE EMPLEA LA SIGUIENTE EXPRESIÓN: HOLGURA TOTAL = TIEMPO REMOTO DE - TERMINACION TIEMPO PROXIMO DE INICIO –DURACION HT = TRT – TPI – Y
 HOLGURA LIBRE: CUANDO DOS ACTIVIDADES ESTÁN SERIADAS (POR EJEMPLO A Y B) Y SUPONIENDO QUE TPIA < TPIBTRTA < TRTBTPTA = TPIBTPIB > TRIA  ES OBVIO QUE SI APROVECHAMOS LA HOLGURA DE LA ACTIVIDAD A Y POSPONEMOS UN DETERMINADO PERÍODO DE TIEMPO EN SU REALIZACIÓN, TENDREMOS QUE POSPONER EN ESA MEDIDA LA EJECUCIÓN DE B. A ESTO SE DENOMINA HOLGURA INTERFERENTE, YA QUE SI LA APROVECHAMOS EN LA REALIZACIÓN DE UNA ACTIVIDAD INICIAL, INTERFIERE CON EL USO FLOTANTE DE LAS ACTIVIDADES SUBSECUENTES.





-GESTIÓN DE PROYECTOS Y PORTAFOLIO [PPM]

SoftExpert PPM Suite es una solución robusta, funcional y fácil que ayuda en la priorización, planeamiento, gestión y ejecución de proyectos, portafolios y programas. La solución SoftExpert PPM es una suite integrada que permite que las organizaciones administren perfectamente sus servicios, procesos, productos y recursos.
Priorice y evalúe efectivamente sus diversas inversiones: SE PPM Suite posibilita a los gestores o ejecutivos una visión en tiempo real de las inversiones, iniciativas y recursos de su organización, y capacita a los tomadores de decisiones para priorizar su inversión de acuerdo con criterios críticos, como beneficios, tiempo, costo y riesgos, con la finalidad de garantizar un mejor alineamiento con las estrategias de negocio y las políticas de dirección de la organización.



Desarrolle el proceso de gestión de proyecto: Prepare con rapidez y facilidad programas de proyectos completos, profesionales y detallados, con descripciones de tarifas, duraciones, atributos de recursos y dependencias de tarifas directamente en un diagrama de Gantt. Gestione un plan completo de la capacidad de la organización y la planificación de recursos, el inventario de competencias, la carga de trabajo total y la demanda de recursos. Identifique, controle y planifique la forma de mitigar los riesgos.
Ejecute y controle los trabajos definidos en el plan de gestión de proyectos para satisfacer sus requisitos: Reduzca el tiempo del ciclo de proyecto con el motor de flujo de trabajo integrado que automatiza y controla el flujo de todos los trabajos del proyecto, incluidos los informes y la aprobación de los apuntes, tareas y asignación de recursos y la expedición y la aprobación de los documentos. Comunique eficazmente la información del proyecto a través de gráficos y dashboard.


 -SE Action Plan

La herramienta llamada “5W2H” (término en inglés) ha sido una de las más utilizadas, ya que es una forma eficiente de organizar un plan de acción, y por lo tanto ayuda a las organizaciones a definir claramente las actividades que harán parte de la planificación, como comprometer a los responsables, debido a que su ruta básica de implementación incluye una forma sintética, en la cual son respondidos a los cuestionamientos:

Tipos.                                Cuestiones.                       Descripciones
Asunto.      What – ¿Cuál? ¿Qué?   ¿Cuál acción debe ser tomada?                                                                           ¿Qué se debe hacer exactamente?
Objetivo.   Why – ¿Por qué?           ¿Por qué se definió esta acción?                                                                          ¿Por qué ella es importante?
Local.         Where – ¿Dónde?     ¿Dónde se implementará esta                                                                              acción?
Secuencia  When –¿Cuándo?         ¿Cuándo se empezarála                                                                                       implementación de esta acción?                                                                           ¿Cuándo ella será concluida?
Responsable.  Who – ¿Quién?      ¿Quién será responsable por                                                                                              ejecutar esta acción?
Método.             How – ¿Cómo?      ¿Cómo se implementará esta                                                                                    acción?
Costo.      How much – ¿Cuánto?  ¿Cuánto cuesta implementar                        esta acción?

SE Action Plan es un software que realiza la gestión de todas las etapas del proceso de la planificación de las actividades y planes de acción, desde el registro hasta la aprobación, ya que incorpora herramientas de organización, clasificación e investigación. Estas características dan al producto simplicidad, agilidad, confiabilidad y eficiencia.
Entre los principales beneficios obtenidos con la utilización de SE Action se destacan:
Más agilidad en la planificación, la ejecución y el acompañamiento de las actividades y planes de acción.
Optimización de la velocidad, la calidad y la relevancia de las decisiones tomadas.
Aumento de la productividad y la eficiencia de los procesos, productos y servicios.
Aumento de la cantidad de oportunidades de mejoras identificadas.
Optimización del rendimiento del negocio.
Agilidad en la circulación de la información para todas las personas involucradas.
Reducción de los costos de instalación, integración, capacitación y mantenimiento.
Reducción de la necesidad de impresión y circulación de documentos.
Acceso más rápido, más fácil y más seguro a las ocurrencias y otras informaciones vitales.



SE Action ofrece a la organización total flexibilidad para:


Configuración
Campos personalizados, checklists, grupos, rutas de responsables, máscara de identificación, clasificación de actividad y plan de acción


Gestión
Formulario 5W2H para registro del plan de acción.
Diagrama de Gantt con configuración de dependencia entre las actividades para fechas de ejecución más precisas.
Creación de planes de acción a partir de modelos pre-configurados (plantillas).
Permite asociar un nuevo plan de acción o una actividad nueva (vinculados) cuando el primero no fue efectiva.


Consulta
Dashboard de actividades:

Mis actividades

Actividades de mi equipo

Seguimiento y control de plan de acción

Seguimiento y control de actividades aisladas

Tablas y gráficos: Gantt, barras, barras horizontales, Pareto y torta.

Reportes y gráficos personalizados a través de la interfaz con SE BI.



  2.  ANALISIS

SE Action Plan:

VENTAJAS: es una forma eficiente de organizar un plan de acción, y por lo tanto ayuda a las organizaciones a definir claramente las actividades que harán parte de la planificación

- simplicidad, agilidad, confiabilidad y eficiencia.

- Más agilidad en la planificación, la ejecución y el acompañamiento de las actividades y planes de acción.

-Optimización de la velocidad, la calidad y la relevancia de las decisiones tomadas.

-Aumento de la productividad y la eficiencia de los procesos, productos y servicios.

-Aumento de la cantidad de oportunidades de mejoras identificadas.

-Optimización del rendimiento del negocio.

-Agilidad en la circulación de la información para todas las personas involucradas.

-Reducción de los costos de instalación, integración, capacitación y mantenimiento.

-Reducción de la necesidad de impresión y circulación de documentos.

-Acceso más rápido, más fácil y más seguro a las ocurrencias y otras informaciones vitales


-DESVENTAJAS:
- no permite importar ni exportar en formatos diferentes a otras aplicaciones.


  - Si es multiplataforma(Windows, Mac, Linux, etc) Es multiplataforma.                                                                          
  
- Es comercial(requiere pago)    no requiera pago.                                                       
   
- (arquitectura Web)  se pude consultar en línea.                                            -
  
- ¿Permite importar y exportar en diferentes formatos como compatibilidad con otras aplicaciones de gestión de proyectos. no permite importar ni exportar en formatos diferentes a otras aplicaciones.

-Soporte de la Aplicación. Tiene los soportes correspondientes


lunes, 21 de abril de 2014

metodilogias

¿que es una metodologia?

METODOLOGÍAS PARA DESARROLLO DE SOFTWARE

Un proceso de software detallado y completo suele denominarse “Metodología”. Las metodologías se basan en una combinación de los modelos de proceso genéricos (cascada, evolutivo, incremental, espiral entre otros). Adicionalmente una metodología debería definir con precisión los artefactos, roles y actividades involucrados, junto con prácticas y técnicas recomendadas, guías de adaptación de la metodología al proyecto, guías para uso de herramientas de apoyo, etc. Habitualmente se utiliza el término “método” para referirse a técnicas, notaciones y guías asociadas, que son aplicables a una (o algunas) actividades del proceso de desarrollo, por ejemplo, suele hablarse de métodos de análisis y/o diseño.
La comparación y/o clasificación de metodologías no es una tarea sencilla debido a la diversidad de propuestas y diferencias en el grado de detalle, información disponible y alcance de cada una de ellas. A grandes rasgos, si tomamos como criterio las notaciones utilizadas para especificar artefactos producidos en actividades de análisis y diseño, podemos clasificar las metodologías en dos grupos: Metodologías Estructuradas y Metodologías Orientadas a Objetos. Por otra parte, considerando su filosofía de desarrollo, aquellas metodologías con mayor énfasis en la planificación y control del proyecto, en especificación precisa de requisitos y modelado, reciben el apelativo de Metodologías Tradicionales (o también denominadas Metodologías Pesadas, o Peso Pesado). Otras metodologías, denominadas Metodologías Ágiles, están más orientadas a la generación de código con ciclos muy cortos de desarrollo, se dirigen a equipos de desarrollo pequeños, hacen especial hincapié en aspectos humanos asociados al trabajo en equipo e involucran activamente al cliente en el proceso
¿Clases de metodologías de desarrollo de software que existen?
*castada
*prototipado
*incremental
*espiral
*rad
*Metodología de cascada. En la Ingeniería de software el desarrollo en cascada, también llamado modelo en cascada, es el enfoque metodológico que ordena rigurosamente las etapas del ciclo de vida del software, de tal forma que el inicio de cada etapa debe esperar a la finalización de la inmediatamente anterior

*Metodologia de prototipado.en Ingeniería de software, pertenece a los modelos de desarrollo evolutivo. El prototipo debe ser construido en poco tiempo, usando los programas adecuados y no se debe utilizar muchos recursos.

El diseño rápido se centra en una representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final. Este diseño conduce a la construcción de un prototipo, el cual es evaluado por el cliente para una retroalimentación; gracias a ésta se refinan los requisitos del software que se desarrollará. La interacción ocurre cuando el prototipo se ajusta para satisfacer las necesidades del cliente. Esto permite que al mismo tiempo el desarrollador entienda mejor lo que se debe hacer y el cliente vea resultados a corto plazo.

*metodologia incremental.es un proceso de desarrollo de software creado en respuesta a las debilidades del modelo tradicional de cascada.

Básicamente este modelo de desarrollo, que no es más que un conjunto de tareas agrupadas en pequeñas etapas repetitivas (iteraciones)[1] , es uno de los más utilizados en los últimos tiempos ya que, como se relaciona con novedosas estrategias de desarrollo de software y una programación extrema, es empleado en metodologías diversas.

El modelo consta de diversas etapas de desarrollo en cada incremento, las cuales inician con el análisis y finalizan con la instauración y aprobación del sistema

Metodologia en espiral.El desarrollo en espiral es un modelo de ciclo de vida del software definido por primera vez por Barry Boehm en 1986,[1] utilizado generalmente en la Ingeniería de software. Las actividades de este modelo se conforman en una espiral, en la que cada bucle o iteración representa un conjunto de actividades. Las actividades no están fijadas a ninguna prioridad, sino que las siguientes se eligen en función del análisis de riesgo, comenzando por el bucle interior.

*Metodologia RAD.El desarrollo rápido de aplicaciones o RAD (acrónimo en inglés de rapid application development) es un proceso de desarrollo de software, desarrollado inicialmente por James Martin en1980. El método comprende el desarrollo interactivo, la construcción de prototipos y el uso de utilidades CASE (Computer Aided Software Engineering). Tradicionalmente, el desarrollo rápido de aplicaciones tiende a englobar también la usabilidad, utilidad y la rapidez de ejecución

redes

SWITCH

Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.





HUB




HubhubsHUBHUBS, es un anglicismo, puede referirse a:

MÁQUINAS SIMPLES

·         buje o cojinete de clausura es el punto de apoyo y giro de un eje, por ejemplo:
·         es una parte importante de una rueda, se caracteriza por su construcción y sistema de giro.

COMUNICACIONES

·         Concentrador o ethernethub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
·         Hub satelital, también conocido como telepuerto.
·         TheHub canal de cable estadounidense perteneciente a Discovery Channel.

TRANSPORTE

·         a un punto de intercambio o centro de distribución de tráfico de personas y mercancías;
·         a un centro de conexión de un aeropuerto importante del que salen y al que llegan vuelos de larga distancia que se realizan mediante aviones de gran capacidad;
·         a un centro de distribución de un puerto naval con otros de menor importancia


APP
Las apps o aplicaciones son programas informáticos que pueden descargarse e instalarse en teléfonos inteligentes y que permiten a los usuarios ejecutar diversas tareas.
 Las aplicaciones por lo general vienen en formatos listos para usar y pueden emplearse para muchas cosas como cargar fotos, crear calendarios, preparar listas o incluso consultar el pronóstico del tiempo. Los app permiten a los usuarios añadir citas a los calendarios, buscar libros o simplemente mantener una lista básica de actividades por hacer.
Dichas aplicaciones suelen estar creadas por terceros aunque también pueden ser diseñadas en forma “casera”. Es fácil añadir aplicaciones. La mayoría se activa con solo presionar un botón.  Luego se puede identificar el sitio donde se desea añadir la aplicación o copiar el código de ésta y pegarlo donde se desee.
 Se puede actualizar para añadirle nuevas características con el paso del tiempo. Las aplicaciones proveen acceso instantáneo a un contenido sin tener que buscarlo en Internet y, una vez instaladas, generalmente se puede acceder a ellas sin necesidad de una conexión a la red. Las aplicaciones sirven para ahorrar tiempo y dinero al usuario, al permitirle hacer cosas útiles con el teléfono; algunos con ciertas prestaciones, otros con un determinado diseño; unos son más amigables o fáciles de usar que otros, pero bajo el mismo principio. La mayoría de ellas se encuentran agrupadas en tiendas virtuales y algunas son pagadas, mientras que otras son gratuitas, dependiendo generalmente del sistema operativo (iOS, Android, Windows Phone, Symbian, BlackBerry, entre otros). 


ROUTER




Un router anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter1 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.



PROXY

 

 

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.

FIREWALL




Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección

RACK


Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de cualquier fabricante. También son llamados bastidores, cabinas, cabinets o armarios.
Externamente, los racks para montaje de servidores tienen una anchura estándar de 600 mm y un fondo de 600, 800, 900, 1000 y ahora incluso 1200mm. La anchura de 600 mm para racks de servidores coincide con el tamaño estándar de las losetas en los centros de datos. De esta manera es muy sencillo hacer distribuciones de espacios en centros de datos (CPD). Para el cableado de datos se utilizan también racks de 800 mm de ancho, cuando es necesario disponer de suficiente espacio lateral para el guiado de cables.


UPS


Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI  (Sistema de alimentación ininterrumpida). UPS significa en inglés UninterruptiblePowerSupply. 

Los UPS suelen conectarse a la alimentación de las 
computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.

Tipos de UPS

* SPS (standbypowersystems) u off-line: un SPS se encarga de monitorear la 
entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.

* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada 
by-pass. Más información en: UPS on-line.

Componentes típicos de los UPS

* Rectificador: rectifica la corriente alterna de entrada, proveyendo corriente continua para cargar la batería. Desde la batería se alimenta el inversor que nuevamente convierte la corriente en alterna. Cuando se descarga la batería, ésta se vuelve a cargar en un lapso de 8 a 10 horas, por este motivo la capacidad del cargador debe ser proporcional al tamaño de la batería necesaria.

* Batería: se encarga de suministrar la energía en caso de interrupción de la corriente eléctrica. Su capacidad, que se mide en Amperes Hora, depende de su autonomía (cantidad de tiempo que puede proveer energía sin alimentación).

* Inversor: transforma la corriente continua en corriente alterna, la cual alimenta los dispositivos conectados a la salida del UPS.

* Conmutador (By-Pass) de dos posiciones, que permite conectar la salida con la entrada del UPS (By Pass) o con la salida del inversor.


SAN

Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:
·         Una red de alta velocidad de canal de fibra o iSCSI.
·         Un equipo de interconexión dedicado (conmutadores, puentes, etc).
·         Elementos de almacenamiento de red (discos duros).

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.
Además es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibrechannel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

BACKUP

 


En tecnología de la información , una copia de seguridad , o el proceso de copia de seguridad, se refiere a la copia y archivo de la computadora de datos por lo que se puede utilizar para restaurar el original después de una pérdida de datos de eventos. La forma verbal es una copia de seguridad en dos palabras, mientras que el nombre es copia de seguridad.
Los respaldos tienen dos propósitos distintos. El propósito principal es la recuperación de datos después de su pérdida, ya sea por la eliminación de datos o la corrupción . La pérdida de datos puede ser una experiencia común de los usuarios de computadoras. Una encuesta de 2008 encontró que el 66% de los encuestados había perdido los archivos en su ordenador doméstico. El segundo propósito de las copias de seguridad es la recuperación de los datos de una época anterior, de acuerdo con un definidas por el usuario de retención de datos de políticas, normalmente configurado en una aplicación de copia de seguridad de cómo se requieren largos copias de los datos. Aunque las copias de seguridad representan popularmente una forma simple de recuperación de desastres , y deben formar parte de un plan de recuperación de desastres , por sí mismas, las copias de seguridad no deben ser considerados solo la recuperación de desastres. [ 3 ] Una de las razones de esto es que no todos los sistemas de copia de seguridad o aplicaciones de copia de seguridad son capaz de reconstruir un sistema informático u otras configuraciones complejas, como un grupo de computadoras , active directoryservidores o un servidor de base de datos , mediante la restauración de sólo los datos de una copia de seguridad.
Desde un sistema de copia de seguridad contiene al menos una copia de todos los datos por valor de ahorro, los de almacenamiento de datos requisitos pueden ser significativos. La organización de este espacio de almacenamiento y la gestión del proceso de copia de seguridad puede ser una tarea complicada. Un modelo de depósito de datos se puede utilizar para proporcionar una estructura para el almacenamiento. Hoy en día, hay muchos tipos diferentes de dispositivos de almacenamiento de datos que son útiles para hacer copias de seguridad. También hay muchas maneras diferentes en que estos dispositivos pueden ser dispuestos para proporcionar redundancia geográfica,seguridad de datos , y la portabilidad.

RESTORE

Restaurar sistema es una característica de Microsoft Windows que permite al usuario para revertir el estado de su equipo (incluyendo los archivos del sistema, las aplicaciones instaladas, el registro de Windows y la configuración del sistema) a la de un punto anterior en el tiempo, que se puede utilizar para recuperarse de fallas en el sistema u otros problemas. En primer lugar incluido en Windows ME , desde entonces se ha incluido en todas las siguientes versiones de escritorio de Windows publicadas ya, con exclusión de la de Windows Server [ 1 ]
En versiones anteriores de Windows se basa en un filtro de archivos que vigilaba los cambios para un determinado conjunto de extensiones de archivo, y luego los archivos copiados antes de ser sobrescritos. [ 2 ] [ 3 ] Una versión actualizada de restauración del sistema introducido por Windows Vista utiliza la Sombra Copia servicio como un backend (permitiendo cambios a nivel de bloque en los archivos ubicados en cualquier directorio del volumen a ser monitoreado y respaldan con independencia de su ubicación.) y permite la restauración del sistema a ser utilizado desde el entorno de recuperación de Windows en caso de que la instalación de Windows no botas largas en todos


CENTRO DE CABLEADO


El centro de cableado sirve como el punto de unión central para el cableado y el equipo de cableado que se usa para conectar dispositivos en una red de área local (LAN). Es el punto central de una topología en estrella. El centro de cableado puede ser una habitación o un gabinete diseñado especialmente. Por lo general, el equipo de un centro de cableado incluye:

- Paneles de conexión.

- Hubs de cableado.

- Switches.

- Routers.

- Puentes.

CENTRO DE DATOS




Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Latinoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés data center.
Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.

Ubicación
Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios.Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica.


PLANTA  TELEFÓNICA





es el lugar utilizado por una empresa operadora de telefonía donde se alberga el equipo de conmutación y los demás equipos necesarios para la operación de las llamadas telefónicas. Es decir, es el lugar donde se establecen conexiones entre los lazos (bucles) de los abonados, bien directamente o bien mediante retransmisiones entre centrales de la señal de voz. Las centrales se conectan entre sí mediante enlaces de comunicaciones entre centrales o enlaces intercentrales. En la central telefónica terminan las líneas de abonado y se originan los enlaces de comunicaciones con otras centrales telefónicas de igual o distinta jerarquía o, en su caso, parten los enlaces o circuitos interurbanos necesarios para la conexión con centrales de otras poblaciones.Las centrales telefónicas se ubican en edificios destinados a albergar los equipos de transmisión y de conmutación que hacen posible la comunicación entre los diferentes abonados.1 Allí también se localizan los equipos de fuerza de energía y el repartidor general o MDF (Maindistributionframe).

ETHERNET







Es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.


TARJETAS CONTROLADORAS

Todos los dispositivos periféricos, tanto internos como externos necesitan valerse de algún medio para comunicarse entre ellos y las computadoras. Algunas veces les llaman controladores, interfaces, puertos o adaptadores.
Básicamente un controlador es un traductor entre la CPU y el dispositivo periférico como discos duros, disquete, teclado o monitor. Básicamente los controladores ejecutan las siguientes funciones:
 Aíslan el equipo de los programas.
Adecuan las velocidades entre los dispositivos que operan a diferentes velocidades.
Convierten datos de un formato a otro.


UTP O CABLE DE PAR TRENZADO


es un cable de par trenzado que sirve para conectar diversos dispositivos como una pc,hub,swich,router etc. es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell.


Tipos


Cable FTP.UTP acrónimo de unshieldedtwistedpair o par trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

STP, acrónimo de shieldedtwistedpair o par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. 
STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.

FTP, acrónimo de foiledtwistedpair o par trenzado con pantalla global. Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios


CABLEADO ESTRUCTURADO



El cableado estructurado consiste en el tendido de cables de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

Descripción
La longitud máxima de cada segmento de red.
La presencia de interferencias electromagnéticas.


HOST


Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue
El término host ("anfitrión", en español) es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo equipo informático que posee una dirección IP y que se encuentra interconectado con uno o más equipos. Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión.


ALOJAMIENTO WEB



El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.


SISTEMA DE NOMBRES DE DOMINIO O (DNS)


Es un jerárquico sistema de nombres distribuido para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada . Se asocia información variada con nombres de dominio asignados a cada una de las entidades participantes. Lo más prominente, se traduce fácilmente memorizado los nombres de dominio a los numéricos direcciones IP se necesitan para el fin de localizar los servicios y dispositivos informáticos de todo el mundo. El sistema de nombres de dominio es un componente esencial de la funcionalidad de la Internet.Una analogía frecuentemente utilizada para explicar el sistema de nombres de dominio es que sirve como la guía telefónica para Internet mediante la traducción por computadora.

DOMINIO



Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del si Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios
tema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios

VPS

Un servidor virtual privado es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.
. Mientras un VPS funciona con su propia copia del sistema operativo, los clientes tienen nivel de acceso de root o superusuario y por tanto, pueden instalar cualquir tipo de software, que posteriormente pueda ser ejecutado bajo su sistema operativo. Algunos programas no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes restricciones, pero generalmente son laxas comparadas con las que existen en los servidores de almacenamiento compartido. Debido a que varios clientes (virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene ciertas limitaciones en cuanto al tiempo de procesamiento, RAM y espacio en el disco.Debido a su aislada naturaleza, los servidores VPS se han convertido en sandboxes para el testeo de programas que son potencialmente peligrosos o para actualizaciones de un software que deben ser probadas antes de su salida al exterior.


Protocolo de ARP




El Protocolo de resolución de direcciones (ARP, AddressResolutionProtocol) es un estándar TCP/IP necesario que está definido en RFC 826, (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física:
  • Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?"
  • Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y de control de acceso a medios respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.
Protocolos TCP/IP: La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) yProtocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como elARP (AddressResolutionProtocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
·         El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento


PROTOCOLO TCP/IP


TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.

IPV4


El Internet Protocolversion 4 (IPv4)  Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero de 2011 oficialmente2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta septiembre de 2011.

IPV6

El Internet Protocolversion 6 (IPv6), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocolversion 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.

ip 
Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI.
Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según lanorma OSI de enlace de datos.

PING
 Como programa, ping es una utilidad que diagnostica en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta.2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.3
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

IPCONFIG
El comando ipconfig nos da la información relativa a las conexiones de red en los sistemas operativos Windows.Para ejecutarlo tenemos que ir a Incio --> Ejecutar --> poner "cmd" y luego darle a Enter. Con esto se nos abrirá una ventana de MS-DOS, entonces en la línea de comandos ponemos ipconfig y le damos a Enter. La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.Este comando tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all, en la salida de este comando ademas de lo anterior te da información adicional como la MAC de la tarjeta de red, nombre del equipo, sufijo DNS de Windows, servidores DNS,...Tenemos también las opciones ipconfig /renew que renueva la dirección del adaptador especifico, o ipconfig /release que libera la dirección del adaptador de red.Es importante saber que la información que da el comando ipconfig es la IP que tiene la propia máquina en su/s adaptador/es de red. Si se tiene una dirección IP privada (definidas en la RFC1918) y se sale a Internet habrá un Router que estará haciendo NAT y la IP con la que se ve a la máquina en Internet será la IP pública que tenga configurada el Router para hacer el NAT. Dicha IP se puede comprobar en esta misma página (mirar arriba).


 es un programa disponible en varias versiones del sistema operativo UNIX, que permite configurar o desplegar numerosos parámetros de las interfaces de redes, como la dirección IP (dinámica o estática), o la máscara de red. Si se llama sin argumentos suele mostrar la configuración vigente de las interfaces de red activas, con detalles como ladirección MAC o el tráfico que ha circulado por las mismas hasta el momento.
Si ifconfig se ejecuta añadiendo únicamente el nombre de la interfaz, presentará la información de la configuración de dicha interfaz. Si se ejecuta sin parámetros, presenta todas las interfaces configuradas hasta el momento; usando la opción –a fuerza a ifconfig a incluir la información de las interfaces inactivas. A modo de ejemplo, la consulta de la configuración de la interfaz Ethernet eth0 sería: # ifconfig eth0

MODELO OSI




El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection 'sistemas de interconexión abiertos') es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980.[1] Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.



ANCHO DE BANDA




En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de tranferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda(procesamiento de señal)|ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.
Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope),asignación de ancho de banda, (por ejemplobandwidthallocationprotocol y dynamicbandwidthallocation), entre otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz (la anchura de banda espectral media de la señal analógica que representa la corriente de bits) durante un intervalo de tiempo determinado.
Ancho de banda digital puede referirse también a bitrato medio después de multimedia compresión de datos (codificación de fuente), definida como la cantidad total de datos dividida por el tiempo del sistema de lectura.
Algunos autores prefieren menos términos ambiguos tales como grueso de índice bits, índice binario de la red, capacidad de canal y rendimiento de procesamiento, para evitar la confusión entre la anchura de banda digital en bits por segundo y la anchura de banda análoga en hertzios.

TOPOLOGIA DE REDES



Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajoUnix, la cual tiene salida a Internet a través de un enrutador.
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

UTP-CATEGORIA 6


El Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retrocompatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para evitar la diafonía (o crosstalk) y el ruido. El estándar de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1 Gbps.


CABLE CRUZADO
RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

CABLE COAXIAL
El cable coaxial, coaxcable o coax1 fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.
  

FIBRA ÓPTICA
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.


 INTRANET



Una intranet es una red informática que utiliza el Protocolo de Internet la tecnología para compartir información, sistemas operativos o servicios de computación dentro de una organización. Este término se utiliza en contraste con Extranet , una red entre las organizaciones, y en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere únicamente a la organización interna del sitio web , pero puede ser una parte más extensa de la infraestructura de tecnología de la información de la organización, y puede estar compuesta de varias redes de área local . El objetivo es organizar el escritorio de cada individuo con un costo mínimo, tiempo y esfuerzo para ser más productivo, rentable, oportuna y competitiva.
Una intranet puede alojar múltiples sitios web privados y constituyen un componente importante y el punto focal de la comunicación interna y la colaboración.Cualquiera de los protocolos de Internet conocidas se pueden encontrar en una intranet, tales como HTTP (servicios web), SMTP (correo electrónico) y FTP (File Transfer Protocol). Tecnologías de Internet a menudo se despliegan para proporcionar interfaces modernas a los sistemas de información heredados de alojamiento de datos corporativos.
Una intranet puede ser entendido como un análogo privada de la Internet , o como una extensión privada de Internet confinado a una organización. Los primeros sitios web de intranet y páginas principales se publicaron en 1991, [ 1 ] [ 2 ] y comenzaron a aparecer en las organizaciones no educativas en el año 1994. [ 3 ]
Intranets se contrastan a veces con extranets . Mientras intranets suelen limitarse a los empleados de la organización, extranets también pueden tener acceso a los clientes, proveedores, u otras partes autorizadas. [ 4 ] Extranets extienden una red privada en Internet con las disposiciones especiales para la autenticación, autorización y contabilidad ( AAA protocolo ) .
En muchas organizaciones, intranets están protegidos contra el acceso externo no autorizado por medio de una red de puerta de enlace y servidor de seguridad .Para las pequeñas empresas, intranets pueden crearse simplemente utilizando direcciones IP privadas rangos. En estos casos, la intranet Sólo se puede acceder directamente desde un ordenador de la red local; Sin embargo, las empresas pueden proporcionar acceso a los empleados fuera del sitio mediante el uso de unared privada virtual , o por otros métodos de acceso, lo que requiere el usuario de autenticación y cifrado .

EXTRANET


Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.

INTERNET


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolosTCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.3
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico(SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos(NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea


DIAGRAMA DE RED CENTRO DE 
CABLEADO DEL SENA