miércoles, 29 de enero de 2014

TRABAJO TEMA 7

1.- CONCEPTO DE LA CAPA DE RED
Ocupa la posición 3 en el modelo OSI, su función principal es la de dirigir los paquetes de información desde la estación origen a la estación destino en redes que pueden estar geográficamente muy separadas. Es la responsable de encaminar todos los paquetes de datos a lo largo del trayecto, independientemente del número de dispositivos que tengan que cruzar para complementarlo.
Los servicios que ofrece la capa de red son:
- Servicios orientados a la conexión (Circuito virtual): Con el primer paquete se especifica la dirección de destino y se establece la ruta que deberán seguir el resto de paquetes mientras dure la conexión. La información a enviar se trata como un flujo conjunto y no como paquetes individuales.
- Servicios no orientados a la conexión (Datagrama): Cada paquete es tratado de forma individual, los paquetes que van al mismo destino pueden seguir rutas diferentes. De aquí se deduce que todos los paquetes deben llevar incorporada la dirección destino.
2.- PROTOCOLOS DE LA CAPA DE RED
- IP: Es uno de lo protocolos fundamentales de la pila de protocolos OSI y TCP/IP. Se trata de un protocolo no orientado a conexión y, por tanto, orientado a datagrama, que tiene como objetivo principal ofrecer un mecanismo de direccionamiento de los dispositivos en una red de conmutación de paquetes.
- IPsec: Son un conjunto de protocolos criptográficos que dotan de seguridad al protocolo IP proporcionando mecanismos de autenticación y cifrado de paquetes IP.
- IPX/SPX: Son un conjunto de protocolos también conocidos como IPX. Creados por Novell para su sistema operativo Netware, estos protocolos permiten utilizar la dirección MAC como dirección de red entre los dispositivos en vez de implementar una nueva dirección lógica.
- NetBEUI: Creado por Microsoft, es un protocolo que implementa una serie de servicios sobre el uso de aplicaciones en red conocidos como NetBIOS. Este protocolo es sencillo, consume pocos recursos de red, sin enrutamiento de paquetes, pero proporciona control de error y puede albergar hasta 255 dispositivos. No se utiliza hoy en dia.
- ARP: Es para averiguar la MAC de la maquina destino.
- Proxy ARP: l proxy ARP es otro método para contruir subredes locales, sin necesidad de modificar el algoritmo de enrutamiento IP, pero modificando los routers, que interconectan las subredes.
- ICMP: Se usa para el control de errores, los comandos que utiliza son: (ping y tracert).
3.- IPv4
1- Formato de paquete: 
Esta dividido en 2 partes: 
 - Cabecera: Tiene una parte obligatoria y otra opcional. La parte obligatoria la constituyen las 5 primeras filas del paquete, hasta la dirección IP de destino, lo que da un total de 160 bits (20 bytes).
 - Datos: Son los datos que transporta el paquete. Si el paquete crece mucho debido a los datos que lleva, se usa un método conocido como fragmentación de paquetes IP.
2- Formato de una dirección IP:
Esta formada por 32 números binarios agrupados en 4 bytes. Para poder recordarlas más fácilmente, las direcciones IP se expresan en números decimales separados por puntos.
3- Redes con clase: 
Dependen del número de red y el del host, las direcciones IP se agrupan en clases. Existen cinco tipos que reciben el nombre de clase A, B, C, D y E.

- Clase A: Las direcciones de clase A contienen 8 bits para direccionar la parte de red y 24 bits para direccionar la parte de host. El primer bit de la dirección de red siempre ha de valer 0.
- Clase B: Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host. Los 2 primeros bits de la dirección de red siempre tienen que valer 10.
- Clase C: Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Los 3 primeros bits de la dirección de red siempre tienen que valer 110.
- Clase D: Las direcciones de clase D contienen 8 bits para la parte de red y 24 bits para la parte de host. Los 4 primeros bits de la direccion de red siempre valen 1110.
- Clase E: Las direcciones de clase E contienen 8 bits para la parte de red y 24 para la parte de host. Los 4 primeros bits de la dirección de red siempre valen 1111.
4- Direcciones IP especiales:
Existen 2 direcciones especiales:
- La dirección de red o de cable: Hace referencia a toda la red y el router la utiliza cuando comunica una red a través de Internet. Consiste en colocar toda la parte de host de una dirección IP 0.
- La dirección de difusión o Broadcast: Es utilizada por los equipos cuando quieren que su datagrama sea visto por todos los dispositivos de la misma LAN. Consiste en colocar toda la parte de host de una dirección IP a 1.
5- Direcciones IP públicas y privadas:  
Públicas: Un numero de dirección IP pública viene dado por uno de los cinco organismos encargados de proporcionar direcciones IP, los regional internet registry. Darán lugar a redes públicas y tienen acceso directo a Internet.
Privadas: Son números especiales que pueden utilizar los administradores de redes sin solicitar permiso a ninguna organización. Definirán redes privadas que proporcionan conectividad dentro de la misma red, pero no acceso instantáneo a internet.

6.- NAT:

Es una herramienta utilizada para los routers para proporcionar conectividad a Internet a redes definidas con direcciones privadas.
Tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión.
7- Superneeting y subneeting:
- Superneeting: Es la utilización de bloques contiguos de espacios de dirección de clase C para simular un único y a la vez gran espacio de direcciones.
- Subneeting: Es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada.

 4.- IPv6
Surge la necesidad de crear el IPv6 por qué la versión 6 proporciona unas mejoras sustanciales sobre el IPv4 y está destinado a sustituirlo plenamente.
1- Formato de un paquete:
- Clase de tráfico: Se le conoce también como prioridad o clase. El valor de este campo especifica el tipo de tráfico que contiene el paquete. Si su valor es de 8 y 15, indica que el tráfico es de audio o vídeo.
- Etiqueta de flujo: El flujo se define como una secuencia de paquetes que van desde un mismo origen a un mismo destino.
- Longitud de carga útil: Sustituye al campo longitud del paquete de IPv4. La función que realiza es la misma, especifica la cantidad de datos que transporta el paquete que tiene un máximo de 65 536 bytes.
- Siguiente cabecera: este campo sustituye al campo protocolo de IPv4. La función que realiza es prácticamente idéntica, ya que indica el tipo de cabecera que sigue a la cabecera fija de IPv6.
- Límite de saltos: Sustituye al campo tiempo de vida de IPv4. Su función es la misma, colocar un contador que irá disminuyendo a medida que el paquete vaya saltando por los diversos routers.
2- Formato de las direcciones IP:
Las direcciones IPv6 están formadas por 128 bits. Para facilitar su anotación se expresan en números hexadecimales agrupados de cuatro en cuatro y cada grupo está separado por dos puntos (:). Para representar un número hexadecimal se necesitan 4 binarios, las direcciones IPv6 vendrán expresadas por 32 números hexadecimales.
1972.ac07:22a3:05d3:2010:8a05:1319:7310
3- Direcciones IP especiales:
Existen 2 direcciones especiales:
- Direcciones unicast: Son las que van dirigidas a una única interfaz de red.
. Direcciones multicast: Son las que van dirigidas a un grupo de interfaces de red. El formato de estas direcciones supone colocar el primer byte a 11111111, por tanto este tipo de direcciones siempre empezarán por FF. No se puede utilizar nunca una dirección multicast como origen.
4- Asignación de direcciones IPv6:
La IANA es la organización encargada de distribuir el espacio de direcciones de IPv6. Su función principal es la asignación de grandes bloques a los RIR, que serán los encargados de asignar bloques de Internet a los proveedores locales.
5- Convivencia de IPv6 con IPv4:
El protoclo IPv4 estaba formado por direcciones de 32 bits. Esto da un total de 2 elevado a 32= 4294967296, que no cubre ni siquiera la cantidad de personas que hay en el mundo.
Se podría decir que el IPv4 ha muerto por la gloria alcanzada, ya a principios del 2010 solo el 10 % de direcciones IP estaban sin asignar. En Febrero de 2011, la IANA asignó el ultimo bloque de 33 millones de direcciones a la APNIC, que es la RIR encargada de proporcionar direcciones en Asia. La entrada de este mercado, que posee una gran densidad de población, el lo que esta precipitando el final de IPv4.
Para la correcta transmisión entre IPv4 y IPv6 se utilizan diferentes mecanismos:
- Doble pila: Este mecanismo, utilizado en las versiones más recientes de los sistemas operativos, consiste en implementar las dos pilas de protocolos de una manera independiente.
- Túneles: Este mecanismo se utiliza cuando existen redes aisladas que únicamente funcionan a nivel de IPv4. La técnica de tipo túnel consiste en encapsular los paquetes IPv6 dentro de paquetes IPv4, usando IPv4 como una capa que lo enlaza hacia IPv6.
- Traducción: El proceso de traducción se basa en el uso de un NAT ampliado para dar cabida al protocolo IPv6.

jueves, 16 de enero de 2014

RESUMEN TRABAJOS TEMA-6

1.CONCEPTO DE CAPA DE ENLACE
Conceptos clave:
Dispositivos de red:
Se agrupan en 2 categorías:
Nodos: Aquellos dispositivos direccionables a nivel de capa de red, que tienen asociada una dirección de red.
Dispositivos de acceso al medio: Aquellos dispositivos que operan únicamente a nivel de las capas de enlace y/o física cuya finalidad principal es ofrecer un punto de acceso a un medio de transmisión.
Enlace:
Es el canal de transmisión que une varios nodos adyacentes entre sí.
Punto a punto: Aquellos en los que el canal es exclusivo para 2 únicos nodos.
De difusión: Aquellos en los que el canal es o puede ser compartido más de 2 nodos.
Enlace lógico
Es un enlace virtual que se establece mediante elementos lógicos y que contiene la información necesaria para gestionar las transmisiones entre los distintos nodos a través del enlace físico que los alberga.
FUNCIÓN DE LA CAPA:
La función principal de la capa de enlace de datos es gestionar el proceso de transmisión, proporcionándole una mayor fiabilidad y otros servicios de interés.
SERVICIOS TÍPICOS:
Entramado:
Los protocolos de la capa de enlace encapsulan los datos procedentes de la capa de red en una trama.
Métodos de acceso al medio:
En la redes de área local se necesita algún método que controle y regule todos los aspectos relacionados con el acceso al enlace.

Sincronismo:
Se trata de un procedimiento que permite sincronizar el reloj del receptor con el emisor para poder reconocer los bits transmitidos.
Direccionamiento físico:
En el caso de los medios compartidos será muy importante identificar de forma única cada uno de los nodos presentes.
Control de flujo:
Algunos protocolos del nivel de enlace llevan a cabo un control de flujo, que se encarga de ajustar la velocidad de envío de las tramas.
Detección y corrección de errores:
Los protocolos del nivel de enlace suelen ofrecer algún mecanismo para la detección de errores que puedan producirse durante el transporte de la trama a través del enlace.
Entrega fiable:
Permite garantizar que se han entregado los datos. Pero al ser un servicio lento y costoso solo se utiliza en medios de transmisión con una alta tasa de errores.
Multiplexación de protocolos a través del enlace:
Consiste en etiquetar  la trama de algún modo para indicar el protocolo que se esta encapsulando de tal forma que el receptor pueda conocer que transporta esa trama sin necesidad de analizar los datos encapsulados.
IMPLEMENTACIÓN DE LOS SERVICIOS:
Tarjeta interfaz de red (NIC):
-        Conector de red: A través de él, el adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
-         Transceptor: Es el elemento encargado de convertir las señales en bits y los bits en señales.
-         Chip controlador: Es un chip de propósito específico que se encarga de implementar la mayor parte de los servicios de la capa de enlace.
-          Memoria intermedia o buffer: Pequeña memoria que almacena temporalmente las transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-        Memoria ROM/FLASH BIOS o análoga: Almacena la configuración por defecto de la dirección MAC de fábrica del adaptador.
-         Conexión con el bus: A este mismo bus van conectadas directa o indirectamente la CPU y la memoria principal.
SUBCAPAS MAC Y LLC:
Subcapa MAC:
Engloba los procedimientos de la capa de enlace referentes al direccionamiento físico y al acceso medio. Especialmente se ocupa de definir el esquema de direccionamiento físico y de gestionar el envío y la recepción de las tramas, la sincronización, etc.
Subcapa LLC:
Engloba los servicios de la capa de enlace orientados a la multiplexación de protocolos sobre un mismo enlace, al control de flujo y a la retransmisión de tramas en caso de error.
2.DIRECCIONAMIENTO FÍSICO
Definición: La dirección física es un número binario que identifica de forma única un dispositivo en un medio compartido.
Direccionamiento MAC de 48 bits:
Este tipo de dirección consiste en un número binario de 48 bits que normalmente se representa de forma hexadecimal, agrupando los dígitos de dos en dos y sepandolos mediante dos puntos (:) o un guión (-).
Dirección MAC especiales:
-          Dirección MAC de difusión: Es la que tiene todos los bits a 1, en notación hexadecimal.
-          Direcciones MAC de multidifusión: Su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser aceptada por varios dispositivos a la vez, para aceptar la trama, el dispositivo receptor debe haber sido configurado para reconocerla.
Modo promiscuo:
Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que recibe, vayan o no destinadas a él.
3.METODOS DE ACCESO AL MEDIO
Definición:
Se denomina método de acceso al medio al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Objetivos:
  1. El objetivo más importante es regular el acceso a un medio compartido para tratar de impedir al máximo colisiones entre tramas.
  2.  Por otra parte debemos procurar ser eficientes y aprovechar al maximo la capacidad del canal.
Métodos basados en el particionado del canal:
Estos métodos se basan en dividir alguna propiedad del canal o de la transmisión en particiones y repartirlas entre los nodos que quieran emitir, así si las particiones no se solapan, tampoco lo harán las tramas que contengan.
Particionado del tiempo de uso del canal (TDM):
Consiste en dividir el tiempo de uso del canal en pequeñas fracciones y regular que puede emitir en cualquier momento. Este método es bastante ineficiente ya que si un dispositivo no quiere emitir cuando le toca se debe esperar hasta que pase al siguiente dispositivo.
Particionado del ancho de banda del canal (FDM):
Parecido al anterior, pero se particiona en vez del tiempo, el ancho de banda del canal en diferentes rangos de frecuencia. También suele ser ineficiente ya que se desperdicia  canal cuando algunos dispositivos no tienen nada que transmitir.
Acceso múltiple por división de código (CDMA):
Consiste en asignar a cada nodo para codificar su información. Este método es bastante complejo y se utiliza mucho en métodos inalámbricos.




Métodos basados en la toma de turnos:
Consiste en el establecimiento de un orden para el acceso a los medios. Las dos variantes son:
-          Protocolo de sondeo (Polling): Se designa un nodo como maestro, este se encargara de dirigir los turnos. Permite a un nodo emitir un determinado número de tramas.
-          Protocolo de paso de testigo (Token passing): No hay ningún maestro, pero hay una trama especial llamada testigo, que va siendo intercambiada entre los nodos siguiendo un orden.
Métodos basados en el acceso aleatorio:
Se basan en la ausencia de un orden para acceder al medio. Hay distintos tipos:
-          Aloha: Permite que un dispositivo emita directamente cuando lo necesite. El receptor debe confirmar la llegada de la trama
-          CSMA: Antes de emitir los dispositivos sondean en el medio para saber si está ocupado, si está libre emitirá, sino se tendrá que poner de acuerdo con algún protocolo.
-          CSMA/CD: A medida que se transmite va sondeando para ver si se produce alguna colisión. En caso de colisión el emisor detiene la emisión.
-          CSMA/CA: No se sondea el canal mientras se emite, sino que se utilizan técnicas para evitar colisiones.
4. CONTROL DE ERRORES
Definición: El control de errores permite detectar los errores que se hayan producido durante la transmisión de una trama a través del enlace.
Códigos de detección de errores:
La capacidad de la detección depende del cálculo que se utilice. Los códigos de detección de errores más conocidos son los siguientes:
-          Bits paridad: Al final de cada byte se incorpora un bit, llamado de paridad, que toma un valor si el número de unos en el byte es, o su complementario ( el 0), si es impar.
-          Paridad dimensional: Se calculan el bit de paridad para cada byte y, cada 8 bytes,  un bit de paridad adicional para cada conjunto de bits que ocupan el mismo orden en cada uno de los  8 bytes.


Un código corrector permite corregir algunos errores, además de detectarlos.
-          Sumas de comprobación (checksum): Consiste en agrupar los bits en grupos de un determinado tamaño y tratarlos como números enteros.
-          Códigos polinómicos o de comprobación de redundancia cíclica (CRC): Son los más utilizados en el nivel de enlace. Utilizan operaciones matemáticas complejas que son algo costosas de implementar si no es a través de hardware.
Información que se protege:
La protección depende de los datos que se utilicen para realizar los cálculos.
5. CONMUTACIÓN DE LAS TRAMAS
Definición: La conmutación consiste en utilizar un tipo de topología física de estrella que centraliza la conexión LAN  en un punto en el que un dispositivo llamado conmutador redirige el tráfico del nivel de enlace concreto en el que se encuentra el destinatario.
Conmutadores o Switches:
Un conmutador en un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los diferentes dispositivos de una red. El conmutador es capaz de analizar las tramas del nivel de enlace para extraer la información de destino de las mismas y redirigirlas a través del puerto concreto en  el que se encuentra conectado el destinatario.
Funcionamiento de un conmutador:
-          - Detectar si la trama ha llegado con errores y, en caso afirmativo,  descartarla o iniciar el procedimiento correspondiente.
-          - Averiguar las direcciones MAC de origen y destino de la trama.
-         -  Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento MAC la entrada  que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibida la trama. Si esta        asociación no existe, la almacena en la memoria.
-         -  Reenviar la trama por el puerto que corresponda.
Dominios de colisión:
Es la región de una red donde dos tramas pueden colisionar.
Dominios de difusión:
Es aquel por donde se propaga una trama broadcast una vez lanzada al medio.

6. PROTOCOLOS DE ENLACE EN LAS LAN
Protocolos de enlace en las LAN cableadas:
Ethernet DIX: Se trata del Ethernet original, que fue desarrollado por Bob Metcalfe y David Boggs en la década de 1970 y comercializado por las empresas Digital Equipament, Intel y Xerox.
IEEE 802.3 y derivados: Son los estándares internacionales del IEEE para el nivel de enlace de las LAN.
Ethernet DIX II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3. Utiliza multiplexación de protocolos, igual que el original.
Redes Ethernet actuales: Ethernet II: Actualmente en una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II. Ambas forman parte de la especificación Ethernet II del IEEE en un versión más reciente del estándar 802.3.
Token ring y el estándar IEEE 802.5: Token ring fue un protocolo de acceso a la red creado por IBM en la década de 1970. Se definió con una topología física de estrella con un dispositivo de acceso multiestación.
FDDI: Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo token passing.
Protocolos de enlace en las LAN inalámbricas:
Estos protocolos suelen  ser más complejos que los de las LAN cableadas, pues el medio de transmisión es menos fiable.
Familia de estándares IEEE 802.11: Se corresponden con los protocolos WiFi. Utilizan, CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas de errores.
Bluetooth y los estándares IEEE 802.15:
Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes WiFi.
Protocolos de enlace avanzado:
Este protocolo opera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN.

7. REDES LAN ETHERNET II
El IEEE lanzó su especificación de Ethernet II para dar cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y Ethernet DIX-II.
Especificaciones del nivel de enlace de datos:
Direccionamiento físico: Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos del nivel de enlace de datos.
Formato de las tramas:
-          - Preámbulo: Se trata de 8 bytes que permiten sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
-        -  Dirección MAC destino: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que queremos que acepte la trama, la del receptor.
-        -  Dirección MAC origen: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha terminado la trama.
-        -  Tipo/longitud: Este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las del IEEE 802.3.
-        -  Datos: Se corresponden con los datos que encapsulan la trama y que proceden de las capas superiores, como por ejemplo un paquete ID.
-        -  FCS: Este es un campo para el control de errores.
Acceso al medio compartido:
-          Paso 1: Antes de emitir, se sondea el medio. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
-          Paso 2: Durante la emisión se sondea el medio para detectar si se produce una colisión. Si esta tiene lugar, se detiene de inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para reintentarlo.
Sincronización y delimitación de las tramas:
La sincronización y delimitación del inicio de la trama se lleva a cabo mediante el preámbulo del inicio de la trama. Para determinar la finalización de la trama el receptor tiene que conocer la longitud de la misma.
Control de errores:
Se lleva a cabo mediante el campo FCS. Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de este campo y lo compara con el recibido. Si el resultado es distinto, la trama es descartada.
Multiplexación de protocolos:
Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa LLC.  Para llevar a cabo esta multiplexación se utiliza el campo tipo de la trama.
Espacio entre tramas:
Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.
Especificaciones físicas:
Es la parte más cambiante del protocolo. Así como la capa de enlace no se ha alterado durante los últimos 30 años, la capa física ha evolucionado y lo sigue haciendo constantemente.
Velocidad: Suele alcanzar los 10, 100 o 1000 Mbps y más reciente los 10, 40 o 100 Gbps.
Multiplexación: Si se utiliza por división de frecuencias se habla de Ethernet sobre banda ancha y se designa con la palabra broad.
Tipo de medio: Se designa con la ultima parte del nombre y puede tratarse de:
-         - Cableado de cobre coaxial
-         - Cableado de cobre de pares trenzados
-          - Fibra óptica
Ethernet conmutado:
Ethernet funcionaba en un principio sobre un bus físico, aproximadamente en la década de 1990, pasó a utilizar concentradores (hubs).
8. DISPOSITIVOS DE LA CAPA DE ENLACE
Los dispositivos propios de la capa de enlace más comunes son los puentes, los conmutadores y los puntos de acceso inalámbrico.
Puentes (Bridges):
Es un dispositivo que une 2 enlaces de distinta naturaleza.
Conmutadores (Switches):
-       -Conmutadores domésticos o de sobremesa: Suelen ser muy sencillos, con pocos puertos y no configurables.
-       -Conmutadores para rack: Tienen un tamaño estándar para encajar los racks. Suelen tener una gran cantidad de puertos y operar a 100/1000 Mbps.
-      -Conmutadores configurables: Son aquellos que pueden ser configurados, ya sea por el multicast, para la monitorización de la red para opciones avanzadas, como las VLAN.
Puntos de acceso inalámbricos:

Permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada, como si se encontraran conectados por cable a la propia LAN. 

jueves, 9 de enero de 2014

RESUMEN DE TRABAJOS TEMA 5



1 Seguridad y protección medioambiental en el montaje de redes
Prevención de riesgos laborales
- Es un riesgo laboral de cualquier clase
Que es la protección medioambiental
- Se refiere a cualquier actividad para mantener
- La responsabilidad del trabajados y del empresarios separan residuos para no contaminar
Organización Internacional del trabajo
Esta creado por la ONU y su función es la justicia social y el reconocimiento del derecho del trabajador. Fue fundada el 15 de abril de 1979 en el tratado de Versalles.

2. Normativa de prevención de riesgos laborales

UE
artículo 18
por este artículo se desarrollan muchas directrices en los estados de la UE que han ido incorporando a su legislación.

España:
Constitución Española:
- Artículo 40
- Articulo 43
Estatuto de los trabajadores:
- Articulo 4
- Articulo 19
Reglamento de los servicios de prevención:
- Derechos de los trabajadores
- Obligaciones de los trabajadores
- Obligaciones de las empresas
Normas de seguridad de los fabricantes:
- La responsabilidad de los trabajadores esta regulada por la ley. El incumplimiento de la ley esta sujeto a un régimen sancionador y pueden concurrir otras responsabilidades administrativas, penales o civiles.
- Obligación de los fabricantes de productos
3. Prevención y Protección
Técnicas de protección:
-Seguridad del trabajo
-Higiene industrial
-Ergonomía
-Psisociología
-Medicina del trabajo
-Política social

Técnicas de protección:
-Individual
-Colectiva
-Equipos de protección individual (EPI)
-Principales objetos de la EPI
-Elementos de protección colectiva
4 Análisis de riesgos en la instalación
- Riesgos trabajo con cableado
- Riesgo de corte
- Riesgo de daño en los ojos: por salpicadura
- Riesgo de pinzamiento en los dedos
- Riesgos de tropiezo, caídas a nivel del suelo y torceduras
- Propagación de incendios
- Riesgos de trabajo con cableado de fibra óptica.
- Riesgos de corte y de irritación por abrasión
- Riesgo para los ojos
- Riesgo para las vías respiratorias
- Riesgo químico

5. Medidas de prevención en la instalación y mantenimiento de las LAN

Medidas de prevención generales
         -Previsión
         -Limpieza y orden
         -Cuidado con salud
         -Uso de herramientas
         -Usos de los EPI
        
Prevención en trabajos con cableado
         -Prevención con preparación de cables de cobre
         -Prevención contra riesgo de electrocución
         -Prevención en los trabajos con fibra óptica
         -Prevención en la instalación de armarios y sus componentes
         -Prevención contra la electricidad estática
         -Prevención con la escalera de mano
6. Protección Medioambiental

Normativa legal
         -España
         -Europa
Producción y gestión de residuos
         -Residuo
         -Productor de residuos
         -Gestor de residuos
         -Recogida y separada de residuos
Clasificación de residuos
         -Domésticos
         -Comerciales
         -Industriales
Gestión de residuos
         -Tratamiento
-Entregar residuos        
-Suministrar
-Informar
-Separar
-Responsabilidad
Respecto al almacenamiento, mezcla, envasado y etiquetado de residuos
-Mantener
-Duración
-No mezclar ni diluir
-Almacenar Envasar y etiquetar       
-Valorización
Preparación para la reutilización       
  -Recogida
  -Clasificación y tratamiento 
  -Comercialización 
  -Reciclaje
Reutilización    
- Reutiliza
- Alquilar    
- Reusar