El programa Tecnólogo en Gestión de Redes de datos se creo para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, asi mismo ofrecer a los aprendices formación en Tecnologías de Cableado Estructurado Centro de datos, Redes de datos alambricas e inalámbricas y seguridad en Redes de Datos
Evidencias
- Sena![if> ![endif]>
- Material de Apoyo Tic's![if> ![endif]>
- Inducción 1 ![if> ![endif]>
- Inducción 2 ![if> ![endif]>
- Cableado Estructurado![if>
- Tipo de Cámaras
- Plano Mesa 5
- Gráfica de Gannt
- Productos Cable Estructurado
- Definiciones de Telefonia
- Proyecto Cámaras de seguridad
- Proyecto de Redes
- Trabajo de Cableado Estructurado
- Topologia de Red
- Guía 3 Normas
- Como crear una carta en word
- Como abrir un documento en word
- como abrir un documento en Excel
- Manual de ponchado
- Mapa Conceptual Cableado
- Administración ![if> ![endif]>
- Salud Ocupacional![if> ![endif]>
- Linux Centos ![if>
- Windows 2003 ![endif]>
- Cisco Discovery ![if>
- Laboratorio 1.3.2
- Laboratorio 1.3.3
- Laboratorio 1.5.3
- Laboratorio 2.3.3
- Laboratorio 3.1.5
- Laboratorio 3.3.3
- Laboratorio 3.3.6
- Laboratorio 3.5.2
- Laboratorio 3.6.4
- Laboratorio 3.6.5
- Laboratorio 4.2.3
- Laboratorio 4.5.3
- Laboratorio 4.5.4
- Laboratorio 5.1.4
- Laboratorio 6.2.1
- Laboratorio 6.2.3
- Laboratorio 6.2.4
- Laboratorio 7.2.5
- Laboratorio 7.2.6
- Laboratorio 7.3.5
- Laboratorio 8.4.2
- Cisco CCNA Exploration 1![if>
- Laboratorio 1.1.1/a>
- Laboratorio 1.4.5
- Laboratorio 1.6.1
- Laboratorio 1.6.2
- Laboratorio 2.2.5
- Laboratorio 2.6.2
- Laboratorio 3.4.1
- Laboratorio 3.4.2
- Laboratorio 3.4.3
- Laboratorio 4.5.1
- Laboratorio 4.5.2
- Laboratorio 4.5.3
- Laboratorio 5.5.1
- Laboratorio 5.5.2
- Laboratorio 6.7.1
- Laboratorio 6.7.2
- Laboratorio 6.7.3
- Laboratorio 6.7.4
- Laboratorio 6.7.5
- Laboratorio 7.5.2
- Laboratorio 8.4.1
- Laboratorio 9.8.1
- Laboratorio 9.8.3
- Laboratorio 10.3.2
- Laboratorio 10.6.1
- Laboratorio 11.4.3.3
- Laboratorio 11.5.1
- Cisco CCNA2 ![if>
- Packet Treacer CCNA 2 ![if>
- Laboratorio 1.1.1
- Laboratorio 1.1.4
- Laboratorio 1.1.5.3
- Laboratorio 1.1.5.4
- Labortorio 1.2.1>
- Laboratorio 1.2.2
- Laboratorio 1.3.2
- Laboratorio 1.3.4
- Laboratorio 1.3.5
- Laboratorio 1.4.2
- Laboratorio 1.4.3
- Laboratorio 1.5.1
- Laboratorio 1.5.2
- Laboratorio 1.5.3
- Laboratorio 1.5.4
- Laboratorio 1.6.1
- Laboratorio 2.8.1
- Laboratorio 2.8.2
- Laboratorio 2.8.3
- Protocolos de Enrutamiento![if>
- Proyecto Final Equipos Activos![if>
- Mercadeo![if>
- Psicologia del Color ![endif]>![endif]>![endif]>![endif]>![endif]>![endif]>![endif]>
miércoles, 26 de octubre de 2011
PROGRAMAS PARA PLANOS REDES DE COMPUTO
NIMSOFT
Software de monitoreo de redes
La visibilidad de la red en su totalidad es fundamental debido a que, en la actualidad, la actividad comercial depende en gran medida de las redes; por lo cual una visibilidad más reducida puede tener consecuencias costosas.
La solución de monitoreo de Nimsoft (NMS) para redes ofrece una visibilidad completa de las redes a fin de garantizar que se alcancen los niveles más altos de calidad de servicio comercial. NMS para redes verifica la conectividad de las redes a los dispositivos y a los servicios de aplicaciones, dejando al descubierto la disponibilidad y la latencia de las redes. La solución detecta automáticamente las interfaces de red, monitorea el tráfico en las interfaces y calcula el uso del ancho de banda.
NMS ofrece cobertura de estas áreas de monitoreo de redes:
Acuerdo de nivel de servicio IP Cisco (IP SLA). NMS monitorea los dispositivos de red que son compatibles con Cisco IP SLA y realiza tareas administrativas de IP SLA. Los protocolos y servicios compatibles son los siguientes: DHCP, DNS, ICMP, FTP, HTTP, SNA, UDP y TCP.
DNS/DHCP/LDAP. NMS monitorea el tiempo de respuesta de los servidores DHCP; los servidores DNS, incluidos los nombres de host, los servidores de correo y los servidores de nombres normales; así como los tiempos de respuesta y la cantidad de entradas de registros en los directorios LDAP.
SNMP. Dado que NMS cumple con SNMP V1, V2c y V3, puede monitorear cualquier dispositivo que cumpla con SNMP.
Enrutador/conmutador. NMS monitorea el estado de las interfaces y los puertos, y la utilización del ancho de banda para una amplia gama de dispositivos e interfaces.
Tráfico de red. NMS analiza el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP e IPX.
Autodesk AutoCAD es un programa de diseño asistido por computadora para dibujo en dos y tres dimensiones. Actualmente es desarrollado y comercializado por la empresa Autodesk.El término AutoCAD surge como creación de la compañía Autodesk, teniendo su primera aparición en 1982. AutoCAD es un software reconocido a nivel internacional por sus amplias capacidades de edición, que hacen posible el dibujo digital de planos de edificios o la recreación de imágenes en 3D.
AutoCAD es uno de los programas más usados, elegido por arquitectos, Ingenieros y diseñadores industriales. Desglosando su nombre, se encuentra que Auto hace referencia a la empresa creadora del software, Autodesk y CAD a Diseño Asistido por Computadora (por sus siglas en inglés).
Software de monitoreo de redes
La visibilidad de la red en su totalidad es fundamental debido a que, en la actualidad, la actividad comercial depende en gran medida de las redes; por lo cual una visibilidad más reducida puede tener consecuencias costosas.
La solución de monitoreo de Nimsoft (NMS) para redes ofrece una visibilidad completa de las redes a fin de garantizar que se alcancen los niveles más altos de calidad de servicio comercial. NMS para redes verifica la conectividad de las redes a los dispositivos y a los servicios de aplicaciones, dejando al descubierto la disponibilidad y la latencia de las redes. La solución detecta automáticamente las interfaces de red, monitorea el tráfico en las interfaces y calcula el uso del ancho de banda.
NMS ofrece cobertura de estas áreas de monitoreo de redes:
Acuerdo de nivel de servicio IP Cisco (IP SLA). NMS monitorea los dispositivos de red que son compatibles con Cisco IP SLA y realiza tareas administrativas de IP SLA. Los protocolos y servicios compatibles son los siguientes: DHCP, DNS, ICMP, FTP, HTTP, SNA, UDP y TCP.
DNS/DHCP/LDAP. NMS monitorea el tiempo de respuesta de los servidores DHCP; los servidores DNS, incluidos los nombres de host, los servidores de correo y los servidores de nombres normales; así como los tiempos de respuesta y la cantidad de entradas de registros en los directorios LDAP.
SNMP. Dado que NMS cumple con SNMP V1, V2c y V3, puede monitorear cualquier dispositivo que cumpla con SNMP.
Enrutador/conmutador. NMS monitorea el estado de las interfaces y los puertos, y la utilización del ancho de banda para una amplia gama de dispositivos e interfaces.
Tráfico de red. NMS analiza el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP e IPX.
AUTODESK AUTOCAD
Autodesk AutoCAD es un programa de diseño asistido por computadora para dibujo en dos y tres dimensiones. Actualmente es desarrollado y comercializado por la empresa Autodesk.El término AutoCAD surge como creación de la compañía Autodesk, teniendo su primera aparición en 1982. AutoCAD es un software reconocido a nivel internacional por sus amplias capacidades de edición, que hacen posible el dibujo digital de planos de edificios o la recreación de imágenes en 3D.
AutoCAD es uno de los programas más usados, elegido por arquitectos, Ingenieros y diseñadores industriales. Desglosando su nombre, se encuentra que Auto hace referencia a la empresa creadora del software, Autodesk y CAD a Diseño Asistido por Computadora (por sus siglas en inglés).
¿Qué es Visio y SketchUP?
Las herramientas que lo componen permiten realizar diagramas de oficinas, diagramas de bases de datos, diagramas de flujo de programas, UML, y más, que permiten iniciar al usuario en los lenguajes de programación.
El navegador Internet Explorer incluye un visor de diagramas Visio, cuya extensión es vsd, llamado Visio Viewer.
SKETCHUP
SketchUp es un programa informático de diseño de computadores television y modelaje en 3D para entornos arquitectónicos, ingeniería civil,diseño industrial, GIS, videojuegos o películas. Es un programa desarrollado y publicado por Google.
Google comenzó un proyecto de trabajo con pre-adolescentes para despertar en ellos el interés de utilizar esta herramienta.
SketchUp fue diseñado con el objetivo de que pudiera usarse de una manera intuitiva y flexible. El programa incluye en sus recursos un tutorial en vídeo para ir aprendiendo paso a paso cómo se puede ir diseñando y modelando el propio ambiente.
SketchUp permite conceptualizar y modelar imágenes en 3D de edificios, coches, personas y cualquier objeto o artículo que imagine el diseñador o dibujante. Además el programa incluye una galería de objetos, texturas e imágenes listas para descargar.
martes, 25 de octubre de 2011
Redes Internas y Externas de una Empresa
Red Interna
Una de las configuraciones comunes de una LAN es una red interna, a veces denominada “intranet”. Los
servidores de Web de red interna son distintos de los servidores de Web públicos, ya que es necesario que un usuario público cuente con los correspondientes permisos y contraseñas para acceder a la red interna de una organización.
Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios de:
Acceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnología de navegador se utiliza como interfaz común para acceder a la información, por ejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos servidores.
Red Externa
Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas.
Red Externa
Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas.
¿Qué es una Seguridad en los Datos?
La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados.
Todas las organizaciones necesitan aplicar seguridad a la información a fin de prevenir la divulgación de propiedad intelectual. Este documento analiza ejemplos de divulgación accidental (o intencional), y muestra cómo la seguridad de datos puede proteger los datos en una variedad de entornos.
Seguridad de datos para prevenir el robo de documentos
Un policía veterano de la unidad antiterrorista del Reino Unido presentó su dimisión después de haber sido fotografiado con un documento confidencial al descubierto. La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos confidenciales.
Siempre debe utilizarse una portada, encuadernación u otro contenedor para proteger la información ante la divulgación accidental de información.
Seguridad de datos en sitios web de redes sociales
Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios. Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia.
Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios.
Todas las organizaciones necesitan aplicar seguridad a la información a fin de prevenir la divulgación de propiedad intelectual. Este documento analiza ejemplos de divulgación accidental (o intencional), y muestra cómo la seguridad de datos puede proteger los datos en una variedad de entornos.
Seguridad de datos para prevenir el robo de documentos
Un policía veterano de la unidad antiterrorista del Reino Unido presentó su dimisión después de haber sido fotografiado con un documento confidencial al descubierto. La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos confidenciales.
Siempre debe utilizarse una portada, encuadernación u otro contenedor para proteger la información ante la divulgación accidental de información.
Seguridad de datos en sitios web de redes sociales
Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios. Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia.
Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios.
¿Qué son Equipos Activos de Interconexion?
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas aldiseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologíasde esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
Tipos de Interconexión de redes
Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
Interconexión de Área Local (RAL con RAL)
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)
El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas aldiseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologíasde esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
Tipos de Interconexión de redes
Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
Interconexión de Área Local (RAL con RAL)
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)
¿Qué es un Sistema Operativo?
Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre deVideo Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos paradiseño en 3D.
CLASES DE SISTEMA OPERATIVO
El Sistema Operativo DOS (Disk Operating System): Comúnmente llamado MS DOS es un sistema monousuario y monotarea, es decir, sólo puede utilizarlo un usuario a la vez y ejecutar un único programa. Fue creado para la gama de PC que en 1981 lanzó la IBM, con el cual sedesarrolló y se implantó el sistema operativo de disco para la familia de las computadoras personales. Los comandos de uso frecuente se conocen como comandos internos y se mantienen residentes en memoria, ya que están disponibles siempre que se necesiten; algunos de estos comandos son: copy, dir, eraser, type, rename, date, time, chkdir, rmdir, mkdir, etc. Los comandos que se encuentran en directorio DOS, como son: format, diskcopy, chkdisk, edlin, etc., sólo se llaman en memoria cuando se invocan, y por eso reciben el nombre comandos externos.
El Sistema Operativo UNIX. Es un sistema de tiempo compartido, y por lo tanto multiusuario y multitarea, que ofrece disponibilidad para implantación en distintas computadoras.
Es uno de los Sistemas Operativos más utilizados, debido a su gran estabilidad y fiabilidad, por lo que muchos organismos oficiales y particulares lo utilizan.
El Sistema Operativo OS/2: En 1987 la empresa IBM anunció un sistema operativo para microcomputadoras, el OS/2. Este sistema operativo es multitareas y distribuye el tiempo del procesador entre los distintos procesos existentes en cada momento; es decir cada proceso dispone de un pequeño tiempo para le ejecución de comandos y tareas. Una versión del UNIX es el sistema operativo LINUX, fue creado por LINUX TOLSTVARS que ha tenido gran acogida entre los usuarios de computadoras, por poseer la robustez del Unix y ser distribución actualmente en forma gratuita, es decir, que no necesita de licencia de funcionamiento.
El Sistema Operativo Windows: Es un sistema operativo desarrollado por la Microsoft, para los PC, muy popular en el mercado en la actualidad.
¿Qué es Cableado Estructurado?
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración.
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.
TIPOS DE CABLE ESTRUCTURADO
Tipos De Cables De Comunicaciones
- CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de "plenum".
- CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMP está definido para uso en ductos, "plenums", y otros espacios utilizados para aire ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR.
- CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede las características de los cables tipo CM.
miércoles, 19 de octubre de 2011
HIMNO SENA
Nuestro himno, compuesto hace cerca de dos décadas, exalta el amor a la vida, a la patria y al trabajo.
Letra: Luis Alfredo Sarmiento
Música: Daniel Marlez
CORO
Estudiantes del SENA adelante
Por Colombia luchad con amor
Con el animo noble y radiante
Transformémosla en mundo mejor
I
De la patria el futuro destino,
en las manos del joven está,
el trabajo es seguro camino,
que el progreso a Colombia dará.
II
En la forja del SENA se forman,
hombres libres que anhelan triunfar,
con la ciencia y la técnica unidas,
nuevos rumbos de paz trazarán.
III
Hoy la patria nos grita sentida,
¡estudiantes del SENA triunfad!
solo así lograréis en la vida,
más justicia, mayor libertad.
IV
Avancemos con fuerza guerrera,
¡estudiantes con firme tezón!
que la patria en nosotros espera,
su pacífica revolución.
Suscribirse a:
Entradas (Atom)