0% encontró este documento útil (0 votos)
127 vistas36 páginas

Redes I - CCTV

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 36

Soporte Técnico

Redes I – CCTV

NOMBRE
HORARIO
TURNO
FRECUENCIA
Instituto Hispano de Informática Administración de Redes I - CCTV

INTRODUCCIÓN A LA CONECTIVIDAD
FUNDAMENTOS.
Concepto de red.
Una red es un sistema de transmisión de datos que permite el intercambio de información entre
ordenadores (Host). Si bien esta definición es demasiado general, nos sirve como punto de partida. La
información que pueden intercambiar los ordenadores de una red puede ser de lo más variada: correos
electrónicos, vídeos, imágenes, música en formato MP3, registros de una base de datos, páginas Web,
etc. La transmisión de estos datos se produce a través de un medio de transmisión o combinación de
distintos medios: cables de fibra óptica, cable par trenzado, tecnología inalámbrica, enlaces vía satélite.

Beneficios de la conectividad .
Una de las razones de que tantas compañías y organizaciones estén conectando en red sus
computadoras personales es que se acrecientan muchos beneficios de uso de una red. Algunos de estos
beneficios son evidentes de inmediato, en tanto que otros solo se hacen evidentes después de que se
ha instalado la red y se ha usado por algún tiempo. Los beneficios cotidianos de los que se dan cuenta
los usuarios de una red incluyen los siguientes:

En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con
una serie de ventajas:

 Podemos compartir los periféricos, como pueden ser las impresoras. En una red, todos los
ordenadores pueden acceder a la misma impresora.
 Puede transferir datos entre los usuarios sin utilizar pen drive o medio extraíble. La transferencia
de archivos a través de la red elimina el tiempo que se pierde copiando archivos en medio externo
y luego en otro PC. Además, hay menos restricciones en el tamaño del archivo que se transfiere
a través de la red.
 Puede centralizar programas informáticos clave, como son los de finanzas y contabilidad. A
menudo, los usuarios tienen que acceder al mismo programa para trabajar en él simultáneamente.
Un ejemplo de lo anterior sería el sistema de facturación de una tienda, en el cual, por cada
transacción se actualiza el inventario de productos, manteniéndose una existencia real.
 Se puede crear una copia de seguridad del archivo automáticamente, con lo que se ahorra tiempo
y se garantiza que todo el trabajo ha quedado guardado.
 Soporte más fácil. Dentro de una compañía, por lo general hay uno o más individuos encargados
de mantener todo el software y hardware de la empresa. En un entorno de red, es más fácil dar
soporte a programas de aplicación y sistemas operativos comunes. Esto se traduce en más
productividad para el personal de soporte y menor costo para la compañía.
 Se puede enviar y recibir correo electrónico a y desde cualquier punto del globo, comunicar
mensajes y avisos a mucha gente, en un sinfín de diferentes áreas, rápida y económicamente.
 Se pueden transferir archivos a y desde los ordenadores de compañeros de trabajo ubicados en
diferentes puntos, o acceder a la red de la compañía desde el hogar.
 Se puede acceder a los vastos recursos de Internet y de la Web mundial.

Por estas razones, y muchas otras que surgen cada día, con más frecuencia las redes forman parte del
panorama de la computación en empresas de todos los tamaños. Conforme los usuarios se conecten a
una red y aprenden a trabajar con ella, se percatan de que ya no están solos y pueden trabajar con
otros, para lograr objetivos comunes de una manera oportuna. El resultado es un retorno rápido de la

Página No 1
Instituto Hispano de Informática Administración de Redes I - CCTV

inversión, sobre todo para aquellos grupos que aprenden como dominar y maximizar la tecnología de la
conectividad.

Clasificación de la Redes Según su tamaño .


Aunque las redes comparten el mismo propósito y concepto general y esencialmente dan como resultado los
mismos beneficios, la puesta en práctica de las redes puede ser bastante diferente.

 Red de área Local / Local Área Network (LAN)


Se trata de una red que cubre una extensión reducida como una empresa, una universidad, un
colegio, etc... No habrá por lo general dos ordenadores que disten entre sí más de un kilómetro.

Una configuración típica en una red de área local es tener una computadora llamada servidor de
ficheros en la que se almacena todo el software de control de la red así como el software que se
comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros
reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y suelen tener
software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio
de cables y tarjetas de red, una en cada equipo.

 Red de área Metropolitana / Metropolitan Área Network (MAN)


Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un
distrito. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos
del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este
tipo de redes.

 Redes de área Extensa / Wide Área Network (WAN)


Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o
incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan
grandes distancias entre sí.

Con el uso de una WAN se puede contactar desde Venezuela con Japón sin tener que pagar
enormes cantidades de teléfono. La implementación de una red de área extensa es muy
complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales
utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin
problemas. El mejor ejemplo de una red de área extensa es Internet.

Comunicaciones Half -Duplex y Full duplex


Duplex¨ Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere
normalmente a la capacidad de un dispositivo para recibir/transmitir. Existen dos modalidades HALF-
DUPLEX: Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas
cosas simultáneamente.

Página No 2
Instituto Hispano de Informática Administración de Redes I - CCTV

COMPONENTES DE UNA RED LAN.


Una red pequeña consiste generalmente de:

 PCs, cableado y periféricos como pueden ser las impresoras.


 Equipo por medio del cual los PCs y periféricos se pueden comunicar entre sí, como pueden
ser un concentrador (hub*) o conmutador (Switch).
 Módems, LAN Modems y routers
 Sistema Operativo para redes (NOS) como puede ser: Windows XP, 7, 8, server, Linux.
 Todos los PC necesitan tarjetas de interfaz de red (NIC) para poder utilizarse en operaciones
en red. Algunos se venden con la tarjeta NIC incorporada. Esta también puede ser WireLess.

¿Qué es una dirección MAC?


Todos los ordenadores de una misma red comparten el mismo medio, por lo que debe de existir un
identificador único para cada equipo, o mejor dicho para cada tarjeta de red. Esto no sucede en una
conexión telefónica mediante modem, ya que se supone que cualquier dato que se envía está
destinado al equipo que se encuentra al otro lado de la línea. Pero cuando se envían datos en una red
local, hay que especificar claramente a quien van dirigidos. Esto se consigue mediante la dirección
MAC, un número compuesto por 12 dígitos hexadecimales que identifica de forma única a cada
dispositivo Ethernet. La dirección MAC se compone de 48 bits. Los 24 primeros bits identifican al
fabricante del hardware, y los 24 bits restantes corresponden al número de serie asignado por el
fabricante, lo que garantiza que dos tarjetas no puedan tener la misma dirección MAC. Direcciones
MAC duplicadas causarían problemas en la red.

CONCENTRADORES (HUB) Y CONMUTADORES (SWITCH)


Hub (En Extinción)
Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las
tramas que le llegan. Para entender cómo funciona veamos paso a paso lo que sucede
(aproximadamente) cuando llega una trama.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un
destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información
a todos los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Al chocar dos mensajes se pierden y
es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también
aumentan las probabilidades de colisión.
3. Un HUB funciona a la velocidad del dispositivo más lento de la red..

Switch.
Puntos que observamos del funcionamiento de los “switch”:

1. El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes).
Cuando en la especificación del un “switch” leemos algo como “8k MAC address table” se refiere a
la memoria que el “switch” destina a almacenar las direcciones. Un “switch” cuando se conecta no
conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula

Página No 3
Instituto Hispano de Informática Administración de Redes I - CCTV

información a través de él. Con 8k hay más que suficiente. Por cierto, cuando un “switch” no conoce
la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB (“Flooding”,
inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch” este aprende
sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red,
a esto se llama filtrado.

2. El “switch” almacena la trama antes de reenviarla. A este método se llama “store & forward”, es
decir “almacenar y enviar”.

3. Un “switch” moderno también suele tener lo que se llama “Auto-Negotation”, es decir, negocia con
los dispositivos que se conectan a él la velocidad de funcionamiento, 10/100/1000 megabits, así
como si se funcionara en modo “full-duplex” o “half-duplex”. “Full-duplex” se refiere a que el
dispositivo es capaz de enviar y recibir información de forma simultánea, “half-duplex” por otro lado
sólo permite enviar o recibir información, pero no a la vez.

4. Velocidad de proceso: todo lo anterior explicado requiere que el “switch” tenga un procesador y
claro, debe ser lo más rápido posible. También hay un parámetro conocido como “back-plane” o
plano trasero que define el ancho de banda máximo que soporta un “switch”. El “back plane”
dependerá del procesador, del número de tramas que sea capaz de procesar. Si hacemos números
vemos lo siguiente: 100megabits x 2 (cada puerto puede enviar 100 megabits y enviar 100 más en
modo “full-duplex”) x 8 puertos = 1,6 gigabit. Así pues, un “switch” de 8 puertos debe tener un
“back-plane” de 1,6 gigabit para ir bien.

Módems.
Un módem es un dispositivo que se conecta directamente a un ordenador y que utiliza la línea telefónica
(frecuencia analógica) para llamar a sitios remotos, como puede ser un servicio online o un ISP
(Proveedor de Servicios Internet. Compañía que facilita el acceso a Internet a organizaciones o
usuarios individuales). La tarea fundamental de un módem es convertir los datos digitales que el
ordenador necesita en señales analógicas, para transmitirlas por la línea de teléfono o viceversa.

La velocidad a la que un módem transmite se mide en Kilobits por segundo ( Kbps). La mayoría de los
módems utilizados hoy en día transmiten a velocidades que varían entre los 28.8Kbps y los 56Kbps.
Los módems también se definen según su norma ITU (Unión de Telecomunicaciones Internacional).
Por ejemplo, un módem que es capaz de descargar a velocidades de hasta 56Kbps, es denominado
V.90.

Lan Modem(dsl) / Cable Módem


Es similar a un módem autónomo ya que es un dispositivo que utiliza la línea telefónica (frecuencia
Digital) para llamar a sitios remotos. Un LAN Modem está conectado directamente al puerto de red
Ethernet de cada ordenador conectado a la red, lo cual permite ejecutar transferencias de datos
potencialmente más veloces que las que se hacen desde un módem autónomo.

La banda ancha telefónica funciona sobre una tecnología llamada ADSL que le permite a las empresas
proveedores de servicio de Internet, aprovechar la infraestructura sobre la que actualmente funciona
el servicio telefónico (Pares de cobre), para ofrecer acceso a Internet a velocidades bastante superiores
a las de un acceso discado, mejor conocido como Dial Up ó discado.
La tecnología ADSL pertenece a una familia de tecnologías conocidas como XDSL. Las siglas en inglés
de ADSL significan Assymetric Digital Subscriber Line lo que en español viene a ser traducido como
Línea de Abonado Digital Asimétrica. El adjetivo de asimétrico indica que las velocidades de envío y
recepción de información no son idénticas. ADSL permite compartir una porción del rango de

Página No 4
Instituto Hispano de Informática Administración de Redes I - CCTV

frecuencias que pasa por el par de cobre telefónico sin interferir con el servicio de voz ya que las
frecuencias utilizadas son distintas.

Podemos imaginar el par de cobre telefónico como una autopista de varios canales donde uno de ellos
es utilizado para el viaje de voz, otro es utilizado para enviar datos y otro para la recepción. En el caso
de los canales de datos el de recepción es mucho más grande que el de envío. Esto es así porque la
tecnología ADSL fue pensada para el uso de Internet donde la cantidad de información recibida
generalmente es mayor que la enviada.

La velocidad a la cual es enviada la información de datos es conocida como Upstream. Por el otro lado
la velocidad de recepción es conocida como Downstream. Ambas velocidades son medidas en Kbps
(Kilobytes per second).

Routers
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales
características son:

 Permiten interconectar tanto redes de área local como redes de área extensa.
 Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con
direcciones de nivel de red, como por ejemplo, con direcciones IP.
 Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que
debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como
líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser
capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo,
requiere más procesador, lo que también los hará más costoso.. A diferencia de los switches y Bridges,
que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red
leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente
posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan
a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja
velocidad, como ISDN, una línea T1, Frame Relay, etc.

El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe
cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir,
permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una
conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene
sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un
router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes
locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases
para soportar cualquier conexión WAN.

TOPOLOGÍA DE LAS LAN:


La topología de la LAN la define el hardware. Hay tres topologías básicas:

1) Estrella (star)

Página No 5
Instituto Hispano de Informática Administración de Redes I - CCTV

Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de
comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas Host - terminales
también usan una topología estrella, con el Host en el centro, pero se diferencian por la forma de
comunicación. En las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las
estaciones reciban la transmisión de una; en los sistemas con Host, sólo el Host recibe. En una red, la
comunicación entre dos estaciones es directa; en un sistema con Host, una terminal se comunica con
el Host y el Host con la otra.

2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener
bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas
quedan conectados en paralelo. A los efectos de mantener la impedancia constante en el cableado de
la red, se deben conectar dos "terminadores" en ambos extremos del cableado de la misma.

3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente
recorre el anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la
analiza, y si no es para ella, la retransmite a la siguiente.

Concepto de Modelo OSI


El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open
System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o
referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de
poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la
interrelación entre fabricantes.

En el modelo OSI se consideran siete niveles, en cada uno de ellos se procesan unidades de información denominadas
PDU (Unidad de datos de protocolo). En los ordenadores emisores las PDU se transmiten del nivel superior al inferior,
y en cada uno de ellos se añade información de control (cabeceras, AH, PH, SH, TH, NH, DH, o terminales DT). En los
Ordenadores receptores la información se procesa desde el nivel inferior, comprobando y eliminando en cada nivel las
cabeceras o terminales de cada PDU correspondiente a dicho nivel.

Computador Origen Computador Destino

Capa de Aplicación Capa de Aplicación

Capa de Presentación Capa de Presentación

Capa de Sesión Capa de Sesión Página No 6


Instituto Hispano de Informática Administración de Redes I - CCTV

Capa de Transporte Capa de Transporte

Capa de Red Capa de Red

Enlace de Datos Enlace de Datos

Capa Física Capa Física

Capa 7. Nivel de Aplicación


Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el último, no proporciona
un servicio a ningún otro nivel. Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones
que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido
ya que son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de Referencia
de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones
que acabamos de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para
transportar las aplicaciones del usuario. Algunos protocolos de la capa de aplicación son TELNET, FTP, SMTP, POP3,
DNS, RTP,HTTP.

 TELNET : Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestro
Ordenador, conectarnos a otro ordenador remoto a través de la red.
 FTP : Es una herramienta que te permite, a través de la red, copiar ficheros de un ordenador a otro.
 SMTP : Es un servicio de correo a través de servidores, usando un protocolo estándar para enviar y para
recibir el correo.
 POP3 : Protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor
remoto.
 DNS : El servicio permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde
cualquier lugar del mundo mediante tu nombre de dominio.
 RTP : (Real-Time Transfer Protocol) se utiliza para encapsular VoIP paquetes de datos dentro de paquetes
UDP.
 HTTP: Protocolo de Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas clientes
y servidores de WWW para comunicarse entre sí.

Capa 6. Nivel de Presentación


Se refiere a la forma en que los datos son representados en una computadora. Proporciona conversión de códigos y
reformateo de datos de la aplicación del usuario. Es sabido que la información es procesada en forma binaria y en este
nivel se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera mas accesible.

Capa 5. Nivel de Sesión


Página No 7
Instituto Hispano de Informática Administración de Redes I - CCTV

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y
finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.

Se puede decir que la capa de Sesión es un espacio en tiempo que se asigna al acceder al sistema por medio de un
login en el cual obtenemos acceso a los recursos del mismo servidor conocido como "circuitos virtuales".La información
que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin conexión".

Capa 4. Nivel de Transporte.


En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los datos. Es
aquí donde se realizan las retransmisiones cuando la información fue corrompida o porque alguna trama (del nivel 2)
detectó errores en el formato y se requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza
reconocimientos, números de secuencia y control de flujo.

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del
transporte del modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell.

En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a extremo o sea que se encarga
el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección
y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que
maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes.

Capa 3. Nivel de Red.


La capa de red proporciona los medios para la transferencia de información entre los sistemas finales a través de algún
tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener conocimiento sobre la transmisión
de datos subyacente y las tecnologías de conmutación utilizadas para conectar los sistemas. En esta capa, el sistema
computador está envuelto en un diálogo con la red para especificar la dirección de destino y solicitar ciertas facilidades
de la red, como prioridad.

Existe un espectro de posibilidades para que las facilidades de comunicación intermedias sean gestionadas por la capa
de red. En un extremo, existe en enlace punto a punto (from point to point) directo entre las estaciones. En este caso,
no existe Ia necesidad de una capa de red ya que Ia capa de enlace de datos puede proporcionar las funciones
necesarias de gestión del
enlace. Lo siguiente puede ser un sistema conectado a través de una única red, coma una red de conmutación de
circuitos a de conmutación de paquetes.

En el otro extremo, dos sistemas finales prodrían desear comunicarse, pero sin estar conectados ni siquiera a la misma
red. Pero están conectados a redes que, que directa o indirectamente, están conectadas unas a otras. Este caso
requiere el uso de alguna técnica de interconexión entre redes.

Capa 2. Enlace de Datos


Conocido también como nivel de Trama (Frame) o Marco, es el encargado de preparar la información codificada en
forma binaria en formatos previamente definidos por el protocolo a utilizar.

Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció previamente la transmisión de
datos no es más que el envio en forma ordenada de bits de información. Podríamos de hecho concebir a ésta como
una cadena de bits que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de
significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de permitir su interpretación en
el lado receptor de una manera constante.

Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o WAN). Es el encargado de ofrecer
un control de flujo entre tramas, así como un sencillo mecanismo para detectar errores. Es en este nivel y mediante
algoritmos como CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física de la trama; mas no será
corregida a este nivel sino que se le notificará al transmisor para su retransmisión.

Capa 1. Nivel Físico

Página No 8
Instituto Hispano de Informática Administración de Redes I - CCTV

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y
eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de
las comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la información
computarizada es procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que
se desee enviar, será transmitida en forma serial mediante la representación de unos y ceros.

En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo y telecomunicaciones (RS-232 o
V.24, V.35) además de los tipos de conectores o ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para
RS-232 o V.24, así como Coaxial 75 ohms para G703)

En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios de transmisión como los sistemas de
telecomunicaciones para el mundo WAN (Wide Area Network), tales como sistemas satelitales, microondas, radio
enlaces, canales digitales y líneas privadas, asi como los medios de transmisión para redes de área locales (LAN:
Local Area Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este nivel se ubican todos aquellos
dispositivos pasivos y activos que permiten la conexión de los medios de comunicación como repetidores de redes
LAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs), conmutadores de circuitos físicos
de telefonía o datos, equipos de modulación y demodulación (modems) y hasta los aparatos receptores telefónicos
convencionales o de células que operan a nivel hardware como sistemas terminales.

En Resumen se dice que la capa Físico transmite el flujo de bits sobre un medio físico y aquella que representa el
cableado, las tarjetas y las señales de los dispositivos.

Página No 9
Instituto Hispano de Informática Administración de Redes I - CCTV

CABLEADO ESTRUCTURADO DE REDES LAN.


10/100 BASE T PAR TRENZADO SIN BLINDAJE (UTP C5E)

Datos Básicos
Uno de los problemas más comunes y enigmáticos que se debe enfrentar al instalar una red, es la manera
APROPIADA para hacer las conexiones.

Seleccionando Categoría del Cable


El proceso inicia con la selección del nivel de cable apropiado, o mejor dicho la categoría. Actualmente se ujtliza
el cable UTP de Categoría 5/5e y categoría 6. El cable que trataremos en esta guía será el Unshielded Twister
Pair (UTP) Categoría 5e, al que nos referiremos como UTPC5e en adelante.

El UTPC5e contiene 4 pares de cables trenzados contenidos en una vaina de PVC.

Ordenando los pares


Los pares de cables dentro del cable UTP tienen colores para poder identificar cada cable en ambas puntas.
Además, cada par de cables tiene un código de color, para que los pares puedan ser identificados en cada punta.
Los códigos de los cuatro pares están constituidos por un color sólido y otro del mismo color pero con fondo blanco.

La siguiente tabla muestra el orden normal de los pares de cables, no su forma de conectarse:

Par #1: Blanco/Azul Azul

Par #2: Blanco/Naranja Naranja

Par #3: Blanco/Verde Verde

Par #4: Blanco/Marrón Marrón

Conectores
Los conectores y jacks de uso común para cable UTPC5 son los RJ45. El conector es una pieza de plástico
transparente en donde se inserta el cable. El Jack es también de plástico, pero en este se inserta el conector. Las
siglas RJ significan Registro de Jack y el 45 especifica el esquema de numeración de pins. El cable se inserta en
el conector, este se conecta al jack que puede estar en la pared, en la tarjeta de red la computadora o en el
concentrador.

HACIENDO LAS CONEXIÓNES PARA LA RED - Norma 568-B.

Página No 10
Instituto Hispano de Informática Administración de Redes I - CCTV

La especificación IEEE para Ethernet 10 Base T requiere usar solo dos pares trenzados, un par es conectado a los
pins 1 y 2, y el segundo par a los pins 3 y 6. Si, así es, los pines 4 y 5 son saltados y son conectados a uno de los
restantes pares trenzados.

De acuerdo con la Norma EIA/TIA 568B RJ45:

El Par #2 (blanco/naranja, naranja) y el Par #3 (blanco/verde, verde) son los únicos usados para datos en 10 Base
T.

Par # 2 conectado a pin 1 y 2:

Pin 1 color: blanco/naranja

Pin 2 color: naranja

Par # 3 conectado a pin 3 y 6:

Pin 3 color: Blanco/verde

Pin 6 color: Verde

Los 2 pares trenzados restantes se conectan como sigue:

Par # 1

Pin 4 color: Azul

Pin 5 color: blanco/azul

Par # 4

Pin 7 color: blanco/Marrón

Pin 8 color: Marrón

Ya ordenados, los cables deben juntarse y cortar las puntas, para que estén todas al mismo nivel y no haya
problemas al insertarlos en el conector RJ45.

Asegúrese que todas las puntas lleguen hasta el tope del canal dentro del conector. Una vez insertados será
necesario "poncharlos" con las pinzas adecuadas. No es necesario "pelar" el cable antes de insertarlo, las láminas
en el conector perforarán el recubrimiento de los cables. Además, un seguro, en la parte posterior del conector
"sujetará" el cable para evitar que se deslice hacia afuera.

Si se va a usar un concentrador, las dos puntas del cable (la que se conecta al concentrador y la que se conecta a
la tarjeta de red en la computadora) deberán poncharse usando la misma norma. (568B --- 568B).

Página No 11
Instituto Hispano de Informática Administración de Redes I - CCTV

NORMA 568B PRUEBA LAN TESTER NORMA 568b

PIN 1 Blanco Naranja 1 -------------------------- 1 PIN 1 Blanco Naranja

PIN 2 Naranja 2 -------------------------- 2 PIN 2 Naranja

PIN 3 Blanco Verde 3 -------------------------- 3 PIN 3 Blanco Verde

PIN 4 Azul 4 -------------------------- 4 PIN 4 Azul

PIN 5 Blanco Azul 5 -------------------------- 5 PIN 6 Blanco Azul

PIN 6 Verde 6 -------------------------- 6 PIN 6 Verde

PIN 7 Blanco Marrón 7 -------------------------- 7 PIN 7 Blanco Marrón

PIN 8 Marrón 8 -------------------------- 8 PIN 8 Marrón

RED DE DOS COMPUTADORAS: "CLABLES CRUZADOS / CROSSOVER"

Cuando desee conectar dos host del mismo tipo (por ejemplo dos PC), necesita hacer un cable donde, los pins 1 y 2
de una de las puntas estén conectados los pins 3 y 6 de la otra. y los pins 3 y 6 de la primer punta estén conectados a
los pins 1 y 2 de la otra punta. Los pins 4, 5, 7 y 8 no se mueven.

Función Norma 568B Color Norma 568A Función

Transmite 1 Blanco/Naranja 3 Transmite

Transmite 2 Naranja 6 Transmite

Recibe 3 Blanco/Verde 1 Recibe

4 Azul 4

5 Blanco/Azul 5

Recibe 6 Verde 2 Recibe

7 Blanco/Marrón 7

8 Marrón 8

Las dos puntas se verán de la siguiente forma:

Página No 12
Instituto Hispano de Informática Administración de Redes I - CCTV

NORMA 568B PRUEBA LAN TESTER NORMA 568A

PIN 1 Blanco Naranja 1 -------------------------- 3 PIN 1 Blanco Verde

PIN 2 Naranja 2 -------------------------- 6 PIN 2 Verde

PIN 3 Blanco Verde 3 -------------------------- 1 PIN 3 Blanco Naranja

PIN 4 Azul 4 -------------------------- 4 PIN 4 Azul

PIN 5 Blanco Azul 5 -------------------------- 5 PIN 6 Blanco Azul

PIN 6 Verde 6 -------------------------- 2 PIN 6 Naranja

PIN 7 Blanco Marrón 7 -------------------------- 7 PIN 7 Blanco Marrón

PIN 8 Marrón 8 -------------------------- 8 PIN 8 Marrón

Sistemas de numeración
Un sistema de numeración es un conjunto de símbolos y reglas de generación que permiten construir todos los números
válidos en el sistema.

Un sistema de numeración puede representarse como


N=(S,R)

Dónde:

N es el sistema de numeración considerado (p.ej. decimal, binario, etc.)

S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema decimal son {0,1...9}; en el binario son
{0,1}; en el octal son {0,1...7}; en el hexadecimal son {0,1...9,A, B, C, D, E, F}

R son las reglas que nos indican qué números son válidos en el sistema, y cuáles no.

En un sistema de numeración posicional las reglas son bastante simples, mientras que la Numeración romana requiere
reglas algo más embrolladas.

Estas reglas son diferentes para cada sistema de numeración considerado, pero una regla común a todos es que para
construir números válidos en un sistema de numeración determinado sólo se pueden utilizar los símbolos permitidos
en ese sistema.

Para indicar en qué sistema de numeración se representa una cantidad se añade como subíndice a la derecha el
número de símbolos que se pueden representar en dicho sistema.

Sistema decimal
En el sistema decimal los símbolos válidos para construir números son {0,1,...9} (0 hasta 9, ambos incluidos), por tanto
la base (el número de símbolos válidos en el sistema) es diez

Por ejemplo, el número 1492,36 en decimal, puede expresarse como:

Página No 13
Instituto Hispano de Informática Administración de Redes I - CCTV

Sistema de Numeración binario


Tomemos ahora el sistema binario o de base 2. En este sistema los dígitos válidos son {0,1}, y dos unidades forman
una unidad de orden superior.

El número ) está formado por un solo símbolo repetido tres veces. No obstante, cada uno de esos
símbolos tiene un valor diferente, que depende de la posición que ocupa en el número. Así, el primer 1

(empezando por la izquierda) representa un valor de , el segundo de y el tercero de

, dando como resultado el valor del número:

Sistema de numeración hexadecimal


El sistema de numeración hexadecimal, de base 16, utiliza 16 símbolos. Es común abreviar hexadecimal como hex
aunque hex significa base seis. Dado que el sistema usual de numeración es de base decimal y, por ello, sólo se
dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los
dígitos que nos faltan: A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. Como en cualquier sistema de numeración
posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando
multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0,A(16) = 3×16^2
+ E×16^1 + 0×16^0 + A×16^-1 = 3×256 + 14×16 + 0×1 + 10×0,0625 = 992,625. El sistema hexadecimal actual fue
introducido en el ámbito de la computación por primera vez por IBM en 1963. Una representación anterior, con 0–9 y
u–z, fue usada en 1956 por la computadora Bendix G-15 y algunas computadoras modernas.

El Byte y su Representación Binaria.

128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20

1 1 1 1 1 1 1 1
Tabla Binaria.

20 1 24 16 28 256 212 4096


21 2 25 32 29 512 213 8192
22 4 26 64 210 1024 214 16384
23 8 27 128 211 2048 215 32768

Página No 14
Instituto Hispano de Informática Administración de Redes I - CCTV

Direcciones IP
La dirección IP es el identificador de cada Host dentro de su red de redes. Cada Host conectado a una red tiene una
dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en
el conjunto de redes visibles por el Host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP
(públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan
a redes independientes entre sí (sin ningún camino posible que las comunique).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de
estas letras es un número comprendido entre el 0 y el 255

Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las
máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De
esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de Host.
( Red + Host).

Dependiendo del número de Host que se necesiten para cada red, las direcciones de Internet se han dividido en las
clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un Host, sino a un grupo de
ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).

Clase Formato Número Número de Rango de direcciones de Máscara de


(r=red, de redes Host por red redes subred
h=Host)
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - -
239.255.255.255
E no válidas - - 240.0.0.0 - -
255.255.255.255

Clasificación de las Direcciones IP:


 Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible)
desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una
dirección IP pública.
 Direcciones IP privadas (reservadas). Son visibles únicamente por otros Host de su propia red o de otras
redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los
ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga
una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

 Direcciones IP estáticas (fijas). Un Host que se conecte a la red con dirección IP estática siempre lo hará
con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con
objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
 Direcciones IP dinámicas. Un Host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará
con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones
a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que
tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Direcciones IP especiales y reservadas


No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un Host: algunas de
ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su
interpretación depende del Host desde el que se utilicen.

Página No 15
Instituto Hispano de Informática Administración de Redes I - CCTV

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección
de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente
instalados en nuestro propio ordenador.

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección
IP que pertenezca a una de estas redes se dice que es una dirección IP privada.

Rango de direcciones
Clase
reservadas de redes

A 10.0.0.0

B 172.16.0.0 - 172.31.0.0

C 192.168.0.0 - 192.168.255.0

Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a 254 podemos
utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la dirección 192.168.23.1, al segundo
192.168.23.2 y así sucesivamente hasta la 192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos
la garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras direcciones.
De esta manera, no se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la
totalidad de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un servidor de
Internet, nunca podríamos acceder a ese servidor).

Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP
pertenece a nuestra subred o no. La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:

Máscara de subred
Clase

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

11111111.00000000.00000000.00000000

Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la
máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de
clase A 35.120.73.5 pertenece a la red 35.0.0.0.

Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110.
Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:

148.120.33.110 10010100.01111000.00100001.01101110 (dirección IP)


255.255.0.0 11111111.11111111.00000000.00000000 (máscara de red)

Página No 16
Instituto Hispano de Informática Administración de Redes I - CCTV

148.120.0.0 10010100.01111000.00000000.00000000 (IP de la Red)


<------RED------> <------HOST----->

Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un
1 y en caso contrario, un 0) obtenemos la tercera.

Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred.
Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).

148.120.33.89 10010100.01111000.00100001.01011001 (Dirección IP)


255.255.0.0 11111111.11111111.00000000.00000000 (Máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (IP de la Red)

En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores.

148.115.89.3 10010100.01110011.01011001.00000011 (Dirección IP)


255.255.0.0 11111111.11111111.00000000.00000000 (Máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (IP de su subred)

Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario (AND) de una IP y su máscara
devuelve su dirección de red. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de
la IP con el inverso (NOT) de su máscara.

En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección
IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante
esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece
a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes
distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje
al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega
del mensaje.

SUBREDES.- SEGMENTACIÓN
Cuando se trabaja con una red pequeña, con pocos Host conectados, el administrador de red puede fácilmente
configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo del sistema. Pero conforme la
red va creciendo se hace necesaria una división en partes de la misma.

En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja el dominio de colisión,
llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando
la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos
limitar estos dominios de colisión, enviando las tramas tan sólo al segmento en el que se encuentra el Host destino.

En segundo lugar, y aunque segmentemos la red, conforme aumenta el número de Host aumenta también el número
de transmisiones de broadcast (cuando un equipo origen envía datos a todos los dispositivos de la red), llegando un
momento que dicho tráfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de banda
excesivo. Esto es así porque todos los Host están enviando de forma constante peticiones de este tipo: peticiones
ARP, envíos RIP, peticiones DNS, etc.

Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de
ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas
pertenezcan a la misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto
tendrá una dirección IP única, administrativamente, a nivel administrativo podremos considerar subredes bien

Página No 17
Instituto Hispano de Informática Administración de Redes I - CCTV

diferenciadas, consiguiendo con ello un control del tráfico de la red y una limitación de las peticiones de broadcast que
la atraviesan.

Para crear subredes a partir de una dirección IP de red padre, la idea es "tomar" bits a los Host, pasándolos a los de
identificación de red. ¿Cuántos?. Bueno, depende de las subredes que queramos obtener, teniendo en cuenta que
cuántas más bits tomemos, más subredes obtendremos, pero con menos Host cada una. Por lo tanto, el número de
bits a tomar depende de las necesidades de funcionamiento de la red final.

Segmentación de red

Motivos para la división en subredes


Es necesario segmentar las redes grandes en subredes más pequeñas, con lo que se crean grupos más pequeños de
dispositivos y servicios con los siguientes fines:

 Controlar el tráfico mediante la contención del tráfico de broadcast dentro de la subred.


 Reducir el tráfico general de la red y mejorar el rendimiento de esta.

División en subredes: proceso de segmentación de una red en varios espacios de red más pequeños o subredes.

Comunicación entre subredes


 Se necesita un router para que los dispositivos en diferentes redes y subredes puedan comunicarse.
 Cada interfaz del router debe tener una dirección de host IPv4 que pertenezca a la red o a la subred a la
cual se conecta la interfaz del router.
 Los dispositivos en una red y una subred utilizan la interfaz del router conectada a su LAN como gateway
predeterminado.

La división de IP en subredes es fundamental.


La planificación requiere decisiones sobre cada subred en lo que respecta al tamaño, la cantidad de host por subred
y la forma de asignar las direcciones de host.

División básica en subredes


Préstamo de bits para crear subredes

Si se toma prestado 1 bit, 21 = 2 subredes.

Página No 18
Instituto Hispano de Informática Administración de Redes I - CCTV

Si se toma prestado 1 bit de la porción de host, se crean 2 subredes con la misma máscara de subred.

Subred 0 Subred 1
Red 192.168.1.0-127/25 Red 192.168.1.128-255/25
Máscara: 255.255.255.128 Máscara: 255.255.255.128

Subredes en uso

Rango de direcciones para la subred 192.168.1.0 /25

Direccion de red.
192. 168. 1. 0. 000 0000 = 192.168.1.0

Primera Direccion de host.


192. 168. 1. 0. 000 0001 = 192.168.1.1

Ultima dirección de host.


192. 168. 1. 0. 111 1110 = 192.168.1.126

Direccion de Broadcast..
192. 168. 1. 0. 111 1111 = 192.168.1.127

Página No 19
Instituto Hispano de Informática Administración de Redes I - CCTV

Rango de direcciones para la subred 192.168.1.128 /25

Dirección de red.
192. 168. 1. 1. 000 0000 = 192.168.1.128

Primera Direccion de host.


192. 168. 1. 1. 000 0001 = 192.168.1.129

Ultima dirección de host.


192. 168. 1. 1. 111 1110 = 192.168.1.254

Direccion de Broadcast..
192. 168. 1. 1. 111 1111 = 192.168.1.255

Cálculo de cantidad de subredes.

Subredes = 2n
Donde n representa la cantidad de bits que se toman prestados del host.

21=2
Cálculo de número de hosts

NhostSUBR=2m
Donde m representa el número de bits del host restante.

27=128
27-2= 126 host valido por subred.

Creación de cuatro subredes


Si se toman prestados 2 bits, se crean 4 subredes.

22=4

Página No 20
Instituto Hispano de Informática Administración de Redes I - CCTV

Si se toman prestados 3 bits, se crean 8 subredes.

23=8

Página No 21
Instituto Hispano de Informática Administración de Redes I - CCTV

Página No 22
Instituto Hispano de Informática Administración de Redes I - CCTV

MASCARA DE SUBRED DE LONGITUD VARIABLE (VLSM).


El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud
variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones IPv4
permitiendo un mejor aprovechamiento y optimización del uso de direcciones.

VLSM: Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas
máscaras son diferentes según se adaptan a las necesidades de hosts por subred.

CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad
que tienen los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y
de sumarizar esas direcciones en una sola dirección.

Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso


realizado por un router a través de un protocolo de enrutamiento por el cual partiendo de conjunto de
direcciones de red (bloque CIDR) se obtiene una única dirección común que contiene a las demás para ser
enviada en sus actualizaciones.

Subneteo con VLSM - Mascara de Longitud Variable


A diferencia del subneteo (subnetting) que genera una máscara común (fija) y cantidad de hosts iguales a
todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más
pequeñas adaptando las máscaras según las necesidades de hosts de cada subred, generando una máscara
diferente para las distintas subredes de una red. Esto permite no desaprovechar un gran número de
direcciones, sobre todo en los enlaces seriales.

Hay varios factores a tener en cuenta a la hora de subnetear y trabajar con VLSM:

El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF,
EIGRP, BGP4 e IS-IS.

Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o
subred que nos otorguen.

Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de


subneteo común.

Ejemplo VLSM
El problema
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes
requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.

Una subred de 20 hosts para ser asignada a la VLAN de Profesores


Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
Una subred de 20 hosts para ser asignada a la VLAN de Invitados
Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.

Página No 23
Instituto Hispano de Informática Administración de Redes I - CCTV

Solución
Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por definición, el octeto
disponible de hosts es el último y los 3 primeros octetos son las porciones de red.

Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcas 126 hosts máx.), por lo tanto el prefijo de
subred del primer bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de
subred sería 192.168.0.0/25, broadcast 192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.

Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red:
192.168.0.128/27, broadcast 192.168.0.159. Rango asignable .129-.158.

La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast
192.168.0.191, rango .161-.190.

Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo
debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1:
192.168.0.195, rango .193-.194. Dir. enlace 2: 192.168.0.196/30, broadcast en enlace 2: 192.168.0.199,
rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3: 192.168.0.203, rango: .201-.202.

El esquema resultado es:

Red Dir Broadcast Rango Máscara


Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252

Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para
crecimiento futuro un rango de direcciones desde 204 en adelante.

Optimizando la partición.-
Es tarea del diseñador de la red o del administrador de la misma el obtener la partición en subredes más acertada
de acuerdo con las necesidades actuales y futuras, con objeto de optimizar el número de IPs utilizadas, sobre todo
en el caso de que la red sea pública.

Por un lado, se pueden precisar subredes con unas necesidades de Host predeterminadas (p.e. 50 Host por
subred, 120, etc.), por otro se debe procurar que el número de IPs desperdiciadas sea mínimo, y por otro lado se
deben limitar al máximo el ancho de banda absorbido por las peticiones de broadcast.

Por lo tanto, se hace preciso un cálculo exacto de las diferentes opciones disponibles, buscando que el rendimiento
de la partición séa máximo, dentro de las necesidades exigidas a la partición.

De todas formas, el caso más normal con el que nos encontraremos será una empresa u organización con una o
varias direcciones IP públicas, asignadas por su ISP (Proveedor de Servicios de Internet), que serán usadas por
router/firewall, encargados de dar salida a Internet a todos los Host internos. Tras los routers habrá normalmente
uno o más servidores Proxy, que serán los que se encargarán de gestionar las peticiones de servicios externos

Página No 24
Instituto Hispano de Informática Administración de Redes I - CCTV

de los Host, y tras el tendremos una red interna, privada, formada por diferentes Host, servidores de aplicaciones,
servidores de datos, impresoras, etc.

En estos casos, el administrador o diseñador de la red interna dispondrá de todo un rango de IPs disponibles para
realizar las particiones, pudiendo usar la clase IP privada (clase A, B o C) que más le convenga. No obstante, es
muy importante también el cálculo óptimo de la partición, a fin de limitar al máximo los dominios de colisión y el
ancho de banda consumido los broadcast.

GLOSARIO
IPCONFIG: Muestra los valores actuales de la configuración de la red TCP/IP y actualiza la configuración de DHCP
(Protocolo de configuración dinámica de Host) y DNS (Sistema de nombres de dominio).

IPCONFIG [/all] [/renew[adaptador]] [/release [adaptador]] [/flushdns] [/displaydns] [/registerdns]


[/showclassidadaptador] [/setclassidadaptador [idDeClase]]

PING: Comprueba el estado de las conexiones establecidas con uno o varios Host remotos. Este comando está
disponible sólo si se ha instalado el protocolo TCP/IP.

Ping [-t] [-a] [-n cuenta] [-l longitud] [-f] [-i pv] [-v ts] [-r cuenta] [-s cuenta] [[-j listaDeEquipos] | [-k listaDeEquipos]] [-w
tiempoDeEspera] listaDeDestino

TRACERT: Tracert es un utilitario del TCP/IP que determina la ruta tomada. Hace esto enviando los paquetes con
variar TTL (Time to Live). Cada estación de la manera a lo largo de la ruta es supuesta para disminuir el valor de la
TTL por 1 antes de pasarlo encendido. Cuando la cuenta alcanza cero. la rebajadora volverá responde al remitente
que el tiempo fue excedido. Así. el primer paquete se envía con una TTL (cuenta del salto) de 1 y después se
incrementa hasta que se alcanza la destinación.

NETSTAT: El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el
messenger.

Página No 25
Instituto Hispano de Informática Administración de Redes I - CCTV

Packet Tracer.
Interfaces y Escenario del Packet Tracer

Para una mejor comprensión y detalle dividimos las diferentes interfaces. En cada una va a encontrar el detalle y uso de cada ítem.
Comencemos.

A) Interfaz Standard

Página No 26
Instituto Hispano de Informática Administración de Redes I - CCTV

1. Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.


2. Copiar / Pegar / Deshacer.
3. Aumentar Zoom / Tamaño original / Reducir Zoom.
4. Dibujar figuras (cuadrados, círculos y líneas).
5. Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos
.

B) Herramientas

1. Puntero. Sirve para seleccionar cualquier ítem o área en el escenario.


2. Sirve para mover el escenario.
3. Sirve para hacer anotaciones en el escenario.
4. Borrar del escenario un ítem. Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).
5. Inyecta tráfico simple (ping) de dispositivo a dispositivo.
6. Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP)

C) Dispositivos

1. Routers: Muestra en el panel los modelos de routers disponibles.


2. Switchs: Muestra en el panel los modelos de switchs disponibles.
3. Hubs: Muestra en el panel los modelos de hubs disponibles.
4. Dispositivos Wireless: Muestra en el panel los modelos de dispositivos Wireless disponibles.
5. Medios: Muestra en el panel los medios (serial, fibra, consola, etc) disponibles.
6. Dispositivos Finales: Muestra en el panel los dispositivos finales (impresora, host, server, etc.)
disponibles.
7. Emulación WAN: Muestra en el panel las diferentes emulaciones WAN (DSL,
8. módem, cable, etc.) disponibles.
9. Dispositivos Personalizados: Muestra en el panel los diferentes dispositivos personalizados
disponibles.
10. Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra
selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego
click en la parte del escenario que queremos ubicar nuestro dispositivo.

Página No 27
Instituto Hispano de Informática Administración de Redes I - CCTV

D) Tráfico

1. Crea escenarios para las diferentes PDU.


2. Muestra los resultados de las diferentes PDU.
3. Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

Página No 28
Instituto Hispano de Informática Administración de Redes I - CCTV

Circuito Cerrado de TV (CCTV)


Un circuito cerrado de televisión, también conocido por la sigla CCTV (Closed Circuit Television), es una tecnología
que permite visualizar diversos ambientes para su vigilancia. Su nombre se origina en que la emisión de las imágenes
está destinada a una cantidad limitada de espectadores, a diferencia de la TV tradicional.

Es posible armar un circuito cerrado de televisión con una o más cámaras filmadoras conectadas a uno o más
televisores o monitores, que se encargan de reproducir las imágenes. Si se agrega una grabadora, los vídeos pueden
ser almacenados.

Los circuitos cerrados de televisión son frecuentes en las empresas. Muchas optan por instalar cámaras en la entrada,
la recepción, las oficinas, la fábrica y el depósito, con los monitores situados en un salón especial a cargo de una
persona de vigilancia, quien deberá intervenir o dar aviso a la policía en el caso de detectar algún movimiento extraño.

Dependiendo de la tecnología y de la marca, entre otros factores, las cámaras utilizadas para configurar un circuito
cerrado tienen precios muy variables, y sus prestaciones también son muy diferentes a cada extremo del abanico de
alternativas. Los equipos más económicos suelen ofrecer imágenes cada ciertos segundos, en lugar de una secuencia
de vídeo ininterrumpida, aunque esto no siempre depende de la cámara utilizada.

Cuando la monitorización es remota, o sea que una o más personas asumen la tarea de observar todos los movimientos
de un domicilio desde otro punto geográfico, la fluidez de las imágenes responde en parte a la velocidad de conexión
a Internet disponible en el puesto que desee vigilarse. Por otro lado, cabe mencionar que incluso en los casos en los
que se envían vídeos normales existe un cierto retraso, ya que la información debe viajar de un sitio a otro.

Como se forma el video en un C.C.T.V. ?

Las películas de vídeo no son imágenes en flujo continuo, sino son una serie de imágenes que destellan a una velocidad
de 50 (PAL) o 60 (NTSC) campos por segundo con momentos de espacio entre cada uno. Estos campos son pares e
impares y su combinación forma lo que denominamos cuadros.

Como se conforma un C.C.T.V. ?

Debemos de armar el equipamiento partiendo de la premisa más básica y sencilla es decir sus componentes
principales,

 CAMARA
 CABLE
 MONITOR

A partir de allí podremos diseñar nuestro sistema agregándole los accesorios que necesitaremos de acuerdo a los
requerimientos del cliente y al criterio de seguridad utilizado, por ejemplo.

 SECUENCIADORES
 CUADRIPLICADORES DE PANTALLA
 MULTIPLEXORES
 LENTES
 CONTROLADORES

Página No 29
Instituto Hispano de Informática Administración de Redes I - CCTV

 UNIDADES DE PANEO O PANEO Y CABEZEO


 PROTECTORES
 VIDEOGRABADORAS
 SISTEMAS DE TRANSMISION DE VIDEO (inalïm, telef, etc)

Luego describiremos estos equipos con más detenimiento.

Para qué sirve el C.C.T.V. en Seguridad?

El C.C.T.V. nos debe permitir realizar identificaciones durante o después del suceso que está visualizando. Por eso es
muy importante definir que función van a cumplir y donde serán colocadas las cámaras, estas deben permitir realizar
tres tipos de identificaciones:

 Personal: esta se refiere a la capacidad del espectador de identificar personalmente alguien o algo.
(caras,cajas,etc)
 De acción: esta interactúa mucho con la anterior y debe permitir verificar que realmente sucedió un hecho.
(movimientos)
 De escena: se debe poder identificar un lugar de otro similar por la ubicación.

Como se deben seleccionar las cámaras?

Las cámaras deben seleccionarse de acuerdo a tres criterios

1. Sensibilidad: se refiere a la cantidad real de luz visible o infrarroja necesaria para producir una imagen de
calidad.
2. Resolución: define la calidad de imagen a partir de un detalle o perspectiva de reproducción.
3. Características: son ajustes extras que le dan ventaja sobre otras cámaras.

Cómo diseñar un sistema de C.C.T.V.?

Se deben tomar en cuenta siete pasos para el correcto diseño:

1. Determinar el propósito del sistema de C.C.T.V., y escribir un párrafo simple con el propósito de cada cámara
en el sistema.
2. Definir las áreas que cada cámara visualizara.
3. Elegir el lente apropiado para cada cámara.
4. Determinar donde se localizara el monitor o monitores para visualizar el sistema.
5. Determinar el mejor método para transmitir la señal de vídeo de la cámara al monitor.
6. Diseñar el área de control.
7. Elegir el equipo con base en las notas del diseño del sistema.

CAMARAS
Como seleccionar las cámaras de un sistema de seguridad en un Circuito Cerrado de Televisión, cctv:

En la actualidad existen diversos tipos de cámaras y a precios muy económicos, muchas de ellas con características
tan precarias que al final no cumplen con el propósito para el cual se compraron. Por el momento podemos hablar de
dos grandes tipos de cámaras de seguridad: cámaras análogas y cámaras IP.

En este artículo hablaremos un poco de las cámaras análogas y análogas infrarrojas, describiendo las características
más relevantes a tener en cuenta a la hora de comprar cámaras de seguridad y asi implementar un buen Circuito
Cerrado de Televisión ó CCTV.

Página No 30
Instituto Hispano de Informática Administración de Redes I - CCTV

Cámaras de seguridad con visión nocturna o Infrarrojas


Las cámaras con visión nocturna o Infrarrojas tienen la habilidad de ver en ambientes con bajos niveles de iluminación
ó en oscuridad. Para crear las imágenes se apoyan en la tecnología de iluminación con leds, que le permite inclusive
ver en la gama multicolor, dependiendo de las características técnicas de la cámara.

Por lo general las cámaras infrarrojas durante el día trabajan como una cámara convencional a color y cuando la luz
ambiente disminuye hasta cierto nivel de oscuridad enciende automáticamente su lámpara iluminadora de leds.

Las principales características para tomar la decisión de compra de una cámara de seguridad son las siguientes:

 El tipo y la calidad del Chip capturador de imagen. Existe la tecnología CMOS y CCD. Hasta ahora la que
mejor calidad dá, es la tecnología CCD y más si se trata de condiciones de baja luminosidad. Hay que tener
en cuenta que el fabricante del CCD (marca) puede significar mucha diferencia en la calidad del video.
 Líneas de Resolución (TVL): Es la medida de resolución de imagen en las cámaras Análogas. La cantidad de
líneas o lieneas de TV nos dan la calidad de las imágenes que captura la Cámara.
Este es uno de los factores más importantes a la hora de seleccionar una cámara de seguridad. La más alta
resolución fabricada hasta el momento es de 1000 TVL.
 Luminosidad de la cámara o Sensibilidad a las condiciones de luz. se mide en “Lux”, y determina la cantidad
mínima de luz que requiere una cámara para poder producir una imagen legible. En este caso la mejor cámara
será la que más pequeño tenga este valor.
 BLC = Back Light Compensation. La compensación de luz trasera, compensa la situación de contraluz
evitando que la cámara se encandile cuando tiene gran intensidad de luz detras de un objeto.
 AGC = Automatic Gain Control Función que ajusta automáticamente la sensibilidad de iluminación del sensor
para crear imagenes más nitidas.
 Lente de la cámara Principalmente define el ángulo y la profundidad del campo de visión que puede obtener
con la cámara.
 Lente Varifocal: Nos permite manualmente ajustar el ángulo de cobertura y la profundidad focal.
 Lente auto iris. Tiene la capacidad de controlar automáticamente la cantidad de luz que recibe, para dar una
mejor imágen.
 WDR=Wide Dynamic Range: Amplio rango dinámico, es una función de algunas cámaras, que permite
mejorar una escena que presente una amplia variedad de condiciones de iluminación, es decir posee áreas
muy iluminadas y muy oscuras a la vez, o en condiciones de contraluz.
 Ejemplo: una persona ubicada delante de una ventana muy iluminada. El WDR aplica técnicas para diferenciar
la exposición de distintos objetos de una misma escena con el fin ver bien los objetos de las zonas iluminadas
y los de las oscuras.
 Diferencia entre WDR y DWDR. Ambos sistemas hacen las funciones de medición, compensación y ajuste de
luz en la imagen. La diferencia radica en que el WDR se realiza través de un filtro incorporado en la estructura
de la cámara, mientras que el DWDR se hace de manera digital sobre la imagen sin necesidad del filtro.
 La incorporación del DWDR (WDR Digital) en las cámaras de CCTV permitió dotarlas de más y mejores
características sin comprometer el costo.
 Por lo general una cámara con WDR, tambien debe incluir las funciones de AutoIris y Compensación de Luz
de Fondo (BLC), agregándo características que mejorarán el video.
 Cantidad de Leds Nos da la distancia en metros hasta donde la cámara infrarroja en condiciones de oscuridad
puede ver. Para que una cámara Infrarroja funcione bien, inclusive en la noche, debe tener funciones como
BLC, WDR ó DWDR, de lo contrario se deslumbraría, presentando una imagen deficiente y poco clara.
 La calidad del video que entrega una Cámara de Seguridad entonces depende directamente de las funciones
que incorpore la cámara y de la cantidad de Leds infrarrojos que traiga incorporados (Lámpara Iluminadora
de LEDS).
 Cada uno de estos parámetros definen la calidad del video, que es directamente proporcional con el costo,
en últimas la elección que se haga depende de la necesidad que se tenga y la calidad de solución que se
quiera lograr con el sistema de vigilancia con Circuito Cerrado de Televisión.
 Otro punto importante a tener en cuenta para lograr un funcionamiento correcto y con larga vida útil del sistema
de CCTV son los materiales con los que se instale y la forma como se instale. Lo mejor es buscar asesoría
profesional.

Monitores

Página No 31
Instituto Hispano de Informática Administración de Redes I - CCTV

En sus principios básicos los monitores de C.C.T.V. son muy similares a los televisores convencionales, están
compuestos como estos por un tubo de rayos catódicos y un amplificador de vídeo, y su funcionamiento electrónico es
exactamente el mismo, pero por supuesto los monitores de C.C.T.V. no tienen toda la electrónica referida a la
sintonización de canales ni las entradas de antena por RF, en cambio estos tienen en general una entrada y una salida
referida al vídeo y otra al audio, estas se utilizan para ingresar al monitor la señal proveniente de la cámara y para
volver a sacar la misma señal hacía, por ejemplo, otro monitor. El principal problema que tienen los monitores de tubo
es la curvatura de la pantalla y la profundidad, esto ha sido resuelto en los últimos años con las pantallas de cristal
líquido (LCD), aunque todavía no son muy populares debido a su alto precio.

Tomando como patrón lo anterior se puede establecer que instalar una cámara de C.C.T.V. en un televisor de 29” hará
que veamos la imagen más grande pero no precisamente mejor ni más nítida. Estas líneas suelen medirse en el centro,
en una pulgada cuadrada, porque es el lugar de mayor concentración de las mismas.

Usos:
De acuerdo al accesorio de vídeo que se utilice en la instalación es el tipo de monitor que se debe utilizar, en cuantos
más cuadros debamos dividir la pantalla, más grande es el monitor que se debe usar, por ejemplo si se utiliza un
multiplexor divido en 16 cámaras el monitor que correspondería usar seria uno de 20”, de esta manera se tendrían
cuadros de aproximadamente 3.5”

Transmisión de video

Hay distintas formas para que la señal que envía la cámara llegue al monitor

Cable
El cable que se utiliza para la instalación de una cámara o un monitor de C.C.T.V. es un coaxial, que está
compuesto por un vivo en el centro aislado con poliuretano y una malla que lo envuelve, todo recubierto
por una vaina de PVC. De acuerdo los lugares por donde deba pasar el cable y la distancia que haya entre
cámara y monitor es el tipo que se debe usar, distancias cortas hasta 300 mts. Es el RG-59 y en distancias
más largas hasta 600mts. Es el RG-11, en ambos casos se detallaran sus características mas adelante.
Siempre y en cualquiera de las situaciones es recomendable que el cable sea el denominado pesado
porque al tienen mayor cantidad de malla tiene una mayor aislación a posibles interferencias.

RG-59
 Se utiliza donde la longitud del cable no supera los 300 mts.
 Impedancia del cable: 75 ohm
 Conductor central: Resistencia menor a 15 ohm para 300 mts.
 Cumple normas para movimiento o flexión
 Cobre salido (NO bajo de cobre)
 Malla de cobre para conductor externo.
RG-11
 Se utiliza donde la longitud del cable no supera los 600 mts.
 Impedancia del cable: 75 ohms
 Conductor central: Resistencia menor a 6 ohms para 300 mts.
 Cumple normas para movimiento o flexión
 Cobre salido (NO bajo de cobre)
 Malla de cobre para conductor externo

Algunas recomendaciones,

 nunca pasar un cable a no menos de 20 cm. de una línea de corriente alterna, produce interferencias.

Página No 32
Instituto Hispano de Informática Administración de Redes I - CCTV

 usar en lo posible los cables en un solo tramo, los empalmes traen pérdidas en la señal, en caso de tener que
hacerlo usar conectores o soldar y aislar.
 evitar en la medida de las posibilidades los tendidos aireos, el cable suele atraer descargas atmosféricas, que
pueden quemar el integrado de vídeo de la cámara.

Hay también otro tipo de cable que se utiliza en las instalaciones de los kits de observación, 4 conductores y una malla,
en este tipo de cable se envía la información de vídeo, audio y alimentación. Tiene algunas características especiales,
por llevar en el la alimentación que provee el monitor hacia la cámara la distancia a la que puede ser instalado es
limitada, porque la tensión continua con el recorrido va disminuyendo hasta un punto donde ya la cámara no funciona.

Inalámbrica
Cuando no hay forma de cablear una cámara por una cuestión de lugar o un tema estático esta es una de las mejores
maneras de resolver el problema, existen distintos equipos de acuerdo a la situación que se plantee. Equipos de
radiofrecuencia para distancias cortas y equipos de microonda para distancias más largas, en general se presentan en
frecuencias de 900 MHz o 2.4 GHz. los de radiofrecuencia tienen poca potencia y pueden llegar hasta una distancia
máxima de 100 mts. En las mejores condiciones, son muy útiles para resolver situaciones interiores en lugares
interiores donde se vuelve complicado cablear.

Par trenzado (U T P Cat 5e /Cat 6 (Recomendado)


La transmisión es uno de los procesos más complejos dentro del segmento del CCTV dada la particularidad implícita
en el propio proceso de envío de imágenes. Son muchas las alternativas que se han diseñado para este campo, pero
parece que hay una que ha satisfecho las necesidades inmediatas de la mayoría de los integradores: la sociedad
UTP/balun.

Como ya se ha planteado en numerosas oportunidades en este medio, los sistemas de CCTV, entiéndase cámaras y
grabadores, son el segmento "estrella" por así decirlo de la industria de la seguridad electrónica. Todos piensan en los
elementos de captura y almacenamiento, pero pocos se detienen a pensar en la complejidad que representa el medio
de transmisión utilizado.

Este último es un factor de gran importancia, ya que la calidad de observar lo que está pasando en una instalación
depende en gran parte del medio utilizado, ya que si la señal se somete a "ruidos", el resultado visualizado no será el
mejor.

Ni que decir de las distancias, pues hay sistemas de transmisión de señal de video que son hechos para cortas
extensiones, mientras que otros han sido pensados para cualquier distancia y transmisión de alta fidelidad, pero con
el costo como un factor en contra, por lo que no cualquier integrador puede acceder a estos sistemas. Las
características descriptas anteriormente han dado a la modalidad de transmisión sobre UTP un lugar privilegiado dentro
del segmento del CCTV, ya que es fácil de instalar y más económica que otras alternativas, según el metraje instalado.

Podría decirse que esta es la tecnología más utilizada para proyectos de CCTV en los que se pretende enviar señales
de video, alimentación de cámaras y controles PTZ por el mismo cable a distancias que van desde los 300 hasta los
2400 metros.

Las ventajas de utilizar cable UTP son varias y las describiremos más adelante en este informe, pero la realidad es
que el modelo quizás más exitoso para transmisión de video de la actualidad está constituido por la sociedad entre
este cable y los ya famosos balunes de CCTV.

¿Por qué usar par trenzado?


 El par trenzado tiene muchas ventajas sobre el coaxil. Por esta razón ha ido desplazándolo en las redes de
computadoras.
 La continua mejora que se está efectuando sobre este tipo de cables baja los precios y mejora la calidad.
 El ejemplo más evidente es el cable UTP (Unshielded Twisted Pairs) nivel 5e de uso generalizado en las
redes LAN. Con este cable se puede transmitir video a más de 600 metros
 sin amplificador. Coaxiles UTP - Par trenzado
• Se pueden usar cables multipares existentes compartidos con otros ser vicios como alarmas,
telefonía y datos.
• Costo menor que el del coaxil.
• Cableados discretos en interiores.

Página No 33
Instituto Hispano de Informática Administración de Redes I - CCTV

• Empalmes rápidos y económicos.


• Menor volumen: por un solo cable
 UTP se pueden mandar hasta 4 cámaras (4 pares).
• Menores pérdidas y mayor alcance sin amplificadores.
• Menores interferencias.

Fibra óptica
Es el mejor medio por sus características físicas para enviar séales a largas distancias sin ningún tipo de amplificadores
ya que tiene muy baja perdida y atenuación, la señal es transmitida libre de interferencias, tales como rayos y/o
descargas eléctricas. El modo de conexionado es través de transmisores y/o receptores ópticos, estos convierten la
señal de eléctrica a óptica. La distancia máxima de conexionado con una fibra multimodo es hasta 3400 mts. Y con
una fibra monomodo se puede llegar hasta 24 Kms. Los cables de fibra óptica no requieren demasiada inversión para
su instalación pero hay que tener algunas consideraciones a la hora de elegir el tipo de cable de acuerdo al lugar de
instalación (uso interno o externo, con o sin gel antihumedad, con o sin blindaje de acero anti roedores, para enterrado
directo o tendido aireo).

ACCESORIOS
Estos equipos son el complemento del armado básico del C.C.T.V. que es CAMARA-CABLE-MONITOR, de acuerdo
al tipo de instalación que se deba hacer y a la cantidad de cámaras a colocar será el tipo de accesorio de se deba
utilizar.

Protectores
Se utilizan para proteger la cámara de la intemperie y/o el vandalismo y vienen en varios modelos.
 Para Interior
 Para Exterior
 Con Calefactor y Ventilador
 Antiexplosivo
 Estanco
D V R.
Un grabador de vídeo digital (DVR, Digital Video Recorder o PVR, Personal Video Recorder) es un dispositivo
interactivo de grabación de televisión y video en formato digital. Se podría considerar como un set-top box más
sofisticado y con capacidad de grabación. Un DVR se compone, por una parte, del hardware, que consiste
principalmente en un disco duro de gran capacidad, un microprocesador y los buses de comunicación; y por otra, del
software, que proporciona diversas funcionalidades para el tratamiento de las secuencias de vídeo recibidas, acceso
a guías de programación y búsqueda avanzada de contenidos.

Características principales de un dvr:


Si ante un evento es necesario analizar las imágenes grabadas con anterioridad, la calidad y fácil disponibilidad resulta
fundamental para una correcta evaluación de lo sucedido. La grabación digital ofrece una serie de ventajas con
respecto a la grabación en cinta magnética y los sistemas DVR cubren tres funciones: A) Multiplexor: Muestra hasta
64 cámaras en una sola pantalla. B) Grabador: Graba imágenes por meses, dependiendo de se capacidad expandible.
C) Servidor IP: Accede a las imágenes en vivo y grabadas a través de redes IP.

Características Particulares:
A) Cantidad de cámaras que acepta el equipo: 4, 8, 16, 32 o 64 cámaras.
B) Cantidad de imágenes por segundo que permiten grabar: en cuadros por segundo.
C) Capacidad de almacenamiento que admiten: en gigabytes, de disco rígido.
D) Entrada para grabación de audio. E) Detección de movimientos por video.
F) Grabación por fecha y hora.
G) Tamaño de la imagen grabada: (162x120, 320x240, 640x480 y 768x576 pixeles).
H) Tipo y cantidad de salidas para monitor (Analógicos, SVGA, HDMI). I) Opción de grabar cada cámara a distinta
velocidad de acuerdo a la importancia de las escenas a visualizar.
J) Conexión remota por red, mediante web browser o software caliente.

Página No 34
Instituto Hispano de Informática Administración de Redes I - CCTV

Página No 35

También podría gustarte