Rayza Carlos Slim

Fundación Carlos slim Rayza Zatarain [NOMBRE DE LA EMPRESA] NIVEL 2: Capacítate para el empleo Nivel 2: Lección 1 -E

Views 295 Downloads 28 File size 496KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Fundación Carlos slim Rayza Zatarain

[NOMBRE DE LA EMPRESA]

NIVEL 2: Capacítate para el empleo

Nivel 2: Lección 1 -Enlista las herramientas y los materiales que se necesitan para armar un cable UTP de conexión directa de acuerdo a la norma T568B. -Cable UTP (categoría 5e). -Pinzas ponchadoras. -Conector RJ-45. -Pinzas pela cable. -Arma un cable de conexión directa de acuerdo a la norma T568B, para ésta actividad. Obtén fotos o vídeos y anéxalos a éste archivo. -nesecitamos dos metros de cable utp categoría 5e dos rj-45 y unas pinzas ponchadoras *medimos el cable con el conector RJ-45, para saber cuánto hay que cortar *Una vez que tenemos la medida correcta para cortar, procedemos a utilizar las pinzas pela cable. *Una vez que cortas la parte del cable, se procede a destrenzar los cables. *Ya que los cables se han destrenzado, se procede a acomodarlos conforme a la norma T568B.

*Una vez terminados de destrenzar, los tienes que estirar muy bien para que no haya ningún doblez o curva al momento de insertarlo en el conector RJ-45. *En éste paso, llegó el momento de utilizar las pinzas ponchadoras, ya que extendiste los cables en el orden correcto, debes cortarlos para que todos queden de la misma medida, y para esto se utiliza la navaja que éstas pinzas tienen incluida. *Ya que los cables estén de la misma mediada, se insertan en el conector RJ-45. *Finalmente, debes repetir el mismo proceso del otro extremo del cable, para que de éste modo el trabajo ya quede realizado y sólo tengas que insertar el conector ya configurado a las pinzas ponchadoras para “Poncharlo” de ambos extremos, si se desea comprobar que el cable funciona a la perfección, se debe utilizar un tester.

-Dibuja un diagrama de cómo utilizar un cable de conexión cruzada e indica para qué se utiliza.

Cuando tu conectas tu computadora "en red", ésta la conectas a un Hub o concentrador, o actualmente se usa más un Switch, estos periféricos son los que básicamente hacen la conexión necesaria para que tú puedas comunicarte con otro equipo, compartir archivos, impresoras etc. Un cable cruzado se usa para "simular" el Switch, cuando tienes la necesidad de conectar sólo dos computadoras.

Nivel 2: Lección 2 -Observa y analiza el vídeo correspondiente a la lección 3: Conectorización de F.O. del oficio Técnico en redes de datos. -Enlista los materiales y herramientas para realizar un empalme de fusión. Cut side Stripper tool Tijera para kevlar Cleaver Alcohol absoluto Servilletas extra suaves Recipiente para Virutas de fibra. Manguillos termo-retráctiles (Sleeves). -Realiza el empalme mecánico de fibra óptica, obtén fotografías o vídeo y anéxalos a éste archivo. Retiramos la chaqueta interna del cable.

Colocamos en manguillo termoretráctil en un extremo (Sleeves).

Cortamos el kevlar sobrante con las tijeras.

Luego, desnudamos la chaqueta interna (Stripper tool).

Debemos limpiar con servilleta extra suave con alcohol absoluto, en un solo sentido (de adentro hacia afuera).

Eliminamos el revestimiento de silicón. Después procedemos a limpiar la fibra desnuda con alcohol.

Procedemos a realizar un corte recto con el “Fiber Cleaver” para obtener un corte en el extremo de la fibra totalmente recto. Tomamos la Viruta sobrante y la colocamos en un recipiente para éste fin.

Volvemos a limpiar la fibra y la colocamos en donde indica el equipo de fusión. Extremar los cuidados al colocar la fibra de no golpearla y aproximar sin sobre pasar la línea de los electrodos. Repetimos el proceso por el otro extremo.

-¿Cuál es la diferencia entre las dos técnicas de empalme de fibra óptica? Existen fundamentalmente dos técnicas diferentes de empalme que se emplean para unir permanentemente entre sí fibras ópticas. La primera es la de “Empalme por fusión” que actualmente se utiliza en gran escala, y la segunda es el “Empalme mecánico” Empalme por fusión: Se realiza fundiendo el núcleo, siguiendo las etapas de: -Preparación y corte de los extremos. -Alineamiento de las fibras. -Soldadura por fusión. -Protección del empalme

Empalme mecánico: Éste tipo de empalme se usa en el lugar de instalación donde el desmontaje es frecuente, es importante que las caras del núcleo de la fibra óptica coincidan exactamente. Consta de un elemento de autolineamiento y sujeción de las fibras y de un adhesivo adaptador de índice que fija los extremos de las fibras permanentemente; Después de realizado el empalme de la fibra óptica se debe proteger con: -Manguillos metálicos. -Manguillos termo-retráctiles. -Manguillos plásticos.

Nivel 2:Lección 3 -Localiza en la sala de equipos (site) los bastidores o racks y realiza un dibujo de ellos que contenga lo siguiente: *Alto y ancho del bastidor

*Cable y conexión de aterrizamiento

32 unidades de largo y 19 de ancho.

Tierra física.

*Alimentación: Multi-contactos.

*Equipos conectados 12 computadoras, 2 puntos de acceso y 12 cajas.

*Distancia entre bastidores (si hay varias filas) y la pared. 60 cm. *Trayectoria de cables: Cableado horizon

-Haz una descripción (texto, imágenes, etc.) de cómo están conformados los bastidores y cómo es su construcción, para apoyarte responde las siguientes preguntas: ¿Qué altura tiene el bastidor o rack? ¿Cuál es su ancho? ¿Cuáles son las dimensiones de las filas en la sala de equipo? ¿Qué distancia hay entre la pared y el bastidor? ¿De dónde salen y en qué parte rematan las conexiones de los cables UTP? ¿Qué equipos o elementos de red activo se encuentran instalados en el rack? ¿Qué elementos pasivos están instalados? ¿En dónde se conecta la tierra física? Respuestas. La altura con la que normalmente cuenta un bastidor es de 24, 32 y 42 unidades y su ancho de igual manera normalmente cuenta con 19 unidades, la distancia entre la pared y el bastidor es de 60 centímetros. Los cables salen del switch hacia las cajas, en donde se les conecta el cable directo; Los equipos que se encuentran en el rack son: router, switch, módem y el panel de parcheo; Los elementos pasivos con la bandejas de cables, el cableado horizontal, canaletas, rosetas y tubos pvc; La tierra física se conecta a un conductor el cual se conecta a la tierra; La alimentación que provee al bastidor es mediante una fuente de alimentación de 15 volts; El entrenamiento se da mediante dos aires acondicionados de 2 toneladas cada uno.

-Observa el vídeo correspondiente a la lección del oficio Técnico en redes de datos. -Elabora una tabla para completar tu glosario de conceptos mostrados en el vídeo, recuerda que debes incluir un ejemplo. Concepto

Definición

Ejemplo

Rack

Soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones.

Router

Consiste en enviar o encaminar paquetes de datos de una red a otra.

Switch

Su función es interconectar dos o más segmentos de red

Modem

Dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cable módem. Son paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones (analógico o digital) en donde terminan todos los cables de red.

Panel de parcheo

-Elabora una tabla comparativa de lo que investigaste y lo que se presentó en el vídeo. En una columna escribe las coincidencias y en otra las diferencias. Coincidencias -Los elementos principales que van colocados en el bastidor o rack, son esenciales para que nuestra red LAN funcione de una excelente forma y de igual manera para que éstos mismos estén trabajando a su máximo esplendor.

Diferencias -Las diferencias que existen en éstos elementos son notorias, ya que cada uno cumple con su función específica, pero al mismo tiempo cada función que realizan, complementa al otro elemento.

-Observa el vídeo correspondiente a la lección del oficio Técnico en redes de datos: E2_C6 conexión de dispositivos de red y verificación de conectividad. -Elabora una tabla para complementar tu glosario de conceptos mostrados en el vídeo, recuerda que debes de incluir un ejemplo: Concepto Canaleta

Definición Conducto que recibe y conduce sustancias líquidas y que se caracteriza por ser un

Ejemplo

Conector eléctrico PC

Servidor

Conectividad

arco de circunferencia con una ranura de respiración. Dispositivo para unir circuitos eléctricos. Máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil que posteriormente se envían a las unidades de salida. Aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Capacidad de un dispositivo (ordenador personal, periférico PDA, móvil, robot, electrodoméstico, automóvil, etc.) de poder ser conectado, generalmente a un ordenador personal u otro dispositivo electrónico.

-Elabora una tabla comparativa de lo que investigaste y lo que se presentó en el vídeo. En una columna escribe las coincidencias y en otra las diferencias. Coincidencias Es posible que se encuentren coincidencias entre los elementos y equipos mostrados en el material audiovisual, cada componente tiene una tarea que cumplir para obtener un resultado final, ésta es una coincidencia que tienen todos, ya que trabajan en conjunto para realizar la acción anterior.

Diferencias La diferencia que se puede encontrar en los equipos es que sus funciones son muy distintas al momento de realizar sus tareas correspondientes, pero al final todo es con el mismo propósito.

Nivel 2: Lección 4 -Observa los vídeos correspondientes a la lección 4, nivel 2del oficio “Técnico en redes de datos” y realiza las actividades que se te indican -Instalación de dispositivos de redes inalámbricas (WLAN) Instrucciones: Lee y contesta cada una de las siguientes preguntas: ¿Qué es una red inalámbrica? Es la que designa la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. Menciona 5 dispositivos que puedes conectar a una red inalámbrica Smartphone, Tablet, PC, Smart TV, Apple watch ¿Qué dispositivo es indispensable para poder conectarse a una red inalámbrica? Tarjeta de red (NIC) ¿En qué rango de frecuencia trabaja un punto de acceso inalámbrico? 2.4 GHz ¿Cuál es la distancia máxima a la que puedes estar para poder acceder con tu celular al punto de acceso inalámbrico? La distancia de señal con la que cuenta normalmente un módem es de 50 metros libres, esto significa en un área en donde entre el usuario y el módem no exista nada que pueda interferir con la señal ¿Qué debes hacer para evitar interferencias que afecten la intensidad de la red inalámbrica? Situar el router en un sitio abierto, lejos del suelo, de ventanas y muros gruesos; nunca dentro de un mueble o rodeado de artefactos metálicos, ya que estos afectan considerablemente a la señal. -Observa la casa y escribe el número del sitio que indique cuál es el mejor lugar para colocar el punto de acceso inalámbrico: Punto número 4 -Lee el siguiente caso y plantéale una solución a Ernesto. Ernesto vive en la casa (imagen de la pregunta anterior), está construyendo un estudio atrás de la recámara principal donde colocará una computadora de escritorio, el problema que tiene es que ha detectado que no hay señal inalámbrica, él piensa mover el dispositivo de acceso inalámbrico al estudio, lo cual le está causando conflictos con sus hijos y esposa ya que ellos estarían sin señal en el resto de la casa, sobre todo en la sote huela (indicado con el

número 1) o en la sala (indicado con el número 4). ¿Qué solución le darías a Ernesto para que todos tengan acceso a la red inalámbrica sin ningún problema? ¡RESPUESTA!: Una posible solución sería comprar un cable de red con una extensión mayor, para que de éste modo pueda tener conexión a internet de manera alámbrica en su equipo de cómputo. -Configuración de dispositivos Wi-Fi: *Material a utilizar *Dispositivo de acceso inalámbrico *Servicio de internet *Computadora Instrucciones: Si cuentas con la herramienta necesaria, realiza la configuración del punto de acceso inalámbrico y realiza la configuración del punto de acceso inalámbrico y la configuración de un dispositivo inalámbrico para que acceda a la red. Saca al menos 5 pantallas de cada procedimiento donde muestres la ejecución de los mismos y pégalas en éste archivo. Si no cuentas con la herramienta necesaria. Escribe ambos procedimientos (de forma general) en las siguientes tablas. Recuerda que te puedes apoyar con el vídeo E2_C8. ¡NOTA!: Puedes agregar o quitar filas, de acuerdo a lo que necesites Procedimiento para configurar el punto de acceso inalámbrico Paso 1

Acción Conectar la estación Base inalámbrica a un equipo para la configuración.

2

Inicie la herramienta de administración de la estación Base (la contraseña predeterminada es admin).

3

Haga clic en inalámbrica y, a continuación, haga clic para seleccionar la casilla de verificación Habilitar acceso inalámbrico.

4

Si desea cambiar el canal inalámbrico, haga clic en un número en el cuadro de lista de número de canal inalámbrico.

5

6

Si desea cambiar el nombre de red, escriba un nuevo nombre de red en el cuadro nombre de red inalámbrica (SSID). (El nombre de red distingue mayúsculas de minúsculas y no puede ser superior a 32 caracteres.) Para guardar los cambios, haga clic en Aplicar.

7

En la herramienta de administración de la estación Base, haga clic

8

en seguridad en el panel derecho. (Aparecerá el menú de seguridad en el panel central.) Si desea utilizar la seguridad WEP (Wired Equivalent Privacy) en este punto de acceso, siga estos pasos: A) En el menú seguridad, haga clic en Seguridad inalámbrica. B) Haga clic en Habilitar la seguridad inalámbrica. C) En el cuadro de lista de nivel de cifrado, haga clic en 128 bits o 64 bits. D) En la primera (superior izquierda) clave, escriba una clave de cifrado. (Las claves de cifrado contienen dígitos hexadecimales que son números del 0 al 9 o letras en el intervalo a la F.) E) Si ha seleccionado cifrado de 64 bits, debe establecer el índice de clave a 1 en el cuadro de lista de índice de clave. F) Para habilitar la seguridad inalámbrica, haga clic en Aplicar.

9

Si desea limitar el acceso inalámbrico para que sólo determinados equipos puedan conectarse, configurar ahora el filtrado de MAC. (Tan pronto como se activa el puente, no puede tener acceso a la herramienta de administración de la estación Base, la interfaz que se utiliza para configurar la estación Base inalámbrica).

10

En el menú seguridad, haga clic en Modo de red.

11

Haga clic para activar la casilla de verificación Modo puente.

12

Para guardar los cambios, haga clic en Aplicar. Cuando se le pida confirmar el cambio a modo de puente, haga clic en Aceptar para continuar. (Restablece la estación base y, a continuación, la estación base entra en modo de puente. La herramienta de administración de la estación Base deja de funcionar).

13

Cuando la luz del LED de la estación base enciende iluminada de color verde para indicar que ha finalizado el restablecimiento, apague el equipo y la estación base.

14

Encienda la estación base y, a continuación, encienda el equipo.

15

Mueva la estación base inalámbrica a la ubicación donde desee. Utilice un cable Ethernet para conectarse a la estación base, enrutador o puerta de enlace que está conectado al módem de banda ancha. (Dado que ahora funciona la estación base inalámbrica como un punto de acceso inalámbrico, no tiene que conectarse directamente a un equipo con un cable Ethernet).

Procedimiento para conectar los dispositivos inalámbricos a la red Paso Acción 1 Acceda a su cuenta (Linksys Smart Wi-Fi). 2 Haga clic en: (lista de dispositivos) del menú de navegación de las funciones de Linksys Smart Wi-Fi. 3 En la parte superior derecha de la página (lista de dispositivos) haga clic en el botón (agregar un dispositivo). 4 En la página (seleccionar el tipo de dispositivo) haga clic en el botón (otro). 5 Anote la información correspondiente (nombre de la red, contraseña, tipo de seguridad), de la página (agregar un dispositivo inalámbrico). 6 Introduzca la contraseña y el tipo de seguridad, si se le solicita. 7 Cuando el dispositivo esté conectado, haga clic en (OK) en la página (agregar un dispositivo inalámbrico). El dispositivo ya debería poder acceder a internet.

-Aplicación de mecanismos de seguridad en redes. Instrucciones: De acuerdo al vídeo E2_C9, da una descripción general de lo que puedes hacer para mantener tu red inalámbrica segura. Aquí presentaré algunos consejos para mantener la red inalámbrica segura: *Cambiar el SSID Default del equipo: Éste es el nombre con el que o puedes encontrar para conectarte, así es como identificas que es tu red, cuantos infinitum han vistió por todos lados, estos son equipos a los que no se les ha cambiado el nombre y probablemente tampoco la contraseña. Procuren que el nombre no dé a conocer el modelo del router o el nombre del proveedor de servicio. *Cambiar la contraseña de default: Esto es básico, nunca dejes la contraseña default en tu router, normalmente esta contraseña es la misma que la contraseña de administrador, es decir si alguien descubre la contraseña puede tener acceso a administrar el equipo desde, cambiar la intensidad de la red o cambiar cualquier configuración del equipo, ya que estas en este punto, no olvides usar alguna mayúscula y números para tu nueva contraseña. *Revisar periódicamente la lista de dispositivos conectados: Esta práctica te ayuda a ver si algún dispositivo que no autorizaste está conectado o lo estuvo, ya que los dispositivos que se conectaron en algún momento permanecen visibles en la configuración aun cuando ya se desconectaron, los routers mas nuevos tienen la funcionalidad de identificar el tipo de dispositivo conectado

con diferentes iconos para que sepas sí estuvo conectada una PC o un dispositivo móvil en tu router, incluso saber si era una Mac o equipo Windows. *Mantén actualizado tu router: Los routers más recientes te avisarán cuando hay una actualización para tu equipo, prácticamente tu función aquí será dar clic para que se actualice, algunos se actualizan automáticamente, pero no está de más revisarlo periódicamente ya que estas actualizaciones podrían estar relacionadas con temas de seguridad o mejor desempeño.