Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD





1. Radio propagacion (reflexion, difragacion, refraccion, dispercion)
2. Señales.
3. Espectro electromagnetico.
4. Espectro doppler.
5. Acordes de impedancia.
6. Tecnicas de modulacion y multiplexacion.
7. IEEE 802.11.


solucion.

1. Una onda de radio se distingue de una radiación luminosa por su frecuencia: algunas decenas de kiloherz o gigahertz para la primera, algunos centenares de térahertz para el segundo. Obviamente la influencia de la frecuencia de la onda es determinante para su propagación pero la mayoría de los fenómenos de la óptica geométrica (por ejemplo, la reflexión) se aplican también en la propagación de las ondas hertzianas.

En la práctica es frecuente que dos o varios fenómenos se apliquen simultáneamente al trayecto de una onda: reflexión y difusión, difusión y refracción... Estos fenómenos aplicados a las ondas radioeléctricas permiten a menudo establecer conexiones entre puntos que no están en vista directa.









Reflexión: Es el cambio de dirección de un rayo o una onda que ocurre en la superficie de separación entre dos medios, de tal forma que regresa al medio inicial. Ejemplos comunes son la reflexión de la luz, el sonido y las ondas en el agua.





Difracción: fenómeno característico de las ondas que consiste en la dispersión y curvado aparente de las ondas cuando encuentran un obstáculo. La difracción ocurre en todo tipo de ondas, desde ondas sonoras, ondas en la superficie de un fluido y ondas electromagnéticas como la luz y las ondas de radio. También sucede cuando un grupo de ondas de tamaño finito se propaga; por ejemplo, por causa de la difracción, un haz angosto de ondas de luz de un láser deben finalmente divergir en un rayo más amplio a una distancia suficiente del emisor.
Se produce cuando la longitud de onda es mayor que las dimensiones del objeto, por tanto, los efectos de la difracción disminuyen hasta hacerse indetectables a medida que el tamaño del objeto aumenta comparado con la longitud de onda.




Refracción: es el cambio de dirección que experimenta una onda al pasar de un medio material a otro. Sólo se produce si la onda incide oblicuamente sobre la superficie de separación de los dos medios y si éstos tienen índices de refracción distintos. La refracción se origina en el cambio de velocidad que experimenta la onda. El índice de refracción es precisamente la relación entre la velocidad de la onda en un medio de referencia (el vacío para las ondas electromagnéticas) y su velocidad en el medio de que se trate.
Un ejemplo de este fenómeno se ve cuando se sumerge un lápiz en un vaso con agua: el lápiz parece quebrado. También se produce refracción cuando la luz atraviesa capas de aire a distinta temperatura, de la que depende el índice de refracción. Los espejismos son producidos por un caso extremo de refracción, denominado reflexión total.




Dispersion: se denomina dispersión al fenómeno de separación de las ondas de distinta frecuencia al atravesar un material. Todos los medios materiales son más o menos dispersivos, y la dispersión afecta a todas las ondas; por ejemplo, a las ondas sonoras que se desplazan a través de la atmósfera, a las ondas de radio que atraviesan el espacio interestelar o a la luz que atraviesa el agua, el vidrio o el aire.
Se habla de dispersión, en términos generales, como el estado de un sólido o de un gas cuando contienen otro cuerpo uniformemente repartido en su masa (equivalente a la noción de disolución, que concierne a los líquidos).





2. Señales.




señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada (véase circuito de conmutación).
Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.

señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc. La magnitud también puede ser cualquier objeto medible como los beneficios o pérdidas de un negocio.
En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la energía etc, son señales que tienen una variación continua. Incluso la descomposición de la luz en el arcoiris vemos como se realiza de una forma suave y continúa.
Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que corresponden a la información que se está transmitiendo.


3. Espectro electromagnético: a la distribución energética del conjunto de las ondas electromagnéticas. Referido a un objeto se denomina espectro electromagnético o simplemente espectro a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia. Dicha radiación sirve para identificar la sustancia de manera análoga a una huella dactilar. Los espectros se pueden observar mediante espectroscopios que, además de permitir observar el espectro, permiten realizar medidas sobre éste, como la longitud de onda, la frecuencia y la intensidad de la radiación.
El espectro electromagnético se extiende desde la radiación de menor longitud de onda, como los rayos gamma y los rayos X, pasando por la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas electromagnéticas de mayor longitud de onda, como son las ondas de radio. Se cree que el límite para la longitud de onda más pequeña posible es la longitud de Planck mientras que el límite máximo sería el tamaño del Universo (véase Cosmología física) aunque formalmente el espectro electromagnético es infinito y continuo.






4. efecto Doppler: el nombre de Austria físico Christian Doppler que propuso en 1842, es el cambio en la frecuencia de una onda para un observador en movimiento relativo a la fuente de las olas. Es comúnmente un vehículo, cuando escuchó un sonido de sirena enfoques, retrocede y pasa de un observador. El aumento de la frecuencia es recibida (en comparación con la emisión de frecuencia) durante el enfoque, que es idéntico en el instante de pasar por, y se disminuyó durante la recesión.
Por las ondas que se propagan en un medio, como el sonido olas, la velocidad del observador y de la fuente son relativos al medio en el que se transmiten las ondas. El total de efecto Doppler puede resultar de movimiento de la fuente, el movimiento del observador, o el movimiento del medio. Cada uno de estos efectos, se analiza por separado. Por las ondas que no requieren un medio, como la luz o la gravedad en la relatividad especial, sólo la diferencia de velocidad relativa entre el observador y la fuente debe ser considerado.





5.Impedancia:


6. Modulación: engloba el conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea, protegiéndola de posibles interferencias y ruidos.
Básicamente, la modulación consiste en hacer que un parámetro de la onda portadora cambie de valor de acuerdo con las variaciones de la señal moduladora, que es la información que queremos transmitir.


Dependiendo del parámetro sobre el que se actúe, tenemos los distintos tipos de modulación:

Modulación en doble banda lateral (DSB): es una modulación lineal que consiste en modificar la amplitud de la señal portadora en función de las variaciones de la señal de información o moduladora. La modulación en doble banda lateral equivale a una modulación AM, pero sin reinserción de la portadora.

Modulación de amplitud (AM): es un tipo de modulación lineal que consiste en hacer variar la amplitud de la onda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.
AM es el acrónimo de Amplitude Modulation (Amplitud modulada), la cual consiste en modificar la amplitud de una señal de alta frecuencia, denominada portadora, en función de una señal de baja frecuencia, denominada moduladora, la cual es al señal que contiene la información que se desea transmitir. Entre los tipos de modulación AM se encuentra la modulación de doble banda lateral con portadora (DSBFC).


• Modulación de fase (PM): Es el caso de modulación donde tanto las señales de transmisión como las señales de datos pueden ser analógicas o digitales. Es un tipo de modulación exponencial al igual que la modulación de frecuencia. Se caracteriza porque la fase de la onda portadora varía directamente de acuerdo con la señal modulante, resultando una señal de modulación en fase.
La modulación de fase no suele ser muy utilizada porque se requiere equipos de recepción más complejos que las señales moduladas en frecuencia.

• Modulación de frecuencia (FM): modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora variando su frecuencia (contrastando esta con la amplitud modulada o modulación de amplitud (AM), en donde la amplitud de la onda es variada mientras que su frecuencia se mantiene constante). En aplicaciones analógicas, la frecuencia instantánea de la señal modulada es proporcional al valor instantáneo de la señal moduladora. Datos digitales pueden ser enviados por el desplazamiento de la onda de frecuencia entre un conjunto de valores discretos, una modulación conocida como FSK.

• Modulación banda lateral única (SSB, ó BLU): La banda lateral unica es muy importante para el ramo de la electronica basica ya que permite transmitir señales de radio frecuencia que otras modulaciones no pueden transmitir

En la transmisión en Amplitud Modulada se gasta la mitad de la energía en transmitir una onda de frecuencia constante llamada portadora, y sólo un cuarto en transmitir la información de la señal moduladora (normalmente voz) en una banda de frecuencias por encima de la portadora. El otro cuarto se consume en transmitir exactamente la misma información, pero en una banda de frecuencias por debajo de la portadora.

• Modulación de banda lateral vestigial (VSB, VSB-AM, ó BLV): es una modulación lineal que consiste en filtrar parcialmente una de las dos bandas laterales resultantes de una modulación en doble banda lateral o de una modulación AM.
Esta modulación se utiliza en la transmisión de la componente de luminancia en los sistemas PAL, SECAM y NTSC de televisión analógica. La banda lateral que es parcialmente filtrada constituye un vestigio de la banda lateral original y porta habitualmente del 5% al 10% de la potencia total transmitida, mejorando la relación señal a ruido en las bajas frecuencias de la señal moduladora.
Las principales ventajas de este sistema son:
-Ocupa menor ancho de banda que la modulación en AM
-Puede ser demodulada usando demoduladores síncronos de AM

• Modulación de amplitud en cuadratura (QAM): es una técnica de modulación digital avanzada que transporta datos, técnica en la cual la informacion va a ser modulada tanto en amplitud como en fase (la señal de portadora va a ser modificada en amplitud y fase) o sea que la informacion digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida. Esto se consigue modulando una misma portadora, desfasando 90º la fase y la amplitud.

• Modulación por división ortogonal de frecuencia (OFDM), es una modulación que consiste en enviar un conjunto de ondas portadoras de diferentes frecuencias donde cada una transporta información la cual es modulada en QAM o en PSK.'

• Modulación por longitud de onda :) En tiempo real de simulación es un sistema de modulación de longitud de onda, utilizado en algunas aplicaciones de espectrometría atómica y molecular. Mide la amplitud del espectro de picos,(cresta a cresta o valle a valle de la onda) que se superponen a la interferencia y la inestabilidad de la radiación de fondo. La modulación por longitud de onda utiliza un sistema modulador de longitud de onda que varía la longitud de onda de observación en forma periódica.


• Modulación en anillo: es una señal de procesamiento de efectos en la electrónica, en relación con modulación de amplitud o frecuencia mixta. Es realizada por la multiplicación de dos señales, donde una es típicamente una onda sinusoidal u otra forma de onda simple. Es denominada de modulación "anillo" porque el circuito análogo de diodos utilizado inicialmente para aplicar esta técnica tomó forma de anillo.


Multiplexacion

En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.
De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv. Entonces se dividen los canales en un ancho de banda de 6Mhz (en gran parte de Europa y Latinoamérica, mientras que en otros países o regiones el ancho de banda es de 8 Mhz). En este caso se utiliza una multiplexación por división de frecuencia FDM..

Multiplexación en los protocolos de la capa de transporte en el Modelo OSI:
Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.



7.IEEE802.11

El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Sus protocolos son:

• 802.11 legacy: La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

• 802.11a: El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 108 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

• 802.11b: La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

• 802.11c: Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.

• 802.11d: Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

• 802.11e: Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (HCCA) Controlled Access, (EDCA) Enhanced Distributed Channel Access

• 802.11f: Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

• 802.11g: Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

• 802.11h: La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satélite
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

• 802.11i: Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

• 802.11j: Es para la regulación japonesa lo que el 802.11h es para la regulación europea.

• 802.11k: Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN). +

• 802.11n: IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

• 802.11p: Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

• 802.11r: También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

• 802.11s: Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.

• 802.11w: Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podra proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.






Para iniciar una empresa en Colombia es necesario cumplir con 17 trámites, que duran 55 días y tiene un costo equivalente al 12% del ingreso per cápita de los colombianos.

Colombia tiene más barreras para la creación de empresas, que casi ningún otro país del mundo y el doble de lo que podría esperarse para su nivel de desarrollo. La tramitomanía, la desigualdad del ingreso y la falta de capital explican la escasa creación de empresas.

-Paso 1: Verificar la disponibilidad del nombre en la Cámara de Comercio. Duración: 1 día.

-Pâso 2 : Presentar el acta de constitución y los estatutos de la sociedad en una notaría. Duración: 1 día.

-Paso 3: Firmar escritura pública de constitución de la sociedad y obtener copias. Duración : 4 días

-Paso 4: Inscribir la sociedad y el establecimiento de comercio en el registro mercantil (en la Cámara de Comercio ) Duración : 1 día

-Paso 5: Obtener copia del “Certificado de existencia y Representación Legal”, en la Cámara de Comercio. Duración: 1 día

-Paso 6: Obtener número de identificación tributaria (NIT) para impuestos del orden nacional. Duración : 1 día

-Paso 7: Abrir una cuenta bancaria y depositar la totalidad del capital social. Duración: 1 día

-Paso 8: Inscribir libros de comercio ante la Cámara de Comercio. Duración : 1 día

-Paso 9: Inscribirse ante la Administración de Impuestos Distritales. Duración : 1 día.

-Paso 10: Obtener concepto favorable de uso del suelo de Planeación Distrital o la Curaduría Urbana. Duración : 10 días

-Paso 11: Inscribir compañía ante Caja de Compensación Familiar, SENA e ICBF. Duración : 2 días.

-Paso 12: Inscribir la compañía ante una Administradora de Riesgos Profesionales Duración: 1 día

-Paso 13: Inscribir empleados al sistema de pensiones. Duración: 5 días

-Paso 14: Inscribir empleados al sistema nacional de salud. Duración: 5 días.

-Paso 15: Obtener certificado de higiene y sanidad de la Secretaría Distrital de Salud. Duración: 15 días.

-Paso 16 : Obtener certificado de Bomberos. Duración: 18 días

-Paso 17: Notificar apertura del establecimiento comercial a Planeación Distrital (enviar carta por correo) Duración : 1 día.


tomado de *Redacción elempleo.com
Fuente: Revista Dinero, Edición 119.

• ¿Qué es lo que se quiere hacer?

Lo primero que se tiene que saber a la hora de emprender un negocio empresarial es qué se quiere hacer, es decir, qué proyecto de negocio tenemos.
A ello se suele llegar por dos caminos distintos:
Se nos ocurre una idea de negocio nueva, original, que no existe en el mercado, que nos va a llevar a abrir nuevos mercados, nuevas necesidades, etc; desarrollando un producto o servicio que ya existe y lo que hacemos es darle otro aire nuevo, otra forma de poder captar las necesidades que se habían creado pero que no han quedado satisfechas por alguna razón que nosotros hemos detectado y valorado como importante.


• ¿Quién va a formar parte del proyecto?

En este punto es donde tenemos que definir cuales son los integrantes del proyecto. El proyecto lo podemos desarrollar con diferentes agentes:
Los promotores del proyecto únicamente. Este sería el caso más lógico. La idea surge de una o varias personas que, en un momento determinado y por unas circunstancias determinadas, deciden emprender una aventura empresarial. Sería el caso de socios trabajadores.
Otra manera de crear empresa es ser socio capitalista, es decir, que el promotor tenga una idea y los recursos suficientes para crear una empresa pero carece completamente del compromiso del trabajo diario por lo que contrata tanto a directivos como a empleados para que lleven a cabo el negocio mientras que el promotor sólo participa económicamente de la misma.
Los promotores del proyecto más ayuda externa. Este sería el caso en el que el promotor/es tiene una idea pero carecen de recursos para poder llevarla a cabo. Esta carencia de recursos no tienen el porque ser únicamente monetarios también pueden ser de capacitación empresarial o de dominio de las características básicas de la idea. Es decir, podemos tener necesidades de socios capitalistas, de socios trabajadores que aporten además capital o, simplemente, de los recursos humanos capacitados para poder desempeñar eficientemente la actividad empresarial.


• ¿Cómo se va a implementar la idea?

Aparece en este punto una de las características básicas de cualquier proyecto que se quiera emprender, tanto profesionalmente como personalmente.
Es el momento de la planificación.
En este momento el emprendedor ha de concienciarse del sacrificio que va a suponer poner en marcha un proyecto y por eso ha de reflexionar de manera importante cómo va a desarrollarlo.
El plan de empresa es la herramienta fundamental para ello. En el plan de empresa, entre otras cosas que más tarde trataremos y que tienen que estar incluidas en él, tendrá que describir qué estrategias vamos a seguir para llevar a nuestra empresa hacia los objetivos que nos hayamos fijado. A este respecto son fundamentales las herramientas de marketing. Ellas serán las que guíen los pasos a tener en cuenta para que la empresa pueda tener el éxito esperado.


• ¿Dónde se va a establecer la empresa?

Cuando ya sabemos qué queremos hacer, con quién lo vamos a hacer y cómo lo vamos a hacer hay que decidir dónde vamos a desarrollar la idea empresarial.
Este es un punto importante porque puede afectar en gran manera el éxito de la empresa.
Hay que tener en cuenta que la localización geográfica de la empresa nos puede traer una serie de ventajas que se pueden volver inconvenientes si erramos en la elección. Entre estas ventajas podemos tener en cuenta los siguientes aspectos:
Hay que situarse cerca del potencial cliente.
Hay que tener una localización cercana a los recursos necesarios para el desarrollo de la actividad empresarial.
Si no acertáramos en cualquiera de los dos epígrafes anteriores tendríamos el peligro de correr con una serie de gastos (si pagamos los desplazamientos o transportes), o con una serie de menores ingresos (si cobramos por producto o servicio una menor cuantía de la debida), que podrían hacer peligrar el desarrollo futuro del proyecto.


• ¿Cuándo vamos a comenzar a trabajar?

El momento en el que la empresa debe empezar la andadura es una decisión puramente estratégica.
Hay factores que pueden hacer que tomemos una decisión u otra. Así habrá que tener en cuenta factores como podrían ser: el plazo en el pago de impuestos, esperar al momento en el que la estacionalidad de la actividad sea la más adecuada, etc.
En cuanto a los plazos para empezar a trabajar van a depender de las posibilidades con las que cuenten los promotores para comenzar la andadura del proyecto y, aunque es interesante marcarse plazos como objetivos empresariales así como para saber el grado de interés que se muestra al proyecto por parte de todos y cada uno de los promotores del mismo, cada proyecto requiere de un tiempo de planificación distinto.


• ¿Con qué contamos para empezar?

Es hora de ver con qué recursos cuentan los promotores para empezar a trabajar. Los recursos que hay que tener en cuenta son de distintos tipos:
Fundamentales resultan los recursos económicos con los que podemos hacer frente al inicio de la actividad y con los que ya podamos contar.
También interesante el conocer los recursos humanos necesarios para comenzar. En función del resultado que nos den los recursos del inicio variaremos o no nuestra planificación al respecto de los mismos.
Una red de contactos resulta algo fundamental en la sociedad actual. Esta red de contactos nos va a permitir conseguir diferentes contactos con proveedores de mayor o menor calidad (en función de nuestras necesidades) y, lo más difícil para una empresa que empieza, los primeros clientes. Por eso hay que contar con esa red o con los contactos suficientes para poder empezar a crearla.


• ¿Para qué queremos realizar el proyecto empresarial?

La fijación de unos objetivos empresariales es necesaria. Sin ellos no se puede llevar a cabo dos de los procesos fundamentales en la función estratégica de la empresa, a saber, la planificación y el control.
Gracias a la fijación de unos objetivos a corto, medio y largo plazo podemos marcar las diferentes estrategias a seguir. La planificación trata sobre eso, es decir, ver el cómo actuará estratégica y económicamente la empresa en el futuro, ya sea más o menos lejano ese futuro.
Por la otra parte el control hace saber si la empresa funciona como se ha planificado o no. La planificación viene marcada por unos objetivos que la fase de control tratará de vigilar para así poder actuar de forma correctora sobre las políticas estratégicas tomadas en la fase de planificación.


• ¿De qué forma vamos a crear el negocio para aprovechar la legalidad vigente?

Hay que ver, una vez analizado el proyecto y nuestra capacitación para poder llevarlo a cabo, qué entorno legislativo afecta o puede afectar a la empresa.
Así puede ser fundamental el llevar a cabo un estudio acerca de qué forma jurídica es la mejor para la actividad que realiza la empresa. Para ello hay que saber cuáles existen y cuales nos podemos acoger para decidir entre una u otra.
Gracias a ello podemos optar a mejoras económicas que saneen la empresa como pueden ser: el pago de menos impuestos, el acceso a ayudas y subvenciones que se ofrecen a determinadas formas, acceso a financiación, etc.

• ¿A quién le vamos a vender nuestro producto o servicio?


Nuestro futuro como empresa está en nuestros clientes. Por esa razón tenemos que tener muy claro cuales son las personas o entidades a las que va dirigida nuestra actividad para poder saber qué es lo que realmente necesitan o qué es lo que pueden necesitar.
A este respecto es conveniente segmentar el mercado. La segmentación consiste en agrupar a los clientes en conjuntos con características diferenciadoras importantes entre unos y otros. Los conjuntos se pueden hacer en función de variables objetivas (criterios geográficos, sociológicos, demográficos, etc.) o de variables subjetivas (calidad de vida, comportamiento, estilo de vida, etc.).


• ¿Cuánto vamos a invertir en negocio y qué resultados vamos a obtener de él?

Este es uno de los puntos que más dudas ofrecen en la realización de cualquier plan de empresa.
Se trata de saber cuánto nos va a costar el llevar a cabo el proyecto para así poder ver si necesitamos ayudas para la financiación del proyecto o si, por el contrario podemos con nuestros propios recursos empezar con el mismo.
En este punto hay que valorar necesidades como las siguientes:
De activos materiales e inmateriales,
De recursos humanos,
De caja,
De formación, etc.
Además en este punto vamos a valorar cuántos clientes son necesarios para que la empresa esté en su punto muerto, es decir, que no tenga ni beneficios ni pérdidas. Gracias a él podemos planificar estrategias de precios.
Otra tarea será la de estimar. Cuando hablamos de gastos o ingresos tenemos el problema de que no dependen exclusivamente de nosotros por lo que habrá que tener en cuenta un margen de error que seguro que se va a dar pero que habrá que estimar.

Esta tabla debe ser usada solo para hacer NAT (Network Address Translation) a los diferentes paquetes. En otras palabras, debe ser empleada solamente para traducir el campo origen del paquete o el campo destino.Despues, al resto de paquetes del mismo flujo de datos se les aplicara la misma accion que al primero. Los objetivos que hacen este tipo de cosas son:


DNAT
SNAT
MASQUERADE


El objetivo DNAT (Destination Network Address Translation) se emplea principalmente en los casos donde se tiene una IP publica y se quiere redirigir los accesos al firewall hacia algun otro host (en una "zona desmilitarizada", DMZ, por ejemplo). Dicho de otro modo, cambiamos la direccion de destino del paquete y lo re-enrutamos a otro host.
SNAT (Source Network Address Translation) es principalmente usada para cambiar la direccion de origen de los paquetes. La mayoria de las veces querras esconder tus redes locales, DMZ, etc. Un ejemplo muy bueno podra ser cuando queremos sustituir las direcciones IP de la red local que esta tras el cortafuegos, por la direccion IP del propio cortafuegos, que posee una IP publica hacia fuera. Con este objetivo el firewall automaticamente hara SNAT y de-SNAT sobre los paquetes, lo cual hace posible que las conexiones provenientes de la LAN salgan a Internet. Por ejemplo, si tu red usa 192.168.0.0/mascara de red, los paquetes nunca regresaron de Internet, porque IANA ha designado dicho rango de direcciones (entre otras) como privadas y solo para ser usadas en redes locales aisladas.


¿que es?

Una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. El funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.


Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública. En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

indice:
1. Dominios en Windows 2000/2003 Server
2. Instalando active Directory
3. Configuración de DNS

Antes de proceder a la instalación de un servidor Debemos tener dos conceptos claros, saber la diferencia entre redes con servidor que es la que vamos a instalar y la diferencia entre redes entre iguales. Por lo tanto encontramos estos dos tipos de LAN diferentes:-
Redes con servidor: La característica principal es que en este tipo de redes tenemos al menos una equipo llamado Servidor donde se van a encontrar todos los recursos a compartir, con esto me refiero tanto carpetas, como impresoras, grabadoras, lectores, etc... . A parte del servidor encontramos diferentes equipos llamados clientes o estaciones de trabajo, que solo tendrán permisos sobre los recursos locales o del servidor, importante no de las otras estaciones de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor encontramos:
-Servidor dedicado: Utilizado únicamente para gestionar los recursos de la red
-Servidor no dedicado: Que además de llevar la gestión de la red también puede funcionar como estación de trabajo.
-Redes entre iguales: En este tipo cada máquina puede compartir sus recursos con todas las demás máquinas, de forma que actúan como clientes y servidores a la vez, esto en Windows se le denomina como un grupo de trabajo, donde cada máquina se integran en ese grupo y tiene privilegios sobre todos los recursos compartidos de las de mas maquinas. Esto es lo que se vemos en Windows, ya que se puede burlar, escaneando toda la red y podemos introducirnos en los documentos compartidos de toda la red, aunque esa equipo no esté dentro del grupo de trabajo, esto todo a través de NetBIOS. Teniendo claro estos dos conceptos podemos proceder a la explicación de la configuración de active directory (directorio activo).
DOMINIOS EN WINDOWS 2000/2003 SERVER
Una basada en windows 2000/2003 server utiliza un servicio de directorio para almacenar toda la información relativa a la administración seguridad de la red. En este tipo de servidores existe el concepto de dominio, existiendo así el servicio de directorios llamado active diretory (directorio activo) donde se almacena toda la información de la red, integrando así todos los servicios de la red, como la gestión de nombres de dominio DNS así como el protocolo encargado de la asignación de direcciones dinámicas de la red, el protocolo DHCP. Este conjunto de dominio es muy idéntico al de NT, es un conjunto de servidores, estaciones y otros recursos de la red que comparten el mismo modelo de seguridad, incluyendo en Windows 2000/2003 server la integración del DNS, de esta forman éstos se nombran siguiendo la misma nomenclatura, Las unidades organizativas, se pueden crear otros usuarios, grupos y otros recursos, así este dominio puede establecer relaciones entre ellos, formando una estructura jerárquica llamada árbol de dominio. Un ejemplo de al estructura arborescente:
Un árbol de dominio es un conjunto de dominios que están conectados mediante unas relaciones de confianza por así decirlo, y así mismo, cuando varios árboles se conectan mediante relaciones, se forma un bosque.
INSTALANDO ACTIVE DIRECTORY:
Comenzamos instalando active directory siguiendo el patrón de instalación por defecto, a este podemos llegar desde herramientas administrativas y ejecutamos configuración del servidor o de una forma más reducida iniciamos ejecutar e introducimos el comando Dcpromo.exe y así ejecutamos la función de instalación del controlador. Una vez accedemos a la configuración de active directory nos encontramos con el asistente:
Como vemos tenemos dos opciones a señalar, el tipo de controlador de dominios:
Controlador de dominio para un nuevo dominio: de esta forma instalamos active directory en el servidor y se configura como el primer controlador de dominio.
Controlador de dominio adicional para un dominio: Si seleccionamos esta opción elimina todas las cuentas locales en el servidor y se elimina todas las claves de cifrado.
Si vamos a instalar e configurar nuestro primero directorio activo, seleccionamos controlador de dominio para un nuevo dominio, así se creara un nuevo dominio y será registrado el DNS.
Crear árbol o dominio secundario: En este punto es donde elegiremos el nombre de dominio, podemos elegir entre:
Crear un nuevo árbol de dominios: seleccionamos este para crear un nuevo árbol de dominios y así mismo alojar el primer dominio en el árbol, esta opción es la que vamos a seleccionar para configurar por primera vez nuestro active directory.



¿Qué significa DNS?
DNS significa Domain name Server

¿Para que sirve un servidor DNS?
Un servidor DNS sirve para transformar la IP de un servidor web en un dominio.

Para que podamos entender que es un servidor DNS, deberemos explicar mediante un gráfico, como se compone la estructura de Internet para una página web cualquiera



Como podemos ver en la imagen, existen tres elementos indispensables en Internet para que esta sea posible.
• Servidor web: Es un servidor que está acondicionado para servir páginas web las 24 horas del día.
• Dominio: Es el nombre del dominio con quenos buscará la gente en Internet, introduciendolo la barra de direcciones del navegador.
• Servidor DNS: Es el encargado de transformar la IP de un servidor web, en el nombre del dominio.
El funcionamiento es el siguiente, cuando ponemos por ejemplo, cdmon.com en la barra del explorador, este realiza la consulta en Internet de cómo está configurado este dominio. El servidor DNS le indica a nuestro explorador que tiene que ir a buscar la información de la página web a la IP del servidor web.



El explorador envía la petición de la página web al servidor web, indicándole el nombre del dominio que desea. El servidor web sirve la página web y el explorador la muestra. Todo esto pasa en cuestión de milésimas de segundo.


El proceso es mucho más complejo que lo citado ahora ya que intervienen más elementos tecnológicos, pero básicamente se puede resumir de la manera explicada.
¿Qué servicios puedo configurar en los servidores DNS?
- Podremos crear subdominios, para cada dominio
- Configurar el dominio principal y sus dominios mediante:


• Registros A: es una dirección de su dominio. Si su dominio es ejemplo.org, un registro A sería por ejemplo www (quedando www.ejemplo.org). Se utiliza para llevar a diferentes direcciones IP distintos nombres de un mismo dominio. Por ejemplo www.ejemplo.org lleva a la IP 213.186.55.206 mientras que control.ejemplo.org lleva a la IP 213.186.55.205.


• Registros MX: son registros de correo. Por ejemplo, un email enviado a usted a la siguiente dirección info@ejemplo.org es entregado a la máquina con IP 213.186.55.206 si esta dirección está en la lista de registros MX del dominio ejemplo.org . No tiene nada que ver con los registros A, que se utilizan para la navegación, FTP, etc. Los registros MX son utilizados sólo para la entrega de correo.


• Registros TXT: Actualmente los registros TXT se utilizan para configuraciones de prevención del spam, como es evitar el suplantación de la identidad (SPF) o las firmas de emails mediante claves públicas/privadas (DomainKeys). También puede ser utilizado por otros sistemas que requieran de almacenamiento y consulta de información única del dominio.


• CNAMES: El registro 'CNAME' (Canonical Name Record) permite a una misma máquina ser conocida por uno o más nombres de host. Es decir, si se realiza alguna modificación en el host principal al que apunta el CNAME, esta modificación afectará a los registros que usen dicho CNAME. De esta forma se pueden realizar tareas como alojar un servidor FTP y un servidor Web en el mismo equipo y aprovechar las características con el CNAME para que apunte al mismo sitio.Por ejemplo, si tiene el dominio "dominio.com" apuntando a la dirección IP 192.169.1.1, podría tener dos subdominios del tipo ftp.dominio.com y correo.dominio.com con un CNAME apuntando al dominio.com y estos utilizarían la IP 192.168.1.1.


- Dependiendo del Gestor DNS usado, se nos permitirá configurar el dominio y sus subdominios con:


• Redirecciones URL, ocultas y visible
• Parking de dominios
• Páginas en venta
• Redirecciones de correo individuales o “catch all”


¿Entonces, configurar un dominio debe ser muy complicado?
En absoluto, ya que existen interfaces gráficas para poder gestionar todos los servicios DNS a través de un panel de gestión. Por ejemplo, en el caso del Gestor DNS de CDmon, se pueden gestionar todos los servicios de uso más frecuente en la configuración de un dominio.

LAN - INTRANET

1. Trabajar con un sistema abierto: para garantizar conectividad entre equipos, esto para visualizar el computador remoto (se puede comprobar la conectividad por DOS haciendo ping.) Sistema abierto (sin firewall, sin antivirus, etc...)

2. Escalabilidad: indica que debe existir un orden al encender los equipos, es decir, si encendemos cierta cantidad de equipos al mismo tiempo, tendremos problemas de conectividad. lo ideal es uno por uno para garantizar la conexion a la red, luego se realiza la configuracion de seguridad o la del equipo que se este configurando.

3. Servicios y Aplicaciones:
-impresion
-comunicacion: para compartir internet o la red de comunicacion.
-archivos: para compartir la informacion que esta contenida en ella

ANEXO: para los servicios se necesitan ser cliente servidor, es decir, un servidor que almacene archivos y carpetas y el cliente que haga uso de esos archivos. A esto se le aplica seguridad para que el usuario no pueda compartir o modoficar los archivos ya que podria ser una gran falla.

4. QOS: calidad del servicio. garantiza la armonia entre calidad, servicios, velosidad y conectividad.
En este aspecto se necesita realizar una evaluacion diagnostica: para conocer los problemas de la red

5. Implementacion de seguridad: significa activar servicio de seguridad uno por uno y al activar el primer elemento de seguridad verificar de nuevo la conectividad. De nuevo realizar este proceso hasta tener todos los elementos de seguridad activados y con una conectividad del 100%

1. pensar en que tipo de maquinas y con que hardware cuento y que quiero hacer con la red para dimensionar esta,

2. una vez esto hacer un esquema de donde van los equipos , tomar medidas para saber cuantos tramos de canaleta metalica se requieren

3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los modulos

4.distribuir y sacar la red electrica con las tomas electricas , los Breakers y las tierras, de acuerdo al numero de equipos, usualmente puedes distribuir un Taco por cada 7 equipos

5.escoger que cableado de datos vas a usar UTP categoria 5, 5E 6, etc entre mejor la categoria mayor costo y velocidad

6.comprar tomas de datos de acuerdo a la categoria del cable , electricas ( de buena calidad toma hospitalaria naranja se usa en mi pais), canaleta, cable electrico , conectores Rj45 tomas de datos , Botas de caucho ( el plastico que cubre los conectores) tags de cables , amarre plastico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario )

7.escoger que norma de cableado has de utilizar Norma B es mas común

8.Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto electrico y de red de la toma hasta el patch panel

9.armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada y la salida al router ASDL

10. configurar la Intranet en cada equipo

Material necesario:

Bote metalico
Conector N-Hembra aéreo o de chasis
Pigtail de N-Macho a RP-SMA macho (cable LMR200 o LMR400)
Alambre de cobre de 2mm si es más grande mejor......
Trípode rescatado de fotografia o lo que se te ocurra para dirigir





Herramienta necesaria:

Soldador de estaño con forma de lápiz
Estaño
Lima
Tester o polímetro para probar continuidad
Taladro o si eres unos alicates y tenazas para agujerear el bote



PROCESO

El proceso es muy fácil, primero empezaremos por agujerear el bote de JB a 8 cm de la base,haremos la marca y realizaremos el agujero como mejor se nos de....
O bien con un taladro, broca a broca, bastante despacio para no abollar el bote,o mediante unos alicates...recomiendo un poco de paciencia y hacerlo perfecto....
Al taladrar la chapa metálica tenderá a meterse hacia dentro, podemos cojer una lija y lijarlo,,, asi el conector N-hembra entrará mucho mejor......



Una vez hecho esto, solo queda pelar un cable de 2 mm ,o 2.5 mm empleado para hacer instalaciones de enchufes normalmente....cortamos unos 6cm y lo pelamos...
Dejaremos solamente el cobre, además dejarlo lo más recto posible....Ahora nos queda montar el dipolo.....Podemos elegir el tipo de conector N-hembra, o bien aéreo o de chasis...Yo opto por usar un aéreo, aunque no quede tan fijo como el de chasis que va atornillado, ya que de esta manera podemos acoplarlo a tubos diferentes....
Entonces ahora enchufamos el soldador, y cuando este caliente, calentamos las dos partes a soldar , el conector N-hembra y el alambre de cobre.....Intentaremos poner el estaño suficiente, sin pasarnos de estaño,,,Nos quedara algo asi.....



Y ahora solo queda cortar el alambre de cobre que hemos soldado al conector N-hembra.....Lo cortaremos a la mitad del diametro del tubo.....
Una vez cortado, desenroscaremos la tuerca del conector N-hembra y la meteremos por dentro del tubo para poder falcar el conector al tubo de JB....
Apretaremos fuerte hasta que quede bien fijo,,,podemos ayudarnos con alguna herramienta, como llaves fijas....
Si queremos que ese conector quede fijo para siempre ,podemos soldar con estaño todo, o ponerle un poco de superglue o incluso ponerle la masilla que
suelda todo tipo de componentes, es como una plastelina....Sino podemos desenroscar y probar diferentes tubos....Ya que la medida del cobre es la misma o casi la misma....
Pero si lo haceis con el conector N-hembra de chasis debereis atornillar el conector, quedara más fijo.... Como querais.....


Para asegurarnos que núcleo y malla van por caminos paralelos, podemos revisar la continuidad con un tester....tocando el alambre de cobre de dentro del bote y
el núcleo de fuera del conector N-hembra. Y acto seguido las mallas.



El pigtail que une TARJETA-ANTENA lo dejo a vuestra elección.....recomiendo 1m o 1,5 m de LMR200 con conectores RP-SMA Macho y N-Macho lo podemos hacer nosotros o comprarlo echo....Si lo compras, revisar la continuidad también....
Recordar que el HDF400 o LMR400 es como el dedo gordo....y es muy rígido....por lo que puede estropiziar nuestra MOD o nuestra PCI....

Ahora debemos hacerle un apoyo a la antena, lo más práctico es con trípode de fotografia, asi podremos fijar una posición y aumentar la señal de los APs que nos interesen.Contra más preciso sea el trípode pues mejor podremos fijar la antena....
Aunque vuestra imaginación puede tratar de buscar algun sucedáneo como los
brazos de los flexos de luz......






PROBAR LA ANTENA MEDIANTE SOFTWARE.....

Para detectar los APs que tenemos a nuestro alrededor , podemos usar el software para windows, Network Stumbler, marcar el AP en la columna de SSIDs y hacer doble click sobre el AP....Veremos de modo gráfico como llega
la señal, de donde viene, o donde rebota, podremos orientarnos para fijar la antena......

-------------> http://www.netstumbler.com/downloads/

Tambien podemos hacerlo desde linux con aplicaciones como aircrack, kismet, swscanner....Fijandonos en la señal (PWR) que nos da el airodump, o la señal máxima (signal+) que nos da el kismet, o de modo gráfico con el swscanner....Siempre intentaremos acercarnos lo máximo posible a la señal máxima ( signal +)

--------------> http://hwagm.elhacker.net/linux2.htm

funcion:

el looping o el loopback es una herramienta que nos permite realizar en un sistema de trabajo en red en modo local . con este sistema podemos trabajar en red con nuestro propio PC, además se utiliza para verificar conectividad y validez del protocolo de comunicación.


para fabricar uno necesitaremos:

Un conector RJ-45
Un trozo de cable UTP
Una Ponchadora


instrucciones

1. Cogemos un trozo de cable UTP y de el sacamos dos fibras de cobre
2.luego cojemos el conector RJ 45 y del PIN 1 al PIN 3 conectamos una fibra de cobre
3. en el mismo conector pero ya del PIN 2 al PIN 6 conectamos la otra fibra
4. nos aseguramos de que todo está en su sitio y ponchamos.
5.listo para ser utilizado