Está en la página 1de 235

Manual de Aprendizaje

Herreros Guerrero Elar


Índice

 Presentación ………………………………………………………. 3

 Modulo A

 Semana 1 ……………………………………………………….. 5

 Semana 2 ……………………………………………………….. 27

 Semana 3 ……………………………………………………….. 39

 Semana 4 ……………………………………………………….. 88

 Semana 5 ……………………………………………………….. 122

 Semana 6 ……………………………………………………….. 140

 Semana 7 ……………………………………………………….. 162

 Semana 8 ……………………………………………………….. 189

 Semana 9 ……………………………………………………….. 211

 Bibliografía: ………………………………………………………...232

2
PRESENTACIÓN
Esta guía didáctica es un material de ayuda institucional, perteneciente a las especialidades
de computación, Ingeniería de Software e Ingeniería de Redes y Comunicaciones tiene
por finalidad proporcionar los conocimientos y aptitudes necesarios para comenzar su
profesión en redes.

La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la


elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías
de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el
objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo
tecnológico de la informática de las telecomunicaciones.

Esta guía de un solo módulo esta dividida en 9 semanas. A lo largo de esta guía aprenderá
sobre hardware y software de equipos, componentes de networking por cable e
inalámbricos, protocolos y aplicaciones y técnicas para proteger una red.

En este proceso el alumno aprenderá instrucciones que le permitirán tener un entendimiento


claro y profundo de los conceptos básicos permitiéndole adaptarse a los continuos cambios
rápidamente, convirtiéndose en un recurso valioso para su empleador

Las certificaciones reconocidas por la industria le permitirán validar sus capacidades de


redes ante los futuros empleadores. La serie de cursos Discovery ofrecidos a través del
programa Networking Academy e implementados en nuestra curricula son una forma
excelente de prepararse para el examen de Asociado de Red Certificado de Cisco (CCNA).

Al finalizar esta guía dependerá sólo de usted continuar practicando estas aptitudes. La
especialización en redes es apasionante. Esto se debe, en parte, a que el campo de las
redes está en constante cambio. Las profesiones relacionadas con tecnologías de la
información y redes crecen y evolucionan a igual velocidad que las tecnologías y los
servicios subyacentes.

Este material en su primera edición, servirá para ayudar a nuestros estudiantes SISESINOS.

3
4
Arreglos

Contenidos
- Identificación del propósito y los usos de las computadoras personales.
- Descripción de las aplicaciones locales y de red.
- Tipos de dispositivos informáticos
- Representación Binaria.
- Componentes y dispositivos periféricos
- Instalación, verificación y actualización de componentes y periféricos de una computadora.
_________________________________________________________________________________
Hardware de una computadora personal

 Computadoras personales y aplicaciones

 ¿Cómo y dónde se usan las Computadoras?

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida
cotidiana.

Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de


fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan
computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan
computadoras para llevar registros de los pacientes y para brindar atención médica.

5
Además de estos tipos de computadoras, también hay muchas computadoras personalizadas
diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como
televisores, cajas registradoras, sistemas de sonido y otros dispositivos electrónicos. Hasta se pueden
hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóviles y
aeronaves.

Las computadoras se usan por muchas razones y en muchos lugares diferentes. Pueden tener
diferentes tamaños o potencias de procesamiento, pero todas tienen algunas características en
común. Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que
deben funcionar en conjunto:

1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora.

2. Sistema operativo: Un conjunto de programas informáticos que administra el hardware de una


computadora. El sistema operativo controla los recursos de la computadora, incluyendo la memoria y
el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP.

3. Software de aplicación: Programas cargados en la computadora para cumplir una función


específica usando las capacidades de la computadora. Un ejemplo de software de aplicación es un
procesador de textos o un juego.

Aplicaciones locales y de red

La utilidad de una computadora depende de la utilidad del programa o de la aplicación que se haya
cargado. Las aplicaciones se pueden dividir en dos categorías generales:

Software comercial o industrial: Software diseñado para ser usado en una industria o un mercado
específicos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas
educativas y software legal.

Software de uso general: Software utilizado por una amplia gama de organizaciones y usuarios
domésticos con diferentes objetivos. Estas aplicaciones pueden ser usadas por cualquier empresa o
individuo.

6
El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos
de aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo,
bases de datos, presentaciones y administración de correo electrónico, contactos y agenda.

Otras aplicaciones populares son el software de edición de gráficos y las aplicaciones de creación
multimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones
multimedia con voz, vídeo y gráficos.

Además de software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en
locales o de red.

Aplicación local: Una aplicación local es un programa, como un procesador de textos, almacenado
en la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa computadora.

Aplicación de red: Una aplicación de red está diseñada para ejecutarse en una red, como Internet.
Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que
se ejecuta en una computadora remota. El correo electrónico es un ejemplo de aplicación de red.

La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red.

 Tipos de Computadoras

Clases de Computadoras

Existen muchos tipos diferentes de computadoras, entre ellos:

 Computadoras centrales
 Servidores
 Computadoras de escritorio
 Estaciones de trabajo
 Computadoras portátiles
 Dispositivos portátiles de mano
Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo acceso
portátil a información, procesamiento de gráficos detallados, etc.

7
Los tipos más comunes de computadora empleados en hogares y empresas son servidores,
estaciones de trabajo, computadoras de escritorio, computadoras portátiles y otros dispositivos
portátiles. Las computadoras centrales, por otra parte, son grandes equipos centralizados que se
encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Servidores

Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones.
Los servidores brindan servicios a muchos usuarios finales o clientes.

El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples
solicitudes de red. Los servidores tienen varias unidades de procesamiento central (CPU), grandes
cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que
permiten encontrar información de manera muy rápida.

Los servicios proporcionados por los servidores suelen ser importantes, y es posible que deban estar
a disposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes
duplicadas o redundantes para prevenir fallas. También se suelen crear copias de seguridad
automáticas y manuales con regularidad.

Por lo general, los servidores se ubican en áreas protegidas donde se controla el acceso.

Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente,
pueden estar montados en bastidor, o bien, pueden tener un diseño de blade. Como se suelen usar
como punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible que los
servidores no tengan monitor ni teclado, o que se compartan con otros dispositivos.

Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo
electrónico, páginas Web, uso compartido de impresoras, entre otros.

Computadoras de escritorio

Las computadoras de escritorio admiten muchas


opciones y capacidades. Existe una gran variedad
de gabinetes, fuentes de energía, unidades de
disco duro, tarjetas de vídeo, monitores y otros
componentes. Las computadoras de escritorio
pueden tener diferentes tipos de conexión,
opciones de vídeo y una amplia gama de
periféricos compatibles.

Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de cálculo y
aplicaciones de red, como correo electrónico y navegación por la Web.

8
Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho más
potente: la estación de trabajo.

Estación de trabajo

Las estaciones de trabajo son computadoras


comerciales muy potentes. Están diseñadas para
aplicaciones especializadas de nivel superior,
como programas de ingeniería, por ejemplo, CAD
(diseño asistido por computadora). Las estaciones
de trabajo se usan para diseño de gráficos 3-D,
animación de vídeo y simulación de realidad
virtual. También se pueden usar como estaciones
de administración para telecomunicaciones o
equipos médicos. Al igual que los servidores, las
estaciones de trabajo suelen tener varias CPU,
grandes cantidades de RAM y varias unidades de
disco duro de gran capacidad y muy veloces.

Por lo general, tienen capacidades gráficas muy potentes y un monitor grande o varios monitores.

Los servidores, las computadoras de escritorio y las estaciones de trabajo están diseñados como
dispositivos estacionarios.

No son transportables fácilmente como las computadoras portátiles.

Dispositivos Portátiles

Además de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicos


portátiles.

Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se
encuentran los siguientes:

 Computadora portátil
 Tablet PC
 Computadora de bolsillo
 Asistente digital personal (PDA)
 Dispositivo de juegos
 Teléfono celular

Las computadoras portátiles son comparables con las de


escritorio en cuanto a uso y capacidad de
procesamiento. Sin embargo, son dispositivos portátiles
creados para ser livianos y emplear menos energía, con
mouse, monitor y teclado incorporados.

Las computadoras portátiles también se pueden conectar a una estación de acoplamiento que
permite al usuario emplear un monitor más grande, un mousey un teclado de tamaño normal, y tener
más opciones de conexión.

Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de vídeo y tipos de
conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.

9
Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos
potentes y menos RAM. Tienen pantallas pequeñas con capacidad limitada de visualización, y es
posible que tengan un teclado pequeño.

La ventaja fundamental de las computadoras portátiles es que permiten acceder a la información y a


los servicios de inmediato y prácticamente desde cualquier lugar. Por ejemplo: los teléfonos móviles
tienen libretas de direcciones incorporadas para guardar nombres de contactos y números
telefónicos. Los PDA vienen con teléfono, explorador Web, correo electrónico y otro software
incorporado.

Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifunción. El


dispositivo multifunción puede combinar un PDA, un teléfono celular, una cámara digital y un
reproductor de música. Puede brindar acceso a Internet y conexión a redes Inalámbricas, pero su
potencia de procesamiento es limitada, al igual que la del PDA.

 Representación binaria de los datos

Representación digital de información

En las computadoras, la información se representa y se almacena en un formato binario digital. El


término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres
humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits.

Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para
representar el estado de algo que tiene dos estados. Por ejemplo: un switch de luz puede estar
encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0
respectivamente.

Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres
especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). Con ASCII, cada carácter se representa mediante una cadena de
bits. Por ejemplo:

Mayúscula: A = 01000001

Número: 9 = 00111001

Carácter especial: # = 00100011

Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.

10
Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital:
datos informáticos, gráficos, fotos, voz, vídeo y vídeo y música.

Medición de la capacidad de Almacenamiento de datos

Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento
digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada
para representar la capacidad de almacenamiento de datos.
Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB),
megabytes (MB), gigabytes (GB) y terabytes (TB).
Un kilobyte es un poco más de mil bytes (específicamente 1024). Un megabyte representa más de un
millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes y así sucesivamente. El número
exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.
En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad
de bits necesaria para representarlo. Una imagen de baja resolución de una cámara digital usa
alrededor de 360 KB, y una de alta resolución puede usar 2 MB o más.
Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivos que
utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio de unidades de disco
duro, CD, DVD y reproductores de MP3.

Actividad de laboratorio
1.3.2 Medición De la capacidad de almacenamiento de datos
En esta actividad de laboratorio usted determine el tamaño de la unidad de disco duro y la cantidad
de RAM instalada en su computadora.

Medición de la velocidad, la resolución y la frecuencia

Una de las ventajas de la información digital es que se puede transmitir a grandes distancias sin
afectar la calidad. El módem se usa para convertir la información binaria a un formato adecuado para
transmitirla por el medio.

Los medios más utilizados son los siguientes:

 Cables, que usan pulsos de electricidad mediante hilos de cobre.


 Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico.
 Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.

11
Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes (B). Los
ingenieros en comunicación piensan en transferir bits, mientras que los usuarios de computadoras
piensan en el tamaño de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes,
megabytes, etc.). En un byte hay ocho bits.

La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto más
grande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidades
de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por
segundo (Mbps). Observe que en la abreviatura kbps, se usa una k minúscula en lugar de una K
mayúscula. Esto se debe a que al hablar de transferencia de datos, la mayoría de los ingenieros
redondea el número hacia abajo. De manera que un kbps, en realidad, hace referencia a la
transferencia de 1000bits de información en un segundo, mientras que un Kbps corresponde a la
transferencia de 1024 bits de información en un segundo. Un DSL o un módem por cable puede
operar a velocidades de 512 kbps, 2 Mbps o más, según la tecnología utilizada.

Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la


velocidad del procesador de la computadora y otros factores. Para obteneruna estimación del tiempo
que toma descargar un archivo, divida el tamaño del archivo por la velocidad de transferencia de
datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con
una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024
= 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de
1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb
dividido por 512 kbps, lo cual equivale a alrededor de 4 segundos.

Además de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen otras


unidades de medida cuando se trabaja con computadoras.

12
Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto independiente de luz que se muestra
en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles
horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar
1280 x 1024 píxeles con millones de colores. En las cámaras digitales, la resolución de imagen se
mide por la cantidad de megapíxeles que se capturan en una fotografía.

Frecuencias analógicas

Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa
un ciclo por segundo. En las computadoras, la velocidad del procesador se mide por la velocidad con
que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo: un
procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Las
transmisiones inalámbricas y las radiofrecuencias también se miden en hertz.

Actividad de laboratorio
1.3.3 Medición de la velocidad, la resolución y la frecuencia
En esta actividad de laboratorio usted determine la resolución de pantalla de su computadora.

 Componentes y periféricos de una computadora

Sistemas de computación

Existen muchos tipos de computadoras. ¿Qué hace que


una computadora sea mejor que otra para jugar a un
juego nuevo o reproducir un nuevo archivo de audio? La
respuesta es: los componentes y los periféricos que
componen el sistema de computación.

Los requerimientos de una máquina dedicada


principalmente al procesamiento de textos son diferentes
a los de una diseñada para aplicaciones gráficas o
juegos. Es importante determinar el uso que se dará al
equipo antes de decidir el tipo de computadora y los
componentes que se adquirirán.

Muchos fabricantes producen sistemas de computación en masa y los venden mediante marketing
directo o cadenas minoristas. Estos sistemas están diseñados para funcionar bien para diversas
tareas. También hay una cantidad de proveedores capaces de crear sistemas de computación
personalizados según las especificaciones del usuario final. Ambos métodos tienen ventajas y
desventajas.

13
Computadoras ya ensambladas

 Ventajas:
 Menor costo.
 Sirven para la mayoría de las aplicaciones.
 No hay período de espera por armado.
 Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias
especiales.

Desventajas:

 Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras
personalizadas.

Computadoras personalizadas

Ventajas:

 El usuario final puede especificar los componentes exactos para satisfacer sus necesidades.
 Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas,
aplicaciones para servidores y juegos.

Desventajas:

 Suelen costar más que un dispositivo ya ensamblado.


 Mayor período de espera por el armado.

También es posible adquirir las partes y los componentes por separado, y armar la computadora uno
mismo. Más allá de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo usted
mismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementos
que deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el
procesador, la RAM, el almacenamiento, las tarjetas adaptadoras, el gabinete y las opciones de
suministro de energía.

Motherboard, CPU, y RAM

Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicos y
los circuitos necesarios que componen el sistema de computación.

Las motherboard contienen


conectores que permiten unir a la
placa componentes fundamentales
del sistema, como la CPU y la RAM.

La motherboard mueve datos entre las


diferentes conexiones y los
componentes del sistema.

También puede contener ranuras de


conector para tarjetas de red, vídeo y
sonido. Sin embargo, muchas motherboard
ahora vienen equipadas con estas funciones
como componentes integrados.

14
La diferencia entre las dos es cómo se actualizan. Al utilizar conectores en la motherboard, los
componentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que
avanza la tecnología.

Al actualizar o reemplazar una función integrada a la placa, no es posible extraerla de la motherboard.


Entonces, suele ser necesario desactivar la función integrada y agregar una tarjeta adicional
mediante un conector.

La motherboard que seleccione debe:

 Admitir el tipo y la velocidad de CPU seleccionados


 Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones
 Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas
 Tener suficientes interfaces del tipo correcto

Unidad de procesamiento central (CPU)

La CPU, o el procesador, es el centro nervioso del sistema de computación. Es el componente que


procesa todos los datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar al
construir o actualizar un sistema de computación. En el momento de seleccionar una CPU, la
velocidad del procesador y la del bus son dos factores importantes.

Velocidad del procesador

La velocidad del procesador mide la velocidad a la que la CPU ejecuta ciclos de información. Se suele
medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los
procesadores más rápidos consumen más energía y generan más calor que los lentos. Por eso, los
dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadores más lentos, que
consumen menos energía para prolongar el tiempo de funcionamiento con baterías.

15
Velocidad del bus

Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están en
funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto más
veloz es el bus, más veloz es la computadora.

Al seleccionar una CPU, tenga en cuenta que las aplicaciones evolucionan constantemente. Una
CPU de velocidad moderada puede satisfacer los requerimientos actuales. Las aplicaciones futuras,
sin embargo, pueden ser más complicadas y requerir, por ejemplo, gran velocidad para gráficos de
alta resolución; si la CPU no tiene la velocidad suficiente, el rendimiento general, medido según el
tiempo de respuesta, será más lento.

La CPU se monta mediante un socket en la motherboard y suele ser el componente más grande de la
placa. La motherboard debe estar equipada con un socket compatible para aceptar la CPU
seleccionada.

Memoria RAM

La RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para


almacenar programas y datos mientras la CPU los procesa. Los datos almacenados se pueden
consultar en cualquier orden o de manera aleatoria. Todos los programas de la computadora se
ejecutan desde la RAM. Después de la CPU, la cantidad de RAM es el factor más importante para el
rendimiento de la computadora.

Todo sistema operativo precisa una cantidad mínima de RAM para que el SO funcione. La mayoría de
las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo:
muchos usuarios ejecutan programas de correo electrónico, clientes de mensajería instantánea y
herramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantas
más aplicaciones deban ejecutarse a la vez, más RAM se precisará.

También se recomienda más RAM para los sistemas de computación con varios procesadores.
Además, a medida que crece la velocidad de la CPU y del bus, también debe crecer la velocidad de la
memoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema
dependen de la motherboard.

16
Tarjetas adaptadoras

Las tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para
conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema.
Muchas motherboard están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en
la motherboard. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien
esto brinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de
rendimiento.

Las siguientes son algunas de las tarjetas adaptadoras más comunes:

 Tarjetas de vídeo
 Tarjetas de sonido
 Tarjetas de interfaz de red
 Módems
 Tarjetas de interfaz
 Tarjetas controladoras

Dispositivos de Almacenamiento

Al desconectar la fuente de energía de la computadora, se pierden todos los datos almacenados en la


RAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca al
desconectar la fuente de energía. Esto se conoce como almacenamiento no volátil. Existen muchos
tipos de almacenamiento no volátil para sistemas de computación, entre ellos:

 Dispositivos de almacenamiento magnético


 Dispositivos de almacenamiento óptico
 Unidades de memoria (flash) estática

Almacenamiento magnético

Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos
dispositivos almacenan información en formato de campos magnéticos. Entre ellos están los
siguientes:

 Unidades de disco duro


 Unidades de disquete
 Unidades de cinta

Unidades ópticas

Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la
creación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en
tres formatos diferentes:

17
 Sólo lectura: CD, DVD
 Una sola escritura: CD-R, DVD-R
 Varias escrituras: CD-RW, DVD-RW

Los precios de estos dispositivos


siguen bajando y la mayoría de las
computadoras ahora incluye unidades
de DVD-RW que almacenan
alrededor de 4,7 GB de datos en un
solo disco.

También existe otro tipo de unidad de


DVD denominada Blu-ray. Ésta utiliza
un tipo diferente de láser para leer y
escribir datos.

El color del láser empleado para almacenar esta información es azul violeta. Por esta razón, los
discos se denominan Blu-ray, para distinguirlos de los DVD convencionales que usan un láser rojo.
Los discos blu-ray tienen capacidad de almacenamiento de 25 GB y más.

Memoria estática y tarjetas de memoria

Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Esta
información se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de la
computadora y ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos dispositivos
se conocen como claves de memoria USB o unidades flash y prácticamente han reemplazado los
disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de mano
dependen exclusivamente de memoria estática para el almacenamiento.

Al adquirir almacenamiento para un sistema de computación, por lo general es bueno tener una
combinación de almacenamiento magnético, unidades ópticas y memoria estática. Al determinar los
requisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar un 20% a las
necesidades de almacenamiento estimadas.

Dispositivos Periféricos

Un periférico es un dispositivo que se agrega a la computadora para ampliar sus capacidades. Estos
dispositivos son opcionales por naturaleza y no son necesarios para el funcionamiento básico de la
computadora. Se utilizan para incrementar la utilidad de la máquina. Se conectan de manera externa
a la computadora mediante un cable especializado o una conexión inalámbrica.

Los dispositivos periféricos se pueden dividir en cuatro categorías: de entrada, de salida, de


almacenamiento y de networking. Los siguientes son algunos ejemplos.

 Dispositivos de entrada: bola de seguimiento, joystick, escáner, cámara digital, digitalizador,


lectora de código de barras, micrófono

18
 Dispositivos de salida: impresora, trazador, altavoces, auriculares
 Dispositivos de almacenamiento: unidad de disco duro secundaria, dispositivos de CD/DVD
externos,
 unidades flash
 Networking: módems externos, NIC externa

Gabinetes y Fuentes de energía

Una vez que se determinaron todos los componentes internos y las conexiones, se debe determinar
el gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras que
otros se colocan debajo del escritorio. Las computadoras diseñadas para ser colocadas sobre el
escritorio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o mini
torre se puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija,
seleccione uno con suficiente espacio para todos los componentes.

El gabinete y la fuente de energía se suelen vender en conjunto como una unidad. La fuente de
energía debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro.

Los sistemas de computación requieren una fuente de energía continua y estable. La energía de
muchas compañías de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal
suministro puede afectar el rendimiento del hardware de la computadora y quizás dañarlo. Estos
problemas de energía también pueden dañar el software y los datos.

Para proteger los sistemas de computación contra estos problemas de energía, se han desarrollado
dispositivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS).

Supresor de sobrevoltaje

Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía
y evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar.

Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentación eléctrica, y el


sistema de computación se conecta al supresor. Muchos supresores de sobrevoltaje también tienen

19
conectores para líneas telefónicas con el fin de proteger los módems contra los daños producidos por
picos de voltaje transportados por estas líneas.

Fuente de energía ininterrumpible

Una UPS es un dispositivo que monitorea de


manera continua el suministro de energía de los
sistemas informáticos y conserva la carga en una
batería interna. Si se interrumpe el suministro de
energía, la UPS brinda energía de respaldo al
sistema sin interrupciones.

La energía de respaldo proviene de una batería


ubicada dentro de la UPS y sólo puede
suministrar energía al sistema de computación
por un período breve.

Las UPS están diseñadas para otorgar tiempo suficiente al usuario final para apagar el sistema como
corresponde ante una falla de energía.

Una UPS también puede brindar un flujo estable de energía a la computadora y prevenir daños
causados por picos de voltaje.

Las UPS para hogares y pequeñas empresas son relativamente económicas y suelen incluir
supresores de sobrevoltaje y otras funciones para estabilizar la energía suministrada por las
empresas de electricidad. Se recomienda enfáticamente proteger todas las computadoras con una
UPS, independientemente de su función y ubicación.

Seguridad y optimizaciones

Una computadora es una colección de periféricos y componentes muy complejos, que trabajan en
conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe
actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la
computadora y trabajar dentro del gabinete.

Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para no dañar
los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegúrese de que la
computadora esté apagada y de que el cable de suministro de energía esté desconectado.

Los sistemas de computación y los monitores pueden ser muy pesados y deben levantarse con
cuidado. Antes de abrir un sistema de computación asegúrese de contar con un espacio adecuado
para trabajar. Este espacio debe ser una superficie plana, limpia y y suficientemente fuerte como para
soportar el peso de un equipo pesado. No debe ofrecer distracciones y debe estar bien organizado,
ordenado e iluminado, para que no se canse la vista.

Use una protección adecuada en los ojos, para no dañarlos con el polvo acumulado, los pequeños
tornillos ni los componentes. Además, al abrir un gabinete, no olvide que hay bordes afilados que
debe evitar.

Las fuentes de energía y los monitores operan con voltajes peligrosos, y sólo deben abrirlos las
personas capacitadas para hacerlo.

Algunos sistemas de computación están diseñados especialmente para permitir el intercambio de


componentes en caliente; es decir, no es necesario apagar la computadora antes. Esta función
permite que el sistema siga funcionando durante las reparaciones o actualizaciones, y se suele hallar
en los servidores de alto rendimiento.

20
A menos que esté seguro de que el sistema es intercambiable en caliente, apáguelo antes de abrir el
gabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energía de
un sistema que no es intercambiable en caliente, puede causar daños graves y puede resultar herido.

Los componentes internos de los sistemas son especialmente sensibles a la electricidad estática.
ESD (descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a los
componentes eléctricos de las computadoras. Muchas veces la electricidad estática no se siente, pero
esto no quiere decir que no exista.

La ESD puede causar fallas catastróficas en los componentes y dejarlos fuera de funcionamiento.
También puede causar fallas intermitentes muy difíciles de identificar. Por esto, es esencial que exista
buena conexión a tierra. Se emplea una correa especial para muñeca de conexión a tierra a fin de
conectar al técnico al gabinete de la computadora. La conexión a tierra garantiza que ambos alcancen
el mismo potencial de voltaje y previene la ESD.

Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede dañar la
motherboard y el componente que se está instalando, y puede hacer que el sistema deje de funcionar
correctamente. El daño no siempre es visible. La fuerza también puede dañar conectores, lo cual, a
su vez, puede dañar nuevos componentes del sistema.

Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de
verificación y utilizarla; como por ejemplo la siguiente:

 Utilice una esterilla antiestática y una correa para muñeca de conexión a tierra.
 Utilice bolsas antiestáticas para almacenar y transportar los componentes de la computadora.
No coloque más de un componente en cada bolsa, ya que al apilarlos se pueden romper o
aflojar.
 No quite ni instale componentes mientras la computadora está encendida.
 Para la conexión a tierra, toque con frecuencia una pieza de metal descubierta del chasis o de
la fuente de alimentación. Esto evitará que se produzcan cargas estáticas.
 Trabaje sobre un piso descubierto, ya que las alfombras también pueden generar cargas
estáticas.
 Sostenga las tarjetas por los bordes para evitar tocar los chips o los conectores laterales de las
tarjetas de expansión.
 No toque los chips ni las placas de expansión con un destornillador magnetizado.
 Apague la computadora antes de moverla. Esto protegerá la unidad de disco, que gira
continuamente cuando la computadora está encendida.
 Aleje los CD y discos de instalación y mantenimiento de los campos magnéticos, el calor y el
frío.
 No coloque placas de circuito de ningún tipo en una superficie conductiva, en especial sobre
papel metálico. Las baterías de litio y de níquel-cadmio (Ni-Cad) que se utilizan en las placas
pueden provocar un cortocircuito.

21
 No utilice un lápiz ni un instrumento con punta metálica para cambiar los interruptores DIP ni
para tocar los componentes. El grafito del lápiz es conductivo y podría causar daños con
facilidad.
 No permita que nadie que no tenga una conexión a tierra adecuada toque o manipule los
componentes de la computadora. Esto también puede suceder cuando se trabaja con un
compañero de laboratorio. Al pasarse los componentes, tóquense siempre las manos primero
para neutralizar cualquier carga.

Instalación de un componente y verificación de su funcionamiento

Los siguientes procedimientos sirven para la mayoría de los componentes del sistema.

1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o si


usted no está seguro, desconecte la unidad del sistema antes de abrir el gabinete.
2. Conecte una correa de conexión a tierra de su cuerpo a la estructura o al chasis del sistema para
prevenir posibles daños como consecuencia de una ESD.
3. Si va a reemplazar un componente, retírelo. Los componentes suelen estar sujetados al sistema
con pequeños tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard.
4. También tenga cuidado de no romper ningún clip de plástico.
Compruebe el tipo de conexión del nuevo componente. Las tarjetas están diseñadas para
funcionar sólo con un determinado tipo para funcionar sólo con un determinado tipo de conector
y no se deben forzar en el momento de insertarlas ni de retirarlas.
5. Coloque el nuevo componente en la ranura de conexión adecuada, en la orientación correcta y
siguiendo con atención todas las instrucciones de instalación proporcionadas junto con el
componente.
Tome precauciones de seguridad durante todo el proceso.

Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente de
energía y los demás cables. Encienda el sistema y controle si aparece algún mensaje en la pantalla.
Si el sistema no se inicia, desconecte todos los cables y verifique que el componente esté bien
instalado. Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar nuevamente el
sistema. Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea
compatible con el hardware y el software que usted posee, y precisará investigar más para solucionar
el problema.

Algunos componentes requieren la instalación de software o controladores especiales para funcionar.


Los controladores de los componentes más comunes suelen estar incluidos en el mismo sistema
operativo, pero los de los componentes más especializados deben agregarse aparte. Por lo general,
los sistemas operativos más modernos indican en qué momento deben agregarse controladores.

22
Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El
controlador más reciente se consigue en el sitio Web del fabricante y, por lo general, es el que
debería utilizarse. Para conocer el procedimiento de instalación adecuado y evitar problemas, siempre
lea la documentación que acompaña el software del controlador.

Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente.

Los componentes están diseñados para utilizar conjuntos específicos de recursos del sistema. Si dos
componentes intentan usar los mismos recursos, alguno fallará, o ambos lo harán. La solución es
cambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los
componentes más recientes son capaces de asignar los recursos del sistema de manera dinámica.

Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y más reciente.
También controle que el sistema operativo haya detectado e identificado correctamente el dispositivo.
Si esto no corrige el problema, desconecte la fuente de energía, vuelva a colocar con cuidado el

23
componente y verifique que todas las conexiones sean las correctas. Revise la documentación del
componente para ver la configuración correcta. Si el dispositivo sigue sin funcionar, es posible que el
componente tenga un defecto; en ese caso, deberá devolverlo al proveedor.

Instalación de un periférico y verificación de su funcionamiento

Los dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra el
gabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera del
gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñaban
para utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para
computadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los
datos de la computadora a la impresora en un formato específico.

Recientemente, el desarrollo de la interfaz bus serie universal (USB) simplificó muchísimo la conexión
de los dispositivos periféricos que emplean cables. Los dispositivos USB no requieren configuraciones
complejas y se pueden conectar directamente a la interfaz adecuada, siempre y cuando se haya
instalado el controlador correspondiente. También existen cada vez más dispositivos periféricos que
se conectan a la computadora host mediante tecnología inalámbrica.

Para instalar un dispositivo periférico deben seguirse varios pasos. El orden y los detalles de estos
pasos varían según el tipo de conexión física o si se trata de un dispositivo periférico Plug-and-Play
(PnP). Los pasos son los siguientes:

 Conecte el periférico al host con el cable o la conexión inalámbrica adecuados.


 Conecte el periférico a una fuente de energía.
 Instale el controlador correspondiente.

24
Algunos dispositivos periféricos antiguos, también llamados heredados, no son PnP. En esos casos,
el controlador se instala después de conectar el dispositivo a la impresora y de encenderlo.

En el caso de los dispositivos USB PnP, el controlador está preinstalado en el sistema. Cuando se
conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instala el controlador
correspondiente.

Si se instalan controladores desactualizados o incorrectos, el dispositivo periférico puede comportarse


de manera impredecible. Por este motivo, es necesario instalar los controladores más recientes.

Si, después de conectarlo e instalarlo, el dispositivo periférico no funciona, verifique que todos los
cables estén bien conectados y que el dispositivo esté encendido.

Muchos dispositivos, como las impresoras, ofrecen una función de prueba directamente en el
dispositivo, y no mediante la computadora. Use esta función para verificar que el dispositivo esté
funcionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema de
computación, el problema puede ser la conexión del cable.

Cambie el cable por uno que esté en buen estado. Si esto no soluciona el problema, el siguiente paso
es verificar que el sistema operativo reconozca el puerto de conexión donde se conectó el dispositivo
periférico.

Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o
sistema operativo, y deberá seguir investigando para resolver el problema. Tras instalar un dispositivo
periférico, debe probar todas sus funciones. Si sólo hay algunas funciones disponibles, lo más
probable es que esto se deba a que el controlador está desactualizado. Esto se remedia fácilmente
descargando el controlador más reciente del sitio Web del fabricante e instalándolo.

Actividad de laboratorio
1.5.3 Instalación de un periférico y verificación de su funcionamiento
En esta actividad de laboratorio usted Instala una impresora conectada directamente y verifica su
funcionamiento.

25
26
Arreglos

Contenidos
- Descripción del propósito de un sistema operativo.
- Sistemas operativos comunes disponiles.
- Instalación de un sistema operativo.
- Preparación de la computadora para que forme parte de una red.
- Mantenimiento del sistema operativo.

_________________________________________________________________________________
Sistemas Operativos
 Elección de Sistemas Operativos

 Objetivo de un Sistema Operativo

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes
electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea
específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea


escribir un informe e imprimirlo en una
impresora conectada. Para realizar esta
tarea, se precisa una aplicación de
procesamiento de textos. La información
se introduce mediante el teclado, aparece
en el monitor, se guarda en la unidad de
disco y, para finalizar, se envía a la
impresora.

Para hacer todo esto, el programa de


procesamiento de textos debe trabajar
junto con el SO, que controla las
funciones de entrada y salida.

27
Además, los datos introducidos se manipulan dentro de la computadora, se almacenan en la RAM y
se procesan en la CPU. El SO también controla esta manipulación y este procesamiento internos.
Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio, las
computadoras portátiles y las computadoras de mano, requieren un SO para funcionar.

El SO cumple la función de traductor entre las aplicaciones de usuario y el hardware. El usuario


interactúa con el sistema de computación mediante una aplicación, como un procesador de textos,
una hoja de cálculo, un juego o un programa de mensajería instantánea. Los programas de
aplicaciones se diseñan para una función específica, como procesar textos, y no conocen nada de las
cuestiones electrónicas subyacentes. Por ejemplo: a la aplicación no le interesa cómo se introduce la
información desde el teclado. El responsable de la comunicación entre la aplicación y el hardware es
el sistema operativo.

Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM.
La parte del código del SO que interactúa directamente con el hardware de la computadora se conoce
como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como Shell. El
usuario puede interactuar con el Shell mediante la interfaz de línea de comandos (CLI, Command
Line Interface) o la interfaz gráfica del usuario (GUI, Graphical User Interface).

Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto
introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El
sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La
interfaz GUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes
gráficas, formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes
en la pantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación a
la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los
entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI.

28
Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Están diseñados
para trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. El
sistema operativo controla qué recursos emplea cada aplicación.

Para trabajar con recursos no conectados directamente con el sistema informático, debe agregarse
una aplicación de software especial que permita que un dispositivo envíe datos a la red y reciba datos
de ella. Esta aplicación de software, denominada redirector, puede ser parte integrante del SO o
quizás deba instalarse por separado como cliente de red. Una vez instalada la aplicación, el sistema
operativo se convierte en un sistema operativo de red (NOS, Network Operating System).

Un NOS ofrece complejo software de programación y administración de usuarios que permite que un
dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran
conectados directamente.

 Requerimientos de los Sistemas Operativos

Existen muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos.

 Microsoft Windows: XP, Vista, 2003 Server


 Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris
 BSD y BSD gratuito
 Basados en Linux (muchas versiones)
 Macintosh OS X
 Patentados que no son de Unix: IBM OS/400, z/OS

29
Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licencia
comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como
Licencia pública de GNU (GPL).

Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el programa
de ninguna manera. Windows XP, Mac OS X y UNIX son ejemplos de software de SO comercial.

En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean, para
que se acomode mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL son
Linux y BSD.

Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos
recursos son especificados por el fabricante e incluyen cosas como las siguientes:

 Cantidad de RAM
 Espacio requerido en la unidad de disco duro
 Tipo y velocidad de procesador
 Resolución de vídeo

Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos de
hardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre y
sólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele ser
la mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar.

30
Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general se
precisan recursos de hardware adicionales, como tarjetas de sonido, NIC, módems, micrófonos y
altavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certifican
que son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempre
asegúrese de que esté certificado que funciona con el sistema operativo.

 Selección del Sistema Operativo

Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores.

El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del
usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y las
funciones que precisan los usuarios?

Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear
el SO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como
dispositivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento
extraíbles).

Otro factor para tener en cuenta es el nivel de recursos humanos necesario para brindar soporte para
el SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas
operativos y puede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno
hogareño, la disponibilidad de soporte técnico para el SO puede ser el factor determinante.

Al considerar la implementación de un SO,


también se debe incluir en el proceso de
decisión el costo total de propiedad (TCO).
Esto incluye no sólo los costos de
adquisición e instalación del SO, sino
también todos los costos relacionados con
el soporte.

Otro factor que puede influir en el proceso


de decisión es la disponibilidad del sistema
operativo. Algunos países y empresas han
decidido admitir un tipo específico de SO o
pueden imponer restricciones para la
adquisición de determinados tipos de
tecnología. En este tipo de entorno, quizás
no sea posible considerar un SO en
particular, aunque sea el adecuado para la
tarea.

31
Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos
factores.

 Instalación de un Sistema Operativo

Métodos para Instalar un Sistema Operativo

El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco.
Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del
hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas
para la instalación de un nuevo SO:

Instalación limpia

Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el
SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y
exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere
una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha
dañado de alguna manera.

Actualización

Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con
una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los
datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque múltiple

Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple.
Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de
configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que
desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

Virtualización

La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias
copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada
máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece
funcionar como varios recursos lógicos.

Preparación para Instalar un SO

Una lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso.

1. Verifique que esté certificado que todo el hardware funciona con el SO seleccionado.

2. Verifique que los recursos de hardware cumplan con los requisitos mínimos publicados o los
superen.

3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de los
sistemas operativos actuales, éstos suelen venir en CD o DVD.

4. Si el SO se va a instalar en un sistema que ya contiene datos: (a) use herramientas y utilidades de


diagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sin
códigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los
archivos importantes.

32
5. Si va a realizar una instalación limpia, verifique que todo el software de aplicación esté disponible
para su instalación.

Antes de comenzar la instalación, es necesario determinar cuál es la mejor estructura de particiones


según los requerimientos del usuario.

Una de las técnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias
particiones. En las instalaciones limpias, muchos técnicos prefieren crear una partición para datos y
otra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Además, así se
simplifica la creación de copias de seguridad de los archivos de datos y su recuperación.

También es necesario determinar el tipo de sistema de archivos que se va a utilizar. Un sistema de


archivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tipos
diferentes de sistemas de archivos. Los tipos de sistemas de archivo generalmente utilizados son FAT
16/32, NTFS, HPFS, ext2 y ext3. Cada SO está diseñado para trabajar con uno o más de estos tipos
de sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse
especial atención a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios
de cada uno.

Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivos de la


unidad de disco duro después de la instalación, de ser posible, lo mejor es no utilizarlas. Al modificar
el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posible que se
pérdida de datos. Si se planifican con cuidado los pasos que se deben seguir, se puede preservar la
integridad de los datos.

 Configuración de una Computadora para la Red

Una vez instalado el SO, se puede configurar la computadora para que participe en una red. Una red
es un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir
información y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones
de acceso a Internet.

Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red
(NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio
de red. Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada
por separado.

33
Además de la conexión física, se precisa configurar el sistema operativo para que la computadora
participe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para
intercambiar información. En las redes, cada computadora precisa una dirección de protocolo de
Internet (IP) y otra información para identificarse. La configuración IP consta de tres partes, que
deben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partes
son las siguientes:

 Dirección IP: identifica la computadora en la red.


 Máscara de Subred: se usa para identificar la red a la que está conectada la computadora.
 Gateway por Defecto: identifica el dispositivo empleado por la computadora para acceder a
Internet o a otra red.

La dirección IP de una computadora se puede configurar manualmente o puede ser asignada


automáticamente por otro dispositivo.

Configuración IP manual

Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los
valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina
dirección estática y queda asignada a esa computadora de manera permanente.

Configuración IP dinámica

Se pueden configurar las computadoras para que reciban la configuración de red de manera
dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones
asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la
devuelve al pool para que se pueda asignar a otra computadora.

34
Denominación de Computadoras

Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno,
cada sistema debe tener asignado un nombre exclusivo.

Un nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexión a
recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.

El administrador de red debe determinar


un plan de denominación lógica que ayude
a identificar el tipo de dispositivo o su
ubicación. Por ejemplo: el nombre PRT-
CL-Eng-01 podría representar la primera
impresora láser color del Departamento de
Ingeniería.
Estos nombres se asignan manualmente a
cada dispositivo, aunque existen algunas
herramientas que ayudan a automatizar el
proceso de denominación.

Al asignar un nombre, también se puede


especificar una descripción de la
computadora para brindar información
adicional sobre la ubicación o la función
del dispositivo.

 Planificación de Nombres y Direcciones de la Red

A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien
planificada y documentada, y organizada lógicamente.

Muchas organizaciones
desarrollan convenciones para
determinar los nombres y las
direcciones de las computadoras.
Éstas brindan lineamientos y
normas que el personal de soporte
de la red puede usar al llevar a
cabo estas tareas. Los nombres
de las computadoras deben ser
exclusivos y tener un formato
coherente que ofrezca información
útil.

Esto puede ayudar a determinar el tipo de dispositivo, su función, su ubicación y su número de


secuencia según el nombre. Las direcciones IP también deben ser diferentes para cada dispositivo.

El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los
dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las
redes, y puede contribuir a la resolución de problemas.

35
 Mantenimiento del Sistema Operativo

Cuando Aplicar Parches y Por Que

Una vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo
actualizado con los parches más recientes.

Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un
programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un
problema reportado.

Es aconsejable siempre actualizar las


computadoras con los últimos parches, a
menos que exista una buena razón para
no hacerlo. A veces, los parches pueden
afectar negativamente el funcionamiento
de otra función del sistema. Antes de
aplicar un parche se debe comprender
con claridad el efecto que éste puede
tener. Por lo general, esta información se
puede hallar en el sitio Web del
fabricante del software.

 Aplicación de Parches en un SO

Los parches para sistemas operativos se pueden instalar de diferentes maneras, según el SO y las
necesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones son las
siguientes:

36
Instalación Automática

El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instale
actualizaciones menores sin intervención del usuario. Se pueden programar las actualizaciones para
que se lleven a cabo en horarios en los que la computadora está encendida, pero no está en uso.

Solicitud de Permiso

Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la elección de los usuarios
que conocen el impacto que un parche puede tener sobre el rendimiento del sistema. Se puede
configurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usuario,
entonces, debe decidir si va a descargarlo e instalarlo.

Manual

Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código de un
sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse
paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a
veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario
final se conecte manualmente a un sitio Web y descargue e instale la actualización. También se
pueden instalar desde un CD proporcionado por el fabricante.

 Parches y Actualizaciones para Aplicaciones

Las aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzan
los parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar
comportamientos no deseados.

Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas de
cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones
precisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los
ataques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del
producto, sin costo adicional.

Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que
durante el proceso de instalación se solicite permiso para instalar la actualización y verificar si se
posee el software necesario. También es posible que se instalen programas necesarios para realizar
la actualización. Las actualizaciones Web se pueden descargar de Internet al sistema y se pueden
instalar de manera automática.

Actividad de laboratorio
2.3.3 Parches y actualizaciones de aplicaciones
En esta actividad de laboratorio usted Examinara la versión actual del SO y la aplicación instalada, y
determine si existen parches o actualizaciones adicionales disponibles.

37
38
Arreglos

Contenidos
- Explicación del concepto de networking y las ventajas de las redes
- Explicación del concepto de protocolos de comunicación.
- Comunicación a través de una red Ethernet local
- Descripción de los dispositivos de la capa de acceso.
- Descripción de los métodos de comunicación en una red Ethernet local.
- Descripción de los dispositivos de la capa de Distribución.
- Descripción de los métodos de comunicación a través de las redes.
- Planificación, implementación y verificación de una red.

_________________________________________________________________________________
Introducción al networking
 Introducción al networking

 ¿Qué es una red?

Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un
día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la
radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro
país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad
de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas
utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información,
utilizar recursos y comunicarse con otras personas.

La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y


dedicadas para la transmisión de voz, vídeo y datos informáticos. Cada una de estas redes requería
un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las
computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para
comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red
de manera simultánea y posiblemente mediante un único dispositivo?

39
Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de
servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar
servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma estructura de red.

Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de
información convergentes. Ahora es posible ver transmisiones de vídeo en directo en la computadora,
hacer llamadas telefónicas a través de Internet o realizar búsquedas en Internet mediante un
televisor. Las redes convergentes lo hacen posible.

En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes
que sirven para varios propósitos.

40
 Ventajas de una RED

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta
redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y
oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO
permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas
computadoras locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos
de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es
más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo
estándar o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida,
por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan
consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una
red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet.
Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes
conectadas entre sí.

Los siguientes ejemplos muestran otros usos de las redes e Internet:

 Compartir archivos de música y vídeo


 Investigar y aprender en línea
 Conversar con amigos
 Planificar vacaciones
 Comprar regalos e insumos

41
 Componentes básicos de una RED

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras
personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar
en cuatro categorías principales:

 Hosts
 Periféricos compartidos
 Dispositivos de networking
 Medios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son
dispositivos que envían y reciben mensajes directamente a través de la red. Los periféricos
compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host es
responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin
de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados. Los dispositivos
de red, así como los medios de networking, se utilizan para interconectar hosts.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un
periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de
forma directa en las comunicaciones de red es un host.

42
 Funciones de las computadoras en una RED

Todas las computadoras conectadas a una red que participan directamente en las comunicaciones de
la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las
redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos.
El software instalado en la computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por
ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software
de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host necesita un
software de servidor Web.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un explorador Web, como Internet Explorer,
es un ejemplo de software cliente.

43
Una computadora con software de servidor puede prestar servicios a uno o varios clientes
simultáneamente.

Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina
pequeña u hogareña, puede ser necesario que una computadora actúe como servidor de archivos,
servidor Web y servidor de correo electrónico. Una sola computadora también puede ejecutar varios
tipos de software cliente. Debe haber un software cliente por cada servicio requerido. Si un host tiene
varios clientes instalados, puede conectarse a varios servidores de manera simultánea. Por ejemplo:
un usuario puede leer su correo electrónico y ver una página Web mientras utiliza el servicio de
mensajería instantánea y escucha la radio a través de Internet.

44
 Redes PEER-TO-PEER

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero


también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas
empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo
de red se denomina red peer-to-peer.

La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante
una conexión por cable o inalámbrica. También es posible conectar varias PC para crear una red
peer-to-peer más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para
interconectar las computadoras. La principal desventaja de un entorno peer-to-peer es que el
rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez. En
empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario
tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

45
Actividad de laboratorio
3.1.5 Cree una red punto a punto simple con dos PC y un cable cruzado Ethernet
En esta actividad de laboratorio usted podrá diseñar y crear una red punto a punto simple con dos PC
y un cable cruzado Ethernet.

 Topologías de una RED

En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se
conectan los diferentes componentes. A medida que las redes crecen, es más difícil recordar la
ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable
requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los
hosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado
cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde
están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos
mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy
importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de
instalación y resolución de problemas.

46
Además del mapa de la topología física, a veces es necesario tener también una representación
lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que
hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología
lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y
las aplicaciones. Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.

 Principios de la Comunicación

Origen, Canal Y Destino

El propósito principal de toda red es proporcionar un método para comunicar información. Desde los
primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir
información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a
otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes
cambian a medida que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos
es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo
electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo
elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo
interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja desde
el origen hasta el destino.

Reglas de la comunicación

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos
participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre
los protocolos necesarios para una comunicación humana satisfactoria, se encuentran:

 Identificación del emisor y el receptor


 Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)
 Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)
 Idioma común

47
 Gramática y estructura de las oraciones
 Velocidad y momento de entrega

Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las
personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los
protocolos comúnmente aceptados?

Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las
reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no son
necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por
ejemplo, una carta).

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:

 Formato de mensaje
 Tamaño del mensaje
 Sincronización
 Encapsulación
 Codificación
 Patrón estándar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y
comprensible también se aplican a la comunicación entre computadoras.

Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes
y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para
representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir
ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La
decodificación revierte este proceso para interpretar la idea.

Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la
belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en
palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a
través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje.

48
En el otro extremo de la línea telefónica, la persona que está escuchando la descripción recibe los
sonidos y los decodifica para visualizar la imagen del atardecer descrita por el emisor.

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe
tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes
enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos
electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje.

Formato del mensaje

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:

 Un identificador del destinatario


 Un saludo
 El contenido del mensaje
 Una frase de cierre
 Un identificador del emisor

49
Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, o
encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,
cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son
correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita
la carta del sobre se produce la desencapsulación del mensaje.

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se
entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a
través de una red de computadoras sigue reglas de formato específicas para que pueda ser
entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la
entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la
red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de
origen.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.

50
Tamaña del mensaje

Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no
sería fácil de comprender.

Cuando las personas se comunican, los


mensajes que envían, normalmente, están
divididos en fragmentos más pequeños u
oraciones.

El tamaño de estas oraciones se limita a lo


que el receptor puede procesar por vez. Una
conversación individual puede estar
compuesta por muchas oraciones más
pequeñas para asegurarse de que cada parte
del mensaje sea recibida y comprendida.

De manera similar, cuando se envía un


mensaje largo de un host a otro a través de
una red, es necesario separarlo en partes
más pequeñas.

Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son
muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son
demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas


requieren que el host de origen divida un
mensaje largo en fragmentos individuales
que cumplan los requisitos de tamaño
mínimo y máximo. Cada fragmento se
encapsula en una trama separada con la
información de la dirección y se envía a
través de la red. En el host receptor, los
mensajes se desencapsulan y se vuelven a
unir para su procesamiento e interpretación.

 Sincronización del mensaje

Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las
personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán y
cuánto tiempo deben esperar una respuesta. Son las reglas de la participación.

Método de acceso: El método de acceso determina en qué momento alguien puede enviar un
mensaje. Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda
hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie
más esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una
colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas reglas
garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir
un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo
comenzar a enviar mensajes y cómo responder cuando se produce algún error.

51
Control del flujo: La sincronización también afecta la cantidad de información que se puede enviar y
la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona
tendrá dificultades para escuchar y comprender el mensaje.

La persona que recibe el mensaje


debe solicitar al emisor que
disminuya la velocidad. En las
comunicaciones de redes, un host
emisor puede transmitir mensajes
a una velocidad mayor que la que
puede recibir y procesar el host de
destino. Los hosts de origen y
destino utilizan el control del flujo
para negociar la sincronización
correcta a fin de que la
comunicación sea exitosa.

Tiempo de espera de la respuesta: Si una persona hace una pregunta y no escucha una respuesta
antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia.

La persona puede repetir la pregunta


o puede continuar la conversación.
Los hosts de las redes también tienen
reglas que especifican cuánto tiempo
deben esperar una respuesta y qué
deben hacer si se agota el tiempo de
espera para la respuesta.

52
 Patrones del mensaje

En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa
persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a
todas las personas de un área.

Una conversación entre dos personas es un ejemplo


de un patrón de comunicación de uno a uno.

Cuando es necesario que un grupo de destinatarios


reciba un mismo mensaje de manera simultánea, se
necesita un patrón de mensaje de uno a varios o de
uno a todos.

También puede ocurrir que el emisor de un mensaje


necesite asegurarse de que el mensaje se haya
entregado correctamente al destino.

En estos casos, es necesario que el receptor envíe


una confirmación al emisor. Si no se necesita ninguna
confirmación, se dice que el patrón del mensaje es
"sin confirmación".

Los hosts de una red utilizan patrones de mensajes similares para comunicarse.

Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene
sólo un destinatario.

53
Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast.
Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts
tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los
mensajes sin confirmación.

 Uso de protocolos en la comunicación

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas
preestablecidas o protocolos. Estos protocolos están determinados por las características del origen,
el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles
relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación,
la codificación y el patrón estándar del mensaje.

54
 Comunicación a través de una RED local conectada por cables

Importancia de los protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los
protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una
red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse. El conjunto de protocolos más frecuente en las redes locales conectadas por cable es
Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre
ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

Estandarización de los protocolos

En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión
de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podían
comunicarse con los equipos de otro fabricante.

55
A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas
con las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan
beneficiosos para las redes de muchas maneras:

 Facilitan el diseño
 Simplifican el desarrollo de productos
 Promueven la competencia
 Proporcionan interconexiones coherentes
 Facilitan la capacitación
 Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología,
Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de


networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables
de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de
comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité
que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de
Ethernet es el 802.3.

Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versiones
más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el
paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión de
Ethernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándares
Ethernet de 100 Mega bits que utilizan cables de par trenzado. La notación del estándar se traduce
de la siguiente manera:

 100 es la velocidad en Mbps.


 BASE significa transmisión de banda base.
 La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las
últimas versiones de Ethernet funcionan a 10 Giga bits por segundo e incluso más rápido. Imagine
cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

 Direccionamiento físico

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en
las comunicaciones humanas se representan con nombres.

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras
personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está
dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada
host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la
red

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta
dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC
identifica cada host de origen y de destino de la red. Las redes Ethernet utilizan cables, lo que
significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de
networking. Es el canal que se utiliza para las comunicaciones entre los hosts.

56
Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección
MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la
decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la
dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la
aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC
simplemente omite el mensaje.

Actividad de laboratorio
3.3.3 Utilice el comando ipconfig /all para ver la dirección MAC de su computadora.
En esta actividad de laboratorio usted determinara la dirección MAC de una computadora con
Windows XP conectada a una red Ethernet mediante el comando ipconfig /all.

 Comunicación Ethernet

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a
los mensajes según la configuración de trama que especifican los estándares. Las tramas también se
conocen como unidades de datos de protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de
origen, e información adicional que incluye:

 Preámbulo para el secuenciamiento y la sincronización


 Delimitador de inicio de trama
 Longitud y tipo de trama
 Secuencia de verificación de trama para detectar errores de transmisión

57
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64
bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores.
Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet
definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como
impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra
óptica.

 Diseño jerárquico de las redes Ethernet

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera
utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del
mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección
MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se
encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por
una dirección MAC única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts
se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts
consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts
conectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts?

58
Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir
las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes
grandes es utilizar un modelo de diseño jerárquico.

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de
administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a
otras redes se transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una
mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales
adicionales sin afectar el rendimiento de las redes existentes.

El diseño jerárquico tiene tres capas básicas:

 Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
 Capa de distribución: interconecta las redes locales más pequeñas.
 Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda
identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet
(IP).

 Direccionamiento lógico

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es
asignada a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la
dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de
la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP
es única para cada host.

59
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.

Actividad de laboratorio
3.3.6 Utilice el comando ipconfig /all para ver la dirección IP de su computadora.
En esta actividad de laboratorio usted determinara la dirección IP de una computadora con Windows
XP conectada a una red Ethernet mediante el comando ipconfig /all

 Dispositivos y capas de acceso y distribución

El tráfico IP se administra en función de las características de cada una


de las tres capas y los dispositivos asociados a ellas: capa de acceso,
capa de distribución y capa core. La dirección IP se utiliza para
determinar si el tráfico debe seguir siendo local o si debe pasar a las
otras capas de la red jerárquica.

60
Capa de acceso: La capa de acceso proporciona un punto de conexión a la red para los dispositivos
de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de
red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será la
misma para todos los dispositivos de una misma capa de acceso. Si un mensaje está destinado a un
host local, según se indique en la porción de red de la dirección IP, el mensaje permanecerá en el
nivel local. Si está destinado a una red diferente, pasa a la capa de distribución. Los hubs y los
switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un
router.

Capa de distribución: La capa de distribución proporciona un punto de conexión para redes


independientes y controla el flujo de información entre las redes. Por lo general contiene switches
más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los
dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la
capa de acceso hasta la capa core.

Capa core: La capa core es una capa de backbone de alta velocidad con conexiones redundantes
(de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes
finales. Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy
eficaces. El objetivo principal de la capa core es transportar los datos con rapidez.

 Creación de la capa de acceso de una RED Ethernet

Capa de acceso

La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas
obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está
compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están
conectados. Los dispositivos de networking nos permiten conectar muchos hosts entre sí y
proporcionarles acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple,
compuesta por dos hosts conectados por un solo cable, en la capa de acceso cada host está
conectado a un dispositivo de networking. En el gráfico se muestra este tipo de conectividad. En una
red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa de
acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estándares
específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo
de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar
hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.

61
Función de los HUBTS

Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red
Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son
dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes
enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje
en particular. El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el
mismo mensaje y lo envía a todos los demás puertos.

Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los
hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de
destino del mensaje procesa el mensaje y responde al emisor.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como
todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen
como dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo.

Si esto ocurre, las señales electrónicas que componen los mensajes colisionan en el hub. Una
colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos.

Los hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo
reenvían por todos los puertos.

62
El área de la red en donde un host puede recibir un mensaje confuso como resultado de una colisión
se conoce como dominio de colisiones.

Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se
produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el
mensaje nuevamente.

A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la probabilidad de
que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad de
retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la
velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones.

 Función de los switch

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los
switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden
enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al
switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del
mensaje.

63
En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los
puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía
un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el
switch establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de
destino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden
comunicarse. Los demás hosts conectados al switch no comparten el ancho de banda de este canal y
no reciben mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se
crea un nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez
sin que se produzcan colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la
tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la
información necesaria para crear un circuito individual.

64
Cuando el switch no puede determinar dónde se encuentra el host de destino, utiliza un proceso
denominado flooding para enviar el mensaje a todos los hosts conectados.

Cada host compara la dirección MAC de destino del mensaje con su propia dirección MAC, pero sólo
el host con la dirección de destino correcta procesa el mensaje y responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la
tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se
envía entre los hosts.

65
Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el switch
inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla se
actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De
esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados.

A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch.
Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conecta
un hub a un puerto del switch, éste asocia las direcciones MAC de todos los hosts conectados a ese
hub con el puerto del switch.

Ocasionalmente, un host del hub conectado envía un mensaje a otro host conectado al mismo hub.
En este caso, el switch recibe la trama y consulta la tabla para ver dónde está ubicado el host de
destino. Si el host de origen y el de destino se encuentran en el mismo puerto, el switch descarta el
mensaje.

66
Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el
hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos.

El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajes
que se dañaron a causa de la colisión.

Como consecuencia, cada puerto del switch crea un dominio de colisiones individual.

67
Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en un dominio de colisiones,
menor es la probabilidad de que ocurra una colisión.

 Mensajería de BROADCAST

Cuando los hosts se conectan por medio de un hub o un switch, se crea una única red local. Dentro
de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás
hosts simultáneamente.

Esto puede hacerse mediante un tipo de mensaje conocido como broadcast. Los broadcasts son
útiles cuando un host necesita buscar información sin saber exactamente cuál de los demás hosts
puede proporcionarla o cuando un host desea proporcionar información a todos los demás hosts
dentro de la red de manera oportuna.

68
Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible que un
host se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual
a cada MAC?

Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única que
es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una dirección de 48
bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se
representan en notación hexadecimal. La dirección MAC de broadcast en notación hexadecimal es
FFFF.FFFF.FFFF. Cada F de la notación hexadecimal representa cuatro unos de la dirección binaria.

Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo procesa como si
estuviera dirigido directamente a él. Cuando un host envía un mensaje de broadcast, los hubs y los
switches lo reenvían a cada host conectado dentro de la misma red local. Por este motivo, las redes
locales también se denominan dominio de broadcast.

Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast puede
volverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las redes locales
están limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medida
que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de
broadcast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes para
mejorar el rendimiento.

MAC e IP

En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la dirección
MAC de broadcast o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para
identificar la ubicación de los servidores y los clientes.

¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace el
host emisor para determinar qué dirección MAC de destino debe incluir en la trama.

69
El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de direcciones
(ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red local.

 Protocolo de resolución de direcciones (ARP)

El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que
se encuentre en la red local cuando conoce sólo la dirección IP del host.

1.) El host emisor crea una trama


dirigida a una dirección MAC de
broadcast y la envía. En la trama
hay un mensaje con la dirección IP
del host de destino que se desea
encontrar.

2.) Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su
dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host
emisor original.

70
3.) El host emisor recibe el mensaje
y almacena la información de la
dirección MAC y la dirección IP
en una tabla, denominada tabla
ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar
tramas directamente al destino sin realizar una solicitud de ARP

 Creación de la capa distribución de una RED

Capa de distribución

A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de
capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:

 Ubicación física
 Función lógica
 Requisitos de seguridad
 Requisitos de aplicación

La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula
entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo
local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución también
puede filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico.

Los dispositivos de networking que conforman la capa de distribución están diseñados para
interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de los
dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se
conectan entre sí a través de dispositivos de la capa de distribución, como routers.

71
 FUNCION DE LOS ROURTERS

Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la
capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales
para el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar y
leer los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo pueden decodificar
(desencapsular) la trama que contiene la información de la dirección MAC, los routers decodifican el
paquete que está encapsulado en la trama.

72
El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los
datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de
destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino
para reenviar el mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no
coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red
1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El
router recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina
dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al
destino.

Actividad de laboratorio
3.5.2 Asigne diferentes direcciones IP en una red peer-to-peer y vea cuales es el efecto en las
comunicaciones de la red.
En esta actividad de laboratorio usted En este laboratorio construirá una red peer-to-peer simple con
dos PC y un cable cruzado Ethernet. Asignará a los hosts varias direcciones IP compatibles y no
compatibles y determinará los efectos en la capacidad de comunicación

73
¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de
destino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla
de todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas
de enrutamiento también pueden contener información acerca de los caminos o rutas que el router
utiliza para llegar a otras redes remotas que no están conectadas de manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP
de destino. Compara la dirección de destino con todas las redes que están incluidas en la tabla de
enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en
una nueva trama para realizar el envío. Reenvía la nueva trama por la interfaz asociada con la ruta
hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la red de destino se
denomina enrutamiento.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección MAC de broadcast.
Como consecuencia, los broadcasts de la red local no se envían a través de los routers a otras redes
locales.

74
 GATEWAY por defecto

El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de
la manera en la que envían mensajes a la misma red local.

Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenvía el mensaje
de manera directa. El host utiliza el ARP para determinar la dirección MAC del host de destino.
Incluye la dirección IP de destino en el paquete, encapsula el paquete en una trama que contiene la
dirección MAC del destino y lo reenvía.

Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El
host incluye la dirección IP del host de destino en el paquete igual que antes.

Sin embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como
destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la dirección
MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la dirección
IP del router a través de la dirección de la gateway por defecto definida en la configuración TCP/IP.

La dirección de la gateway por defecto es la dirección de la interfaz del router conectada a la misma
red local que el host de origen.

Todos los hosts de la red local utilizan la dirección de la gateway por defecto para enviar mensajes al
router. Una vez que el host conoce la dirección IP de la gateway por defecto, puede usar ARP para
determinar la dirección MAC.

La dirección MAC del router se coloca luego en la trama, destinada a otra red.

Es importante que en cada host de la red local se configure la gateway por defecto adecuada.

Si no se define ninguna gateway por defecto en la configuración TCP/IP o si se especifica una


gateway por defecto errónea, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.

75
 Tablas mantenidas por los Routers

Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablas
ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen
relación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las
direcciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir
entradas en una tabla de enrutamiento: actualización dinámica de la información recibida de otros
routers de la red o introducción manual realizada por un administrador de la red. Los routers utilizan
las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensaje al
destino.

Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los


administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar
que los paquetes se descarten cuando la ruta hacia la red de destino no está incluida en la tabla de
enrutamiento. Una ruta por defecto es la interfaz a través de la cual el router reenvía los paquetes que

76
contienen una dirección IP de red de destino desconocida. Esta ruta predeterminada normalmente se
conecta a otro router que puede reenviar el paquete hacia la red de destino final.

Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que contiene
el host de destino real o a otro router que está en la ruta para llegar al host de destino. Cuando un
router encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de
destino.

Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada
de manera local al router.

Si el router debe reenviar el paquete a otro router, utilizará la dirección MAC del router conectado. Los
routers obtienen estas direcciones MAC de las tablas ARP.

77
Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla
ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos los
hosts individuales de esa red.

Redes de área local (LAN)

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales
interconectadas que están bajo el mismo control administrativo. En los comienzos del networking, las
LAN se definían como redes pequeñas que existían en una única ubicación física. Si bien una LAN
puede ser una única red local instalada en una oficina hogareña o pequeña, la definición de LAN ha
evolucionado para incluir redes locales interconectadas, conformadas por varios cientos de hosts e
instaladas en diferentes edificios y ubicaciones.

Es importante recordar que todas las redes locales de una LAN están bajo un mismo control
administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o
inalámbricos, y que admiten velocidades de transmisión de datos altas.

78
El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece
a una organización y está diseñada para que sólo los integrantes y los empleados de la organización
u otras personas a quienes ésta autorice puedan tener acceso a ella.

Incorporación de los host a redes locales y remotas

En una LAN, es posible colocar todos los hosts en una sola red local o dividirlos en varias redes
conectadas por una capa de distribución. La respuesta depende de los resultados deseados. Si todos
los hosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto es
así porque hay un dominio de broadcast, y los hosts utilizan el ARP para encontrarse.

79
En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red local.
Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento y la
velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una red
remota.

Al colocar los hosts adicionales en una red remota se reducirá el impacto de la demanda del tráfico.
Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red sin el uso del
enrutamiento. Los routers aumentan la complejidad de la configuración de la red y pueden generar
latencia o retraso en los paquetes enviados de una red local a la otra.

 Planificación y Conexión de una RED local

Planificación y documentación de una RED ETHERNET

La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y
eficaz si se utiliza en una red diseñada y construida correctamente. La clave para instalar una red
adecuada es planificar antes de construir la red. Un plan de red comienza con la recopilación de
información acerca del uso que se le dará a la red. Esta información incluye:

 La cantidad y el tipo de hosts que deben conectarse a la red


 Las aplicaciones que se utilizarán
 Los requisitos de conectividad de Internet y de uso compartido
 Las consideraciones de seguridad y privacidad
 Las expectativas de confiabilidad y tiempo de actividad
 Los requisitos de conectividad por cable e inalámbrica

80
Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es
necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir
el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno físico en donde se instalará la red:

 Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y


requisitos de humedad para funcionar correctamente
 Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:

 Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)


 Modo de interconexión de todos los dispositivos
 Ubicación y longitud de todo el cableado
 Configuración de hardware de los dispositivos finales, como hosts y servidores

81
Configuración lógica de la red:

 Ubicación y tamaño de los dominios de broadcast y de colisiones


 Esquema de direccionamiento IP
 Esquema de denominación
 Configuración del uso compartido
 Permisos

 Prototipos

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física
y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de las
maneras de probar el diseño de una red es crear un modelo en funcionamiento (o prototipo) de la red.
La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y
complejidad.

Un prototipo permite a un administrador de red probar si la red planificada funciona como se esperaba
o no, antes de invertir dinero en equipos e instalación.

Se deben documentar todos los aspectos del proceso de creación de un prototipo.

82
Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la
configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y
elaboración de modelos.

Packet Tracer es un ejemplo de herramienta de simulación y elaboración de modelos que se puede


utilizar para crear prototipos.

Actividad de Packet Tracer


3.6.2 Cree el prototipo de una red simple formada por dos host y un switch.
En esta actividad de laboratorio usted Determinar el prototipo de una red usando Packet Trace.

 Dispositivos multifunción

La mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de


grandes volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible
utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades
de enrutamiento y conmutación.

Esta necesidad ha generado el desarrollo de productos que tienen las funciones de varios
dispositivos de red, como un router con funciones de conmutación y un punto de acceso inalámbrico.
A los fines de este curso, los dispositivos multifunción se denominarán routers integrados. Los routers
integrados pueden ser desde dispositivos pequeños, diseñados para aplicaciones de oficinas
hogareñas y pequeñas empresas, hasta dispositivos más eficaces, que se pueden usar en sucursales
de empresas.

Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por ejemplo: la
conexión entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se recibe
un broadcast en un puerto del switch, el router integrado lo reenvía a todos los puertos, incluida la

83
conexión interna del router. La porción del router correspondiente al router integrado evita que los
broadcast avancen aún más.

Hay muchos dispositivos multifunción de bajo costo que están


disponibles para redes domésticas y de pequeñas empresas y
ofrecen capacidades integradas de enrutamiento, conmutación,
conexión inalámbrica y seguridad.

Los routers inalámbricos


Linksys son un ejemplo de este
tipo de routers integrados. Su
diseño es simple y
normalmente no tienen
componentes separados. Si se
produce una falla, no es posible
reemplazar ningún componente
dañado por separado.

De este modo, crean un único punto de falla y no están optimizados para ninguna función en
particular.

Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de
productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos diseñados
para entornos de oficinas pequeñas y hogareñas o para redes más grandes.

Muchos de los ISR ofrecen modularidad y tienen componentes individuales para cada
función, por ejemplo un componente de switch y un componente de router. Esto permite
agregar, reemplazar y actualizar componentes individuales según sea necesario.

84
 Conexión del router LINKSYS

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de
broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma red. Los
dispositivos que tengan una porción de red diferente en la dirección IP no podrán comunicarse.

Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros dispositivos
de la red. Es importante utilizar estos nombres, además de la información de las direcciones IP, en la
planificación y la documentación, para facilitar la resolución de problemas en el futuro.

Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig. Para
obtener información más detallada, incluido el nombre del host, utilice el comando ipconfig /all.
Documente toda la información del proceso de conexión y configuración.

85
Una vez que los hosts se comunican a través de la red, es importante documentar el rendimiento de
la red. Esto se conoce como determinación de la línea de base para la red y se utiliza como indicación
de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la línea de base, se
puede evaluar si existe algún problema.

Actividad de Laboratorio
3.6.4 Cree y documente una red simple planificada previamente que tenga un dispositivo de
networking y dos hosts, y verifique la configuración IP.
En esta actividad de laboratorio usted Crea y documenta una red simple planificada previamente que
tenga un dispositivo de networking y dos hosts, y verifique la configuración IP.

 Uso compartido de recursos

Uno de los objetivos más comunes del networking es compartir recursos, por ejemplo archivos e
impresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y sus
recursos a través del uso compartido. Es importante tener en cuenta las cuestiones relativas a la
seguridad y asignar permisos específicos a los recursos compartidos. Por defecto, Windows XP utiliza
un proceso conocido como uso compartido simple de archivos. Con esta función no es posible evitar
que usuarios y grupos específicos tengan acceso a los archivos compartidos.

El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad
más específicos. Al hacerlo, se pueden asignar los siguientes permisos a los recursos:

 Control total  Mostrar el contenido de la carpeta


 Modificar  Lectura
 Leer y ejecutar  Escritura
Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le
permite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad
específica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el
recurso remoto como si estuviera conectado de manera local.

Actividad de Laboratorio
3.6.5 Asigne una unidad de red y comparta un archivo.
En esta actividad de laboratorio usted Asignara una unidad de red y compartira un archivo.

86
87
Arreglos

Contenidos
- Describir que es el Internet su conexión por medio de un ISP y como se envía la información a
través de Internet por medio de un ISP
- Descripción e identificar los componentes del centro de operaciones de un ISP
- Describir los diferentes tipos de cables y conectores necesarios para conectar los dispositivos
en un centro de operaciones de red.
- Descripción de los estándares EIA/TIA en la terminación de cables de par trenzado.

_________________________________________________________________________________
Conexión a Internet a través de un ISP
 Internet y como conectarse a ella

 ¿Qué es la Internet?

Cada día millones de usuarios intercambian información a través de Internet. Pero: ¿qué es
exactamente Internet? Internet es una colección mundial de redes de computadoras que colaboran
entre ellas para intercambiar información mediante estándares en común. A través de cables
telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de
Internet pueden intercambiar información de diversas formas.

88
Internet es una red de redes que conecta a los usuarios en todos los países del mundo. Alrededor del
mundo existen actualmente más de 1000 millones de usuarios de Internet.

Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una
organización. Internet es un conglomerado de redes y no es propiedad de ninguna persona ni de
ningún grupo. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a
administrar Internet para que todos los usuarios apliquen las mismas reglas.

 Proveedores De Servicio De Internet.

Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de
servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las
conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales,
como correo electrónico y Web hosting.

Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una
computadora host, y nadie puede acceder a Internet sin pasar por un ISP.

Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir en
cuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un área
geográfica pequeña o pueden tener una amplia variedad de servicios y proporcionar soporte a países
completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de conexión
y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y
Roadrunner.

89
 La Relación de Los ISP con Internet.

Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia
(POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica
en particular en la que el POP presta servicio.

De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro
de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP.
Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los
datos en caso de que un enlace falle o se sobrecargue de tráfico y se congestione.

Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia
red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con
los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran
capacidad, conocida como backbone de Internet.

La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

90
Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y
la velocidad de conexión deseada.

Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión que en un área
rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas
donde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan
acceso a través de dial-up o un satélite.

Cada tecnología de acceso a Internet utiliza un dispositivo de acceso a la red, como un módem, para
conectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser
proporcionado por el ISP.

La forma más simple es un módem que proporciona una conexión directa entre la computadora y el
ISP. Sin embargo, si se conectan varias computadoras a través de una única conexión de ISP, se
necesitarán dispositivos de red adicionales. Entre ellos, se incluyen un switch para conectar múltiples
hosts a una red local y un router para trasmitir paquetes desde la red local hasta la red del ISP. Un
dispositivo de red hogareño, como un router integrado, puede proporcionar estas funciones además
de capacidad de conexión inalámbrica, en un único paquete.

La elección de la tecnología de acceso a Internet depende de la disponibilidad, los costos, el


dispositivo de acceso utilizado, los medios utilizados y la velocidad de la conexión.

La mayor parte de las tecnologías mencionadas se utilizan tanto en hogares como en empresas
pequeñas. Las líneas arrendadas, generalmente, se utilizan para grandes empresas y
organizaciones, pero pueden utilizarse para proporcionar conectividad de alta velocidad en áreas
donde el cable o el DSL no están disponibles.

A continuación Algunos tipos de MODEM

91
92
 Niveles de Servicio de los ISP.

De acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análisis
de virus, vídeo a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el
nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes:
servicio para el hogar o servicio empresarial.

El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele
proporcionar servicios reducidos, como una velocidad de conexión más lenta, menor almacenamiento
en espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica puede incluir un
mínimo de cinco direcciones de correo electrónico, con la disponibilidad de direcciones adicionales
con cargo extra.

93
El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y
espacio Web y cuentas de correo electrónico adicionales. El servicio para empresas puede incluir
veinte, cincuenta o más direcciones de correo electrónico. El servicio para empresas también incluye
acuerdos entre el ISP y el cliente donde se especifican elementos como la disponibilidad de red y el
tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA).

Servicios de los ISP:

 Velocidad de Conexión:
Las Velocidades de descargas pueden ir de 56 Kbps en el caso del DIAL-UP, hasta
1,5 mbps o más para las tecnologías como DSL o MODEM por cable.
Se recomienda una conexión de alta velocidad para los usuarios que descargan
muchos programas grandes, juegan en línea o ejecutan sus propios servidores

 Cuentas de correo Electrónico:


Los ISP generalmente proporcionan varias direcciones de correo electrónico en una
única cuenta. Estas direcciones de correo electrónico pueden distribuirse entre distintos
usuarios o pueden emplearse para separar el correo comercial del personal.
El Webmail permite a los usuarios acceder a su correo por medio de un explorador
Web desde cualquier computadora conectada a Internet. No se necesita un cliente de
correo electrónico especial o dedicado.

 Servicios de Web Hosting:


Las organizaciones que no cuentan con servidores Web pueden utilizar los servidores
del ISP para su sitio Web. Estos generalmente incluyen los servicios de diseño y
mantenimiento.
Los Servicios de Web Hosting generalmente se adquieren de acuerdo con el tamaño
del sitio Web y el volumen mensual anticipado.

94
 Paginas Web Personales:
El servicio frecuentemente incluye espacio para páginas web personales.
Generalmente, tanto el tamaño del espacio en la web como el tráfico generado están
limitados.
El diseño y el mantenimiento del sitio están a cargo del autor.

 Almacenamiento de Archivos:
Las Organizaciones pueden utilizar los sistemas de almacenamiento y administración
de archivos en línea de los ISP para proporcionar acceso continuo a los archivos
importantes.
El almacenamiento de archivos puede ir desde algunos megabytes hasta terabytes de
espacio en línea.
El almacenamiento de archivos en línea generalmente esta protegido por contraseña.

 Telefonía IP:
Los ISP pueden proporcionar servicios de telefonía IP que permiten a los usuarios
hacer y recibir llamadas de voz a través de Internet.
Cuando se utiliza internet, los cargos regulares por larga distancia no se aplican.

 Análisis de Virus:
Los ISP a menudo incluyen servicios de análisis de virus y de filtrado de correo no
deseado como parte de su paquete de conexión.
La mayor parte de los ISP realiza análisis de los archivos cargados por el usuario final y
de los que están listos para la descarga, a fin de detectar códigos maliciosos.

 Filtrado del Contenido:


Los ISP pueden proporcionar software que evite que descargue material específico de
acuerdo con las especificaciones de los usuarios.
Este software generalmente se utiliza para bloquear sitios web cuestionables u
ofensivos.

 Video a Pedido:
La descarga de películas en tiempo real permite a los usuarios ver películas por Internet.
Esto se conoce como streaming de video.

La transferencia de datos implica subir o descargar información. Al descargar, la información se


transfiere de Internet a su computadora, mientras que al subir se realiza el camino inverso, de su
computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la
velocidad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en
ambas direcciones, se denomina simétrica. Los ISP pueden ofrecer servicios tanto simétricos como
asimétricos.

Asimétrico:

Generalmente se utiliza para el hogar.


Las velocidades de descarga son superiores a las de subida.
Es necesaria para los usuarios que descargan mucho más de lo que suben.
La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o
datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de
descarga importante.

95
Simétrica:

Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.


Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos,
contenido multimedia o vídeo.
Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

 ENVIO DE INFORMACION A TRAVEZ DE INTERNET

 La Importancia del Protocolo de Internet (IP).

Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet
(IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados
TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP)
utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa
con un amigo, envía un correo electrónico o navega por la Web, la información que envía o recibe es
transportada en forma de paquetes IP.

Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay
información de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes
de respuesta no llegarán a la fuente original.

96
El IP define la estructura de las direcciones IP de origen y de destino. Especifica la forma en que
estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra.

Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de
estándares numerados llamados Solicitud de comentarios (RFC, Request for Comments).

Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de


destino. También contiene información de control que describe el paquete a los dispositivos de red
por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP
también se denomina data grama.

Las direcciones IP deben ser únicas en Internet. Existen organizaciones responsables de controlar la
distribución de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de
direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local.
Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios finales.

97
Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la
configuración IP de su ISP. Generalmente esta configuración se obtiene automáticamente cuando el
usuario se conecta al ISP para obtener acceso a Internet.

 Como manejan los paquetes los ISP.

Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños
que van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del
usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada
paquete individual debe tener una dirección IP de origen y una de destino.

Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un servicio
local ubicado en la red del ISP o un servicio remoto ubicado en una red diferente.

Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red
(NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga
servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o
en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios
locales generalmente se envían al NOC y nunca salen de la red del ISP.

Los routers en cada uno de los POP del ISP utilizan la dirección de destino de los paquetes IP para
elegir el mejor camino a través de Internet. Los paquetes que se envían al POP del ISP son enviados
por los routers a través de la red del ISP y luego a través de las redes de otros ISP. Pasan de router a
router hasta que llegan a su destino final.

98
 Envió de Paquetes a través de Internet.

Existen herramientas de red que evalúan la conectividad con el dispositivo de destino. El comando
ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que
tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la
transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se
encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.

¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas
problemáticas en el camino?

El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa
un paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que
toma cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el paquete
puede ayudar a determinar dónde se perdió o se retrasó el paquete. El comando traceroute se
denomina tracert en el entorno Windows.

También existen varios programas de visual traceroute que pueden proporcionar una imagen gráfica
de la ruta que el paquete ha tomado.

Actividad de Packet Tracer


4.2.3 Observación de paquetes a través de la red.
En esta actividad de laboratorio usted Utilizara los comandos ping y traceroute para verificar la
conectividad y conocer cómo viajan los paquetes por Internet.

Actividad de Laboratorio
4.2.3. Rastreo de la conectividad de Internet
En esta actividad de laboratorio usted Utilizara los comandos ping, traceroute, visual traceroute y
whois para comprobar la conectividad y las direcciones IP y conocer más acerca del modo en que los
paquetes viajan a través de Internet.

99
 DISPOSITIVOS DE RED EN UN NOC

 Nube de Internet.

Cuando los paquetes viajan por Internet pasan por varios dispositivos de red.

Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy
frecuentemente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos
diferentes entre el origen y el destino.

Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman
automáticamente una ruta alternativa.

Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus
interconexiones.

Además, el camino final de enrutamiento entre el origen y el destino generalmente no es importante;


lo fundamental es que el origen pueda comunicarse con el destino.

Por lo tanto, en los diagramas de redes se suele usar una nube para representar Internet o cualquier
otra red compleja, sin mostrar los detalles de las conexiones.

La nube permite crear diagramas simples con el enfoque sobre el origen y el destino únicamente,
aunque haya varios dispositivos vinculados en el medio.

 Dispositivos en la Nube de Internet.

Los routers no son los únicos dispositivos que se encuentran en una nube de Internet ni tampoco son
los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y
entregar información al usuario final, y también de participar en Internet.

100
Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología que
coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo: si el usuario final
utiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL
(DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems por
cable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable MODEM
Termination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems y tienen
bancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso
inalámbrico tienen equipamiento de bridging inalámbrico.

El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se
utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones
especializados para su funcionamiento.

El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnología
de las redes en las que participa. Los routers y switches componen la mayor parte de este
equipamiento. Sin embargo, estos dispositivos son muy diferentes de los que puede encontrarse en
un entorno doméstico o de empresa pequeña.

101
Los dispositivos de red utilizados por el ISP administran grandes volúmenes de tráfico muy
rápidamente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener
efectos desastrosos sobre el tráfico de la red. Por este motivo, la mayor parte del equipamiento
utilizado por los ISP consiste en dispositivos de alta tecnología y de alta velocidad con redundancia.

Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeñas son de rango
bajo y baja velocidad, y no pueden administrar grandes volúmenes de tráfico. Los routers integrados
pueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalámbrico LAN,
switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router integrado puede
admitir algunas de estas funciones o todas ellas.

 Requisitos Físicos y Ambientales.

La instalación de una red ubicada en un ISP y la de un hogar o una empresa pequeña son muy
distintas.

La red de un hogar o una empresa pequeña proporciona una cantidad limitada de servicios para un
número relativamente limitado de usuarios. La conectividad de Internet se adquiere a través de un
ISP. El volumen de tráfico es pequeño y no se proporcionan servicios de transporte.

El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren varios
dispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de
transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes volúmenes de tráfico y
requieren equipamiento muy confiable para poder manejar la carga.

Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipo
pueda funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la

102
escala de las operaciones es distinta: en el hogar una única toma eléctrica será suficiente, mientras
que en un ISP los requisitos de energía deben ser planificados e instalados con anticipación.

Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequeña es
la inclusión de servidores. La mayor parte de los usuarios domésticos no ejecuta servidores, y las
empresas pequeñas pueden tener algunos. Utilizan los servicios del ISP para funciones como correo
electrónico, asignación de direcciones y uso de espacio en la Web. Un ISP debe tener en cuenta los
requisitos físicos no sólo del equipamiento de red, sino también de los servidores que alberga.

Una de las principales consideraciones para el equipo electrónico es contar con un suministro
confiable de energía estable. Lamentablemente, el suministro de energía no siempre es confiable, y
esto puede causar problemas en los dispositivos de red. Los ISP instalan equipos de
acondicionamiento de la alimentación con una batería de respaldo para mantener la continuidad del
suministro en caso de falla de la red eléctrica principal. En el caso de los hogares o las empresas
pequeñas, las fuentes de energía interrumpible (UPS, uninterruptible power supplies) poco costosas y
las unidades de batería de respaldo generalmente son suficientes para la cantidad relativamente
pequeña de equipamiento que utilizan.

Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el
momento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a la
cantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de aire
de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas
pequeñas, las unidades comunes de acondicionamiento de aire, calefacción y control de humedad
suelen resultar suficientes.

103
La administración de los cables es otra área de preocupación, tanto para las redes de hogares y
empresas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y
deben estar organizados de forma tal que resulten útiles en el proceso de resolución de problemas.
En las redes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles
de cables. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación.

Todos estos factores (el suministro de energía, el ambiente y el manejo de cables) deben tenerse en
cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el
tamaño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de las
redes se encuentra entre estos dos extremos.

 CABLES Y CONECTORES

 Cables de red Comunes.

Para establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal o
medio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, el
medio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el
caso de las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta,
y puede abarcar varios tipos de medios.

Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red
local.

Existen dos tipos de cables físicos. Los cables metálicos,


generalmente de cobre, transmiten información a través de impulsos
eléctricos. Los cables de fibra óptica, elaborados de vidrio o plástico,
utilizan flashes de luz para transmitir la información.

Par trenzado

El cable de par trenzado es uno de los tipos de cable mas


comúnmente utilizado para el tendido de redes. Los hilos se agrupan

104
por pares y se trenzan para reducir la interferencia. Los pares de hilos tienen diferentes colores para
simplificar la identificación del mismo hilo en cada extremo. Típicamente, en cada par uno de los
cables es de un color sólido y su correspondiente es del mismo color con rayas blancas.

Cable coaxial

El cable coaxial fue uno de los primeros tipos de cable utilizado por el
tendido de redes. El cable coaxial es como los cables de cobre que
utilizan las compañías de TV. Tienen un único núcleo de cobre rígido
que conduce la señal. Este núcleo suele estar rodeado por una capa
aisladora, un blindaje metálico trenzado y un revestimiento protector.
Se utiliza como línea de transmisión de alta frecuencia para transmitir
una alta frecuencia para transmitir una alta frecuencia o señales de
banda ancha

Fibra óptica

El cable de fibra óptica puede ser de vidrio o de plástico y su


diámetro es similar al de un cabello humano; puede transmitir
información digital a velocidades muy rápidas a través de
grandes distancias. Como utiliza luz en lugar de electricidad, la
señal no se ve afectada por interferencia eléctrica. Los cables de
fibra óptica tienen muchos usos además de las comunicaciones.
También se utilizan en la generación de imágenes médicas,
tratamientos médicos e inspecciones de ingeniería mecánica.

 Cables de Par Trenzado.

Los cables de par trenzado están compuestos por uno o más pares de cable de cobre aislados,
trenzados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par
trenzado utiliza pulsos eléctricos para transmitir los datos.

Las transmisiones de datos son sensibles a interferencias o ruidos, que pueden reducir la velocidad
de datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias
electromagnéticas (EMI, electromagnetic interference), un tipo de ruido.

105
Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cables por
largas distancias. La señal de un cable puede filtrarse e ingresar en los cables adyacentes.

Cuando la transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a
transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio.

106
En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia a
la interferencia que tiene el cable. El cable de par trenzado adecuado para transportar tráfico
telefónico, conocido como CAT3, tiene 3 ó 4 giros por pie, lo que lo hace menos resistente. El cable
adecuado para la transmisión de datos, conocido como CAT5, tiene 3 ó 4 giros por pulgada, lo que lo
hace más resistente a la interferencia.

Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par
trenzado apantallado.

El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más
común en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casi
exclusivamente en países europeos.

El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable
se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes
cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se
identifica por un código de color específico.

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría de
cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en
hogares u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las Categorías
3, 5, 5e y 6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que
se requiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En
esta instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par
trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables
STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blindaje,
que dificultan el trabajo con ellos.

107
Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

 Cable Coaxial.

Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de señales
eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que tiene una
menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se utiliza para
conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable, televisión
satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de
terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas
interfaces de alta velocidad.

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el


cableado de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para
el reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de
instalar, más costoso y menos útil para la resolución de problemas.

108
Estructura del cable Coaxial

109
Cables de Fibra Óptica.

A diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de pulsos
de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de
datos.

El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad.
Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la
interferencia es un problema.

Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que
los hace muy adecuados para backbone de datos de alta velocidad. Los backbone de fibra óptica
pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en Internet.

Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y el
otro para recibirlos.

La estructura del cable de fibra óptica es la siguiente:

Envoltura: Se agrega para proteger la fibra de la abrasión, los solventes y otros


contaminantes. La composición de esta envoltura externa puede variar en función del uso del
cable.

Material de Refuerzo: Rodea el material amortiguador, evita que el cable de fibra se estire
cuando tiran de el. El material utilizado es, en general, el mismo material que se utiliza para
fabricar los chalecos a prueba de balas.

Búfer: Se utiliza para ayudar a proteger el núcleo y el revestimiento contra cualquier daño

Refuerzo: Hecho de productos químicos levemente diferentes de los que se utilizan para
crear el núcleo. Tiende a actuar como un espejo que refleja la luz hacia el núcleo de la fibra.
Así, la luz permanece dentro del núcleo mientras viaja por la fibra.

Núcleo: El núcleo es el elemento que trasmite la luz y se encuentra en el centro de la fibra


óptica. Normalmente el núcleo esta hecho de silicio o vidrio. La luz se transmite como pulsos
a través del núcleo de la fibra.

110
Hay dos formas de cable de fibra óptica: multimodo y monomodo.

Multimodo:

De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más ampliamente
utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Se denomina
multimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales transporta datos
que se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino separado a través
del núcleo multimodo. Los cables de fibra óptica multimodo generalmente son adecuados para
enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan continuamente
esta distancia.

Monomodo:

Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir un único
camino a través de la fibra. La fuente de luz para los cables de fibra óptica monomodo generalmente
es un láser LED, que es significativamente más costoso e intenso que los LED comunes. Debido a la
intensidad del láser LED, se pueden obtener velocidades de datos mayores y distancias más
extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros
y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el
caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.

 TRABAJOS CON CABLES DE PAR TRENZADO

 Estándares de cableado.

El cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableado
es importante seguir los estándares de cableado, que fueron desarrollados para garantizar que las
redes de datos funcionen de acuerdo con niveles acordados de rendimiento. Los estándares de
cableado son un conjunto de especificaciones para la instalación y evaluación de los cables. Los
estándares especifican los tipos de cables que deben utilizarse en entornos específicos, materiales

111
conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de cables, tipos de
conectores y límites de rendimiento.

Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado.


Si bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen
estándares que se adoptan en todo el mundo.

En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.

 Cables UTP.

El cable de par trenzado es el más utilizado en las instalaciones de redes. La organización TIA/EIA
define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema
de cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del
cable. Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro
pares está invertido. Este gráfico muestra la codificación de color y la forma en que se invierten los
dos pares.

En una instalación de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A
o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del
proyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado.

112
Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable
directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de
datos.

Cables directos

El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos
extremos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A en el
otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el
orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos
extremos. El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado
de ésta.

Cable cruzado

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el
otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable
no coincide con el orden de las conexiones en el otro.

Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para
conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir
datos. Se asocian pines específicos en el conector a una función de transmisión y a una función de
recepción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.

Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se
denominan dispositivos disímiles. Requieren un cable directo para intercambiar datos. Los
dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos.

Dispositivos disímiles

Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6
para la recepción. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la
recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la transmisión en la PC
corresponden a los utilizados para la recepción en el switch. Por lo tanto, se requiere un cable directo.

El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado al
pin 1 (pin de recepción) en el switch, en el otro extremo del cable.

Éstos son algunos ejemplos de dispositivos disímiles que requieren un cable directo:

Puerto de switch a puerto de router


Puerto de hub a PC

113
Dispositivos similares

Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de
transmisión, y los pines 3 y 6 son de recepción.

Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) en
una PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC.

Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría
conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de
transmisión.

Éstos son otros ejemplos de dispositivos similares que requieren un cable cruzado:

Puerto de switch a puerto de switch


Puerto de switch a puerto de hub
Puerto de hub a puerto de hub
Puerto de router a puerto de router
PC a puerto de router
PC a PC

Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos. Algunos
dispositivos detectan automáticamente qué pines se utilizan para transmitir y recibir, y ajustan sus
conexiones internas respectivamente.

 Terminación de Cable UTP.

Los cables UTP y STP generalmente se terminan con un conector RJ-45. El conector RJ-45 se
considera un componente macho, engarzado en el extremo del cable. En la vista frontal de un
conector macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se enumeran
desde el 8, a la izquierda, hasta el 1, a la derecha.

El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o


paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.

114
Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puede
realizar la terminación manualmente, en el lugar, utilizando una tenaza engarzadora. Al terminar
manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de
cable para minimizar el crosstalk. También asegúrese de que los cables queden completamente
introducidos en el extremo del conector y de que el conector RJ-45 esté engarzado en la funda del
cable. Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable.

Actividad de Laboratorio
4.5.3. Construcción de cables UTP Directos y Cruzados.
En esta actividad de laboratorio usted construirá cables Ethernet de conexión directa y cruzados y
realizará su terminación.

 Terminación de Cable UTP en paneles de conexión y jacks de pared.

En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos
actúan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos.
La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a
medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-
45 para una conexión rápida en el frente, pero requieren que estos cables estén perforados en el lado
reverso del jack RJ-45.

Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden
encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de
conexión para los sistemas de datos, teléfono y también de audio.

115
El jack RJ-45 tiene ocho conductores y tiene un cableado acorde a T568A o T568B. En el panel de
conexión, se requiere un dispositivo conocido como herramienta de perforación para insertar los
cables en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento
del aislamiento (IDC) adecuado antes de la perforación. La herramienta de perforación también
recorta todo exceso de cable.

No se requiere una herramienta de perforación para terminar la mayor parte de los jacks de pared.
Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al
colocar la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables.
Luego, gran parte de estos conectores requiere que el instalador recorte manualmente cualquier
exceso de cable.

En todos los casos, si se destrenza más cable del necesario puede aumentar la cantidad de crosstalk
y degradarse el rendimiento general de la red.

Actividad de Laboratorio
4.5.4. Terminación de cables UTP.
En esta actividad de laboratorio usted aprenderá a tender el cableado de un jack de datos RJ-45 para
su instalación en una placa de pared con una herramienta de perforación.

 Prueba del Cable.

Cuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cable
funcione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse por
medio de una serie de pruebas.

La primera prueba es una inspección visual, en la que se verifica que todos los cables estén
conectados de acuerdo con el estándar T568A o B.

Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar si hay
problemas o fallas en la instalación del cableado de red. A continuación presentamos algunas
herramientas que pueden emplearse en el diagnóstico de cables:

116
Analizadores de cables: Los analizadores de cables se
usa para buscar diferentes fallas de cableado, como
hilos que por error se asignan al pin equivocado, cables
cortos o aberturas en el cable.

Certificadores de cable: Un analizador de


certificaciones de cables determina el rendimiento
preciso de un cable y luego lo registra en formato
grafico para los registros del cliente

Multímetros: Los Multímetros miden el voltaje de CA/CC, la


corriente eléctrica y otras características eléctricas y de los
cables.

El analizador de cables se utiliza para realizar el diagnóstico inicial. La primera prueba se denomina
prueba de continuidad y verifica que exista conectividad de extremo a extremo. También puede
detectar fallas de cableado, como aberturas y cortocircuitos.

Un circuito queda abierto cuando el cable no está presionado adecuadamente en el conector y no hay
contacto eléctrico. Una abertura también puede producirse cuando hay una ruptura en el cable.

El cortocircuito ocurre cuando los conductores de cobre se tocan entre sí. A medida que el pulso
eléctrico viaja a través del cable, se cruza al cable que está en contacto. Esto crea una ruta no
deseada en el flujo de la señal hacia su destino.

Un analizador de cables también puede crear mapas de cableado para verificar que los cables estén
correctamente terminados. Un mapa de cableado muestra qué pares de cables se conectan a qué
pines en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables
estén conectados a los pines correctos e indica si hay fallas de cableado, como pares divididos o
inversiones.

Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminación del
cable.

117
Los analizadores de cables especializados proporcionan información adicional, como el nivel de
atenuación y crosstalk.

Atenuación

La atenuación, también conocida como pérdida de inserción, es un término general que hace
referencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural de
la transmisión de señales a través de un medio. La atenuación limita la longitud del cableado de red a
través de la cual puede viajar un mensaje. Para medir la atenuación, el analizador de cables inyecta
una señal en un extremo y luego mide su potencia en el otro extremo.

Crosstalk

El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor,
se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, se
denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendimiento
de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan los
terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las terminaciones de
los cables y volver a realizarlas según sea necesario.

Actividad de Laboratorio
4.5.5. Prueba de cables UTP.
En esta actividad de laboratorio usted Realiza pruebas en el cable creado en la sesión de laboratorio
anterior.

118
 Optimizaciones del Cableado.

Los siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables sea
correcta.

1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándares
requeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, vídeo y
datos sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes
deben admitir todas estas aplicaciones.

2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables.
Siempre cumpla las restricciones de longitud para el tipo de cable que instale.

3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale
el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los
televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles
de interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos
para protegerlos de las interferencias EMI y RFI.

4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede


degradar la capacidad de transporte de señal del cable. Siempre siga las reglas para la
terminación de cables y realice las pruebas necesarias para verificar que la terminación se haya
realizado adecuadamente.

5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el


funcionamiento adecuados.

6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la
documentación de la red.

El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que
trabaje con cables. Un componente del cableado estructurado es la administración de cables.

119
La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y
organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las
optimizaciones de administración de cables, los cables quedan protegidos del daño físico, lo cual
reduce en gran medida la cantidad de problemas.

Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en
este momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo
los estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean
capaces de proporcionar un rendimiento aceptable a medida que la tecnología evoluciona.

Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma
estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de
problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.

120
121
Arreglos

Contenidos
- Descripción de la función de la dirección IP, la máscara de subred y cómo se utilizan en
internet.
- Descripción de los tipos de direcciones IP que existen
- Descripción de los métodos para obtener una dirección IP.
- Descripción del uso de NAT en una red doméstica o en una red de una pequeña empresa
mediante un ISR.

_________________________________________________________________________________
Direccionamiento de red
 Direcciones IP y máscaras de subred

 Propósitos de la direcciones IP

Para participar en Internet, un host necesita una dirección IP. La dirección IP es una dirección de red
lógica que identifica un host en particular. Para poder comunicarse con otros dispositivos en Internet,
dicha dirección debe estar adecuadamente configurada y debe ser única.

La dirección IP es asignada a la conexión de la interfaz de red para un host. Esta conexión


generalmente es una tarjeta de interfaz de red (NIC) instalada en el dispositivo.

Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de
trabajo, los servidores, las impresoras de red y los teléfonos IP.

Algunos servidores pueden tener más de una NIC, y cada uno de ellas tiene su propia dirección IP.
Las interfaces de routers que proporcionan conexiones a una red IP también tendrán una dirección
IP.

Cada paquete enviado por Internet tendrá una dirección IP de origen y de destino. Los dispositivos de
red requieren esta información para asegurarse de que la información llegue a destino y de que toda
respuesta sea devuelta al origen.

122
Actividad de Packet Tracer
5.1.1. Conexión a un servidor Web mediante IP.
En esta actividad de laboratorio usted hará ping a diferentes sitios Web.

 Estructura de la dirección IP

Una dirección IP es simplemente una serie de 32 bits binarios (unos y ceros). Para una persona sería
muy difícil leer una dirección IP binaria. Por este motivo, los 32 bits están agrupados en cuatro bytes
de 8 bits llamados octetos. Una dirección IP en este formato no es fácil de leer, escribir o recordar.
Para hacer que las direcciones IP sean más fáciles de entender, cada octeto se presenta como su
valor decimal, separado por un punto decimal. Esto se conoce como notación decimal punteada.

123
Cuando un host está configurado con una dirección IP, ésta se introduce como un número decimal
punteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el equivalente binario de 32
bits de 11000000101010000000000100000101. Si se confundiera en sólo un dígito, la dirección sería
diferente y el host no podría comunicarse con la red.

La dirección IP de 32 bits está definida con IP versión 4 (IPv4) y actualmente es la forma más común
de direcciones IP en Internet. Existen más de 4000 millones de direcciones IP posibles si se utiliza un
esquema de direcciones de 32 bits.

Cuando un host recibe una dirección IP, lee los 32 bits a medida que son recibidos por la NIC. Una
persona, en cambio, debería convertir esos 32 bits en su equivalente decimal de cuatro octetos. Cada
octeto está compuesto por 8 bits, y cada bit tiene un valor. Los cuatro grupos de 8 bits tienen el
mismo conjunto de valores. En un octeto, el bit del extremo derecho tiene un valor de 1, y los valores
de los bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128.

Determine el valor del octeto sumando los valores de las posiciones cada vez que haya un 1 binario
presente.

 Si en esa posición hay un 0, no sume el valor.


 Si los 8 bits son 0, 00000000, el valor del octeto es 0.
 Si los 8 bits son 1, 11111111, el valor del octeto es 255 (128+64+32+16+8+4+2+1).
 Si los 8 bits están combinados, como en el ejemplo 00100111, el valor del octeto es 39
(32+4+2+1).

Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un máximo de 255.

 Partes de una dirección IP

La dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La primera
parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas
partes son necesarias.

Por ejemplo: si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos (192.168.18)
identifican la porción de red de la dirección, y el último octeto (57) identifica el host. Esto se conoce
como direccionamiento jerárquico, debido a que la porción de red indica la red en la que cada

124
dirección host única está ubicada. Los routers sólo necesitan saber cómo llegar a cada red, sin tener
que saber la ubicación de cada host individual.

Otro ejemplo de una red jerárquica es el sistema telefónico. Con un número telefónico, el código de
país, el código de área y el intercambio representan la dirección de red; y los dígitos restantes
representan un número telefónico local.

 Interacción entre las direcciones IP y las mascaras de subred

Cada dirección IP consta de dos partes. ¿Cómo saben los hosts qué parte pertenece a la red y cuál al
host? Éste es el trabajo de la máscara de subred.

Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Como
sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred
identifica qué parte de la dirección IP corresponde a la red y cuál al host.

La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la
máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejemplo
que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa el host.

Cuando un host envía un paquete, compara su máscara de subred con su propia dirección IP y la
dirección IP de destino. Si los bits de la red coinciden, tanto el host de origen como el de destino se
encuentran en la misma red, y el paquete puede ser enviado localmente. Si no coinciden, el host
emisor envía el paquete a la interfaz del router local para que sea enviado a otra red.

125
Las máscaras de subred que vemos más frecuentemente en las redes domésticas y de empresas
pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una máscara de
subred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) utiliza 24
bits para identificar el número de red, lo que deja 8 bits para identificar los hosts en esa red.

Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del
número de bits de host (2 ^ 8 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el
que restamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman una
dirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0
dentro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser
asignados a un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2
que incluyen todos los sistemas operativos Windows.

Otra forma de determinar la cantidad de hosts disponibles es sumar los valores de los bits de host
disponibles (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 -
1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el
valor de todos los 0 es 0 y no se incluye en la suma.

Con una máscara de 16 bits, hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, una
dirección host puede tener todos 1 (255) en uno de los octetos. Esto puede parecer un broadcast
pero, siempre y cuando el otro octeto no contenga todos 1, es una dirección host válida. Recuerde
que el host lee todos los bits de host juntos, no los valores del octeto.

126
Actividad de Laboratorio
5.1.4. Uso de Calculadora Windows con direcciones de red.
En esta actividad de laboratorio usted Realizara la conversión entre números binarios y decimales.

 Tipo de direcciones IP

 Clases de direcciones IP y mascaras de subred por defecto

La dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la dirección IP
representa la dirección de red y qué porción representa la dirección del host.

Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso
experimental.

Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La
máscara de subred por defecto tiene 24 bits (255.255.255.0). Las direcciones Clase C generalmente
se asignan a redes pequeñas.

Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para los hosts.
La máscara de subred por defecto tiene 16 bits (255.255.0.0). Estas direcciones generalmente se
utilizan para redes medianas.

Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para
representar los hosts. La máscara de subred por defecto tiene 8 bits (255.0.0.0). Estas direcciones
generalmente se asignan a grandes organizaciones.

Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si el primer
octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo:
200.14.193.67 es una dirección Clase C.

127
 Direcciones IP públicas y privadas

Todos los hosts que se conectan directamente a Internet requieren una dirección IP pública exclusiva.
Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se
acaben las direcciones IP. Una solución para este problema fue reservar algunas direcciones
privadas para utilizarlas exclusivamente dentro de una organización. Esto permite que los hosts
dentro de una organización se comuniquen entre sí sin necesidad de contar con una dirección IP
pública única.

RFC 1918 es un estándar que reserva varios rangos de direcciones dentro de cada una de las clases,
A, B y C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de una única
red Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona al administrador de red una
flexibilidad considerable para la asignación de direcciones internas.

Una red muy grande puede utilizar la red privada Clase A, que permite más de 16 millones de
direcciones privadas.

En las redes medianas se puede utilizar una red privada Clase B, que proporciona más de 65 000
direcciones.

Las redes domésticas y de empresas pequeñas generalmente utilizan una única dirección privada
Clase C, que permite hasta 254 hosts.

La red Clase A, las 16 redes Clase B o las 256 redes Clase C pueden ser utilizadas dentro de
organizaciones de cualquier tamaño. Generalmente, muchas organizaciones utilizan la red privada
Clase A.

Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización,
siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples
organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas
no se envían a Internet y son bloqueadas rápidamente por un router de ISP.

La utilización de direcciones privadas puede servir como medida de seguridad, ya que dichas redes
sólo son visibles en la red local, y los usuarios externos pueden obtener acceso directo a las
direcciones IP privadas.

También existen direcciones privadas que pueden ser utilizadas para el análisis de diagnóstico de los
dispositivos. Este tipo de dirección privada se conoce como dirección de loopback. La red 127.0.0.0
Clase A está reservada para las direcciones de loopback.

128
 Direcciones de Unicast, Broadcast y Multicast

Además de las clases de direcciones, las direcciones IP también se categorizan en unicast, broadcast
o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast),
de uno a varios (multicast) o de uno a todos (broadcast).

Unicast

La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino
unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5
(origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino).

Para que un paquete unicast sea enviado y recibido, la dirección IP de destino debe estar incluida en
el encabezado del paquete IP. En el encabezado de la trama de Ethernet también debe estar
presente la dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la
entrega de datos a un host de destino específico.

129
Broadcast

Para broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de
host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el
paquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts.

Una red Clase C con la dirección 192.168.1.0 con una máscara de subred por defecto de
255.255.255.0 tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en formato
decimal, o 11111111 (todos unos), en formato binario.

Una red Clase B con la dirección 172.16.0.0 y la máscara por defecto 255.255.0.0, tiene la dirección
de broadcast 172.16.255.255.

Una red Clase A con la dirección 10.0.0.0 y la máscara por defecto 255.0.0.0 tiene la dirección de
broadcast 10.255.255.255.

Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast
correspondiente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast está
formada por 48 unos, que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF.

Multicast

Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de


dispositivos.

A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo
multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las
direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts),
sólo pueden ser utilizadas como destino de un paquete. El origen siempre será una dirección unicast.

Un ejemplo donde las direcciones multicast pueden ser útiles es en los juegos remotos, donde
muchos jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo puede ser la
educación a distancia a través de videoconferencias, donde muchos estudiantes se conectan a la
misma clase.

130
Como sucede con las direcciones unicast y broadcast, las direcciones IP multicast requieren una
dirección MAC multicast correspondiente para poder entregar las tramas en una red local. La
dirección MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor
finaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caracteres
hexadecimales restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico, es el
hexadecimal 01-00-5E-0F-64-C5. Cada carácter hexadecimal representa 4 bits binarios.

 Asignación de dirección estática y dinámica

Las direcciones IP se pueden asignar de forma estática o de forma dinámica.

Estática

Con una asignación estática, el administrador de la red debe configurar manualmente la información
de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la
gateway por defecto.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores
y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host
normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección
cambie.

La asignación estática de la información de direccionamiento puede proporcionar un mayor control de


los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se
introducen direcciones IP estáticamente, el host sólo realiza análisis de errores básicos en la
dirección IP; por lo tanto, es más probable que haya errores.

Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de qué
direcciones IP se asignan a qué dispositivos. Además, estas direcciones son permanentes y
generalmente no se reutilizan.

131
Dinámica

En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan
nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen
nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne
direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen
automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración
dinámica de host (DHCP).

El protocolo DHCP proporciona un mecanismo para la asignación automática de información de


direccionamiento, como una dirección IP, una máscara de subred, una gateway por defecto y otra
información de configuración.

El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a hosts


en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina
los errores de introducción de datos.

Otro de los beneficios del


DHCP es que las
direcciones no se
asignan
permanentemente a un
host, sino que son
arrendadas durante un
período.

Si el host se apaga o
sale de la red, la
dirección es devuelta al
pool de direcciones para
ser reutilizada. Esto es
especialmente útil en el
caso de los usuarios
móviles que entran en
una red y salen de ella.

132
 Servidores de DHCP

Si usted se encuentra cerca de un punto de conexión inalámbrica en un aeropuerto o una cafetería, el


protocolo DHCP le permite acceder a Internet. Al entrar al área, el cliente de DHCP de su
computadora portátil se comunica con el servidor de DHCP local por medio de una conexión
inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil.

Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecuten
software de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCP
generalmente es un servidor local dedicado, basado en una PC.

En las redes domésticas, el servidor de DHCP generalmente está ubicado en el ISP, y un host en la
red doméstica recibe la configuración IP directamente del ISP.

Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para conectarse al
módem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor. El
router integrado actúa como cliente para recibir su configuración IP del ISP y luego actúa como
servidor de DHCP para los hosts internos en la red local.

Además de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red,
como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muy
habitual.

 Configuración de DHCP

Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene dirección IP,
máscara de subred ni gateway por defecto. Obtiene la información desde un servidor de DHCP, ya
sea de la red local o del ISP. El servidor de DHCP está configurado con un rango o pool de
direcciones IP que pueden ser asignadas a los clientes de DHCP.

El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de DHCP, que es un
broadcast con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de destino
FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta trama DHCP de broadcast,

133
pero sólo un servidor de DHCP responderá. El servidor responderá con una oferta de DHCP y
sugerirá una dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese servidor,
en la cual pedirá autorización para utilizar la dirección IP sugerida. El servidor responderá con una
confirmación DHCP.

En la mayoría de las redes domésticas y de empresas pequeñas, un dispositivo multifunción


proporciona servicios de DHCP a los clientes de la red local. Para configurar un router inalámbrico
Linksys, acceda a la interfaz gráfica Web a través del explorador e introduzca en el área de dirección
la dirección IP por defecto del router: 192.168.1.1. Navegue hasta la pantalla que muestra la
configuración de DHCP.

La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores por defecto para la
interfaz del router interno. Ésta es la gateway por defecto para todos los hosts en la red local y
también la dirección IP interna del servidor de DHCP. La mayoría de los routers inalámbricos Linksys
y otros routers integrados para el hogar poseen un servidor de DHCP habilitado por defecto.

En la pantalla de configuración de DHCP,


está disponible un rango de DHCP por
defecto. También se puede especificar una
dirección inicial para el rango de DHCP
(no utilice 192.168.1.1) y la cantidad de
direcciones que debe asignarse. El
período de arrendamiento también puede
modificarse (el por defecto es de 24
horas). La función de configuración de
DHCP de la mayoría de los ISR incluye
información acerca de los hosts
conectados y las direcciones IP, sus
direcciones MAC asociadas y los períodos
de arrendamiento.

La tabla de cliente de DHCP también


muestra el nombre del cliente y si está
conectado por medio de una interfaz LAN
Ethernet o inalámbrica.

Actividad de Packet Tracer


5.3.3. Configuración de DHCP en un dispositivo multifunción.
En esta actividad de laboratorio usted Configura un dispositivo como servidor de DHCP y especifica
un rango de direcciones IP. Configura un cliente de DHCP y verifica las configuraciones de DHCP.

134
 Administración de direcciones

 Líneas divisorias de redes y espacio de dirección

El router proporciona una gateway por la cual los hosts de una red pueden comunicarse con los hosts
de diferentes redes. Cada interfaz en un router está conectada a una red separada.

La dirección IP asignada a la interfaz identifica qué red local está conectada directamente a ésta.

Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada host
debe conocer la dirección IP de la interfaz del router conectada a la red donde el host se encuentra.
Esta dirección se conoce como dirección de gateway por defecto. Puede configurarse estáticamente
en el host o puede recibirse dinámicamente por DHCP.

Cuando un router integrado está configurado para actuar como servidor de DHCP para la red local,
envía automáticamente la dirección IP de la interfaz correcta a los hosts como la dirección de gateway
por defecto. De esta manera, todos los hosts de la red pueden usar esa dirección IP para enviar
mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet. Los
routers integrados generalmente están configurados por defecto para actuar como servidores de
DHCP.

La dirección IP de la interfaz de router local se convierte en la dirección de gateway por defecto para
la configuración del host. La gateway por defecto puede proporcionarse estáticamente o por DHCP.

Cuando un router integrado está configurado como servidor de DHCP, proporciona su propia
dirección IP interna como gateway por defecto a los clientes de DHCP. También les proporciona las
direcciones IP y las máscaras de subred respectivas.

135
 Asignación de Direcciones

El router integrado actúa como servidor de DHCP para todos los hosts locales conectados a él, ya
sea por medio de cable Ethernet o de forma inalámbrica. Se dice que estos hosts locales son
internos, ya que se encuentran dentro de la red. La mayoría de los servidores de DHCP está
configurada para asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones
públicas enrutables de Internet. Esto garantiza que, por defecto, no sea posible acceder directamente
desde Internet a la red interna.

La dirección IP por defecto configurada en la interfaz de router integrado local generalmente es una
dirección privada Clase C.

Los hosts internos deben recibir direcciones dentro de la misma red que el router integrado, ya sea
mediante una configuración estática o a través de DHCP. Cuando se configura como servidor de
DHCP, el router integrado proporciona direcciones dentro de este rango. También proporciona
información acerca de la máscara de subred y su propia dirección IP de interfaz como gateway por
defecto.

Muchos ISP también utilizan servidores de DHCP para proporcionar direcciones IP al lado de Internet
del router integrado instalado en los sitios de sus clientes. La red asignada al lado de Internet del
router integrado se conoce como externa o fuera de la red.

Cuando se conecta un router integrado al ISP, actúa como un cliente de DHCP para recibir la
dirección IP correcta de la red externa para la interfaz de Internet. Los ISP generalmente
proporcionan una dirección enrutable para Internet, que permite que los hosts conectados al router
integrado tengan acceso a Internet.

El router integrado actúa como límite entre la red local interna y la Internet externa.

Existen varias formas para conectar hosts a un ISP y a Internet. El hecho de que un host individual
reciba una dirección pública o privada depende de la forma en que está conectado.

136
Conexión directa

Algunos clientes sólo poseen una computadora con conexión directa desde el ISP a través de un
módem. En este caso, la dirección pública es asignada al host simple desde el servidor de DHCP del
ISP.

Conexión a través de un router integrado

Cuando más de un host necesita acceso a Internet, el módem del ISP puede conectarse directamente
a un router integrado en lugar de conectarse directamente a una única computadora. Esto permite la
creación de una red doméstica o para una empresa pequeña. El router integrado recibe la dirección
pública desde el ISP. Los hosts internos reciben direcciones privadas desde el router integrado.

Conexión a través de un dispositivo Gateway

Los dispositivos gateway combinan un router integrado y un módem en una sola unidad y se
conectan directamente al servicio del ISP. Como sucede con los routers integrados, el dispositivo
gateway recibe una dirección pública desde el ISP, y las PC internas reciben las direcciones privadas
desde el dispositivo gateway.

 Traducciones de direcciones de red

El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar y recibir
paquetes en Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de la red local.
Dado que las direcciones privadas no están permitidas en Internet, se necesita un proceso para
traducir las direcciones privadas a direcciones públicas únicas para permitir que los clientes locales se
comuniquen por Internet.

El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables para
Internet se denomina traducción de direcciones de red (NAT, Network Address Translation). Con
NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso

137
de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede
traducir muchas direcciones IP internas a la misma dirección pública.

Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar por la
gateway, donde el router integrado reemplaza la dirección IP privada del host de origen con su propia
dirección IP pública.

A pesar de que cada host de la red interna tiene asignada una dirección IP privada única, los hosts
deben compartir la dirección enrutable de Internet única asignada al router integrado.

Actividad de Packet Tracer


5.4.3. Examen de NAT en un dispositivo multifunción.
En esta actividad de laboratorio usted Configura un dispositivo multifunción como servidor de DHCP y
luego un cliente para que reciba la configuración IP. Verifique la configuración de las direcciones
públicas y privadas.

138
139
Arreglos

Contenidos
- Interacción de clientes y servidores en la red.
- Descripción de la interacción de las aplicaciones de Internet.
- Descripción del objetivo de un modelo en capas.
- Descripción de la interacción de diversos protocolos.

_________________________________________________________________________________
Servicios de red
 Clientes servidores y su interacción

 Relación entre cliente y servidor

Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para
comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y
dispositivos de red necesarios para poder recibir un correo electrónico, introducir información en un
blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las
aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores
y clientes.

El término servidor hace referencia a


un host que ejecuta una aplicación de
software que proporciona información
o servicios a otros hosts conectados a
la red. Un ejemplo conocido de dicha
aplicación es un servidor Web.
Existen millones de servidores
conectados a Internet que
proporcionan servicios como sitios
Web, correo electrónico,
transacciones financieras, descargas
de música, etc.

140
Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos
emplean estándares o protocolos acordados.

Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de
Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a
información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.

La característica clave de los sistemas cliente-servidor es que el cliente envía una solicitud a un
servidor, y éste responde ejecutando una función, como enviar información al cliente. La combinación
de un explorador Web y un servidor Web es quizás el ejemplo que más se utiliza en un sistema
cliente-servidor.

141
142
 Función de los protocolos en una comunicación cliente-servidor.

Durante el proceso de intercambio de información, un servidor Web y un cliente Web utilizan


protocolos y estándares específicos para garantizar la recepción y la comprensión de los mensajes.
Estos protocolos incluyen: protocolos de aplicación, transporte, internetwork y acceso a la red.

Protocolo de aplicación

El protocolo de transferencia de hipertexto (HTTP) rige la forma en que interactúan un servidor Web y
un cliente Web. HTTP define el formato de las solicitudes y las respuestas que se intercambian entre
el cliente y el servidor. HTTP se basa en otros protocolos para regular la forma en que se transmiten
los mensajes entre el cliente y el servidor.

Protocolo de transporte

El protocolo de control de transmisión (TCP), Transmission Control Protocol es el protocolo de


transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP
formatea los mensajes HTTP en segmentos para enviarlos al host de destino. También proporciona
control del flujo y reconocimientos de los paquetes que se intercambian entre los hosts.

Protocolo internetwork

El protocolo internetwork más común es el protocolo de Internet (IP, Internet Protocol). IP es el


responsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsularlos
en paquetes para enrutarlos al host de destino.

143
Protocolos de acceso a la red

Ethernet es el protocolo que más se utiliza para las redes locales. Los protocolos de acceso a la red
desarrollan dos funciones principales: administración de enlaces de datos y transmisiones de redes
físicas.

Los protocolos de administración de enlaces de datos toman los paquetes de IP y los encapsulan en
el formato de trama correspondiente para la red local. Estos protocolos asignan las direcciones físicas
a las tramas y las preparan para poder transmitirlas por la red.

Los estándares y protocolos para los medios


físicos rigen la manera en que los bits se
representan en los medios, la manera en que
las señales se envían por los medios y la
manera en que los hosts receptores
interpretan estas señales. Las tarjetas de la
interfaz de red implementan los protocolos
correspondientes para los medios que se
están utilizando.

 Protocolo de transporte TCP y UDP

Cada servicio disponible en la red tiene sus propios protocolos de aplicación que se implementan en
el software de cliente y servidor. Además de los protocolos de aplicación, todos los servicios de
Internet tradicionales utilizan el protocolo de Internet (IP) para asignar direcciones a los mensajes y
enrutarlos a los hosts de origen y de destino.

IP se ocupa sólo de la estructura, el direccionamiento y el enrutamiento de paquetes. IP especifica la


manera en que se lleva a cabo la entrega o el transporte de los paquetes. Los protocolos de
transporte especifican la manera en que se transfieren los mensajes entre los hosts. Los dos
protocolos de transporte más comunes son el protocolo de control de transmisión (TCP, Transmission
Control Protocol) y el protocolo de datagramas del usuario (UDP, User Datagram Protocol). El
protocolo IP utiliza estos protocolos de transporte para permitir la comunicación y la transferencia de
datos entre los hosts.

Cuando una aplicación necesita un acuse de recibo de un mensaje, utiliza el protocolo TCP. Esto es
similar a enviar una carta certificada mediante un sistema de correo postal, donde el destinatario debe
estampar su firma como acuse de recibo de la carta.

144
TCP divide el mensaje en partes pequeñas, conocidas como segmentos. Los segmentos se numeran
en secuencia y se pasan al proceso IP para armarse en paquetes. TCP realiza un seguimiento del
número de segmentos que se enviaron a un host específico desde una aplicación específica. Si el
emisor no recibe un acuse de recibo antes del transcurso de un período determinado, supone que los
segmentos se perdieron y los vuelve a transmitir. Sólo se vuelve a enviar la parte del mensaje que se
perdió, no todo el mensaje.

En el host receptor, TCP se encarga de rearmar los segmentos del mensaje y de pasarlos a la
aplicación.

FTP y HTTP son ejemplos de aplicaciones que utilizan TCP para garantizar la entrega de datos.

145
146
En algunos casos, el protocolo de acuse de recibo TCP no es necesario y en realidad reduce la
velocidad de la transferencia de información. En esos casos, UDP puede ser un protocolo de
transporte más apropiado.

UDP es un sistema de entrega "de mejor esfuerzo" que no necesita acuse de recibo. Es similar a
enviar una carta por sistema de correo postal. No se garantiza que la carta llegará, pero existen
grandes probabilidades de que esto suceda.

Con aplicaciones como streaming audio, vídeo y voz sobre IP (VoIP), es preferible utilizar UDP. Los
acuses de recibo reducirían la velocidad de la entrega, y las retransmisiones no son recomendables.

Un ejemplo de una aplicación que utiliza UDP es la radio por Internet. Si parte del mensaje se pierde
durante su transmisión por la red, no se vuelve a transmitir. Si se pierden algunos paquetes, el oyente
podrá escuchar una breve interrupción en el sonido. Si se utilizara TCP y se volvieran a enviar los
paquetes perdidos, la transmisión haría una pausa para recibirlos, y la interrupción sería más notoria.

 Números de puerto TCP/IP

Cuando se envía un mensaje utilizando TCP o UDP, los protocolos y servicios solicitados se
identifican con un número de puerto. Un puerto es un identificador numérico de cada segmento, que
se utiliza para realizar un seguimiento de conversaciones específicas y de servicios de destino
solicitados. Cada mensaje que envía un host contiene un puerto de origen y un puerto de destino.

 Puerto de destino

El cliente coloca un número de puerto de destino en el segmento para informar al servidor de destino
el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP o al servicio Web. Cuando un cliente
especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan
servicios Web. Un servidor puede ofrecer más de un servicio simultáneamente. Por ejemplo: puede

147
ofrecer servicios Web en el puerto 80 al mismo tiempo que ofrece el establecimiento de una conexión
FTP en el puerto 21.

 Puerto de origen

El número de puerto de origen es generado de manera aleatoria por el dispositivo emisor para
identificar una conversación entre dos dispositivos. Esto permite establecer varias conversaciones
simultáneamente. En otras palabras, muchos dispositivos pueden solicitar el servicio HTTP desde un
servidor Web al mismo tiempo. El seguimiento de las conversaciones por separado se basa en los
puertos de origen.

Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulan
dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de destino. La
combinación de la dirección IP de origen y de destino y del número de puerto de origen y de destino
se conoce como socket. El socket se utiliza para identificar el servidor y el servicio que solicita el
cliente. Cada día, miles de hosts se comunican con miles de servidores diferentes. Los sockets
identifican esas comunicaciones.

 Servicios de Nombres de Dominio (DNS, Domain Name Service)

Miles de servidores, instalados en diversas ubicaciones, prestan los servicios que utilizamos a diario
por Internet. A cada uno de estos servidores se le asigna una dirección IP única que lo identifica en la
red local en la que está conectado.

Sería imposible recordar todas las direcciones IP de todos los servidores que prestan servicios de
hospedaje por Internet. Por eso, existe una manera más sencilla de ubicar servidores mediante la
asociación de un nombre con una dirección IP.

El sistema de nombres de dominios (DNS) proporciona un método para que los hosts utilicen este
nombre para solicitar una dirección IP de un servidor específico. Los nombres del DNS están
registrados y organizados en Internet en grupos específicos de alto nivel, o dominios. Algunos de los
dominios de alto nivel más comunes en Internet son: .com, .edu y .net.

Un servidor DNS contiene una tabla que asocia los nombres de hosts de un dominio con las
direcciones IP correspondientes. Cuando un cliente tiene el nombre de un servidor, como un servidor

148
Web, pero necesita encontrar la dirección IP, envía una solicitud al servidor DNS en el puerto 53. El
cliente utiliza la dirección IP del servidor DNS configurada en los parámetros DNS de la configuración
IP del host.

Cuando el servidor DNS recibe la solicitud, verifica la tabla para determinar la dirección IP asociada
con ese servidor Web. Si el servidor DNS local no tiene una entrada para el nombre solicitado, realiza
una consulta a otro servidor DNS dentro del dominio. Cuando el servidor DNS encuentra la dirección
IP, esa información se envía nuevamente al cliente. Si el servidor DNS no puede determinar la
dirección IP, se agotará el tiempo de espera de la respuesta y el cliente no podrá comunicarse con el
servidor Web.

El software cliente trabaja con el protocolo DNS para obtener direcciones IP de un modo que resulte
transparente para el usuario.

Actividad de Laboratorio
6.2.1. Observación de la resolución de nombres DNS.
En esta actividad de laboratorio usted Utilizara el comando ping, un explorador y nslookup para
observar la relación entre los nombres de dominio y las direcciones IP.

149
 Clientes y Servidores Web

Cuando un cliente Web recibe una dirección IP de un servidor Web, el explorador cliente utiliza esa
dirección IP y el puerto 80 para solicitar servicios Web. Esta solicitud se envía al servidor mediante el
protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol).

Cuando el servidor recibe una solicitud del puerto 80, responde la solicitud del cliente y le envía la
página Web. El contenido de la información de una página Web se codifica utilizando lenguajes de
"etiquetas" especializados. El lenguaje de etiquetas por hipertexto (HTML, Hypertext Mark-up
Language) es el que más se utiliza, pero hay otros, como XML y XHTML, que están ganando
popularidad.

El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la información


fácilmente cuando ésta se envía por la red. Para garantizar la seguridad de los datos, HTTP se puede
utilizar con protocolos de transporte seguros. Las solicitudes de HTTP seguro se envían al puerto
443. Estas solicitudes requieren el uso de "https:" en la dirección del sitio del explorador, en lugar de
"http:".

El mercado ofrece muchos servicios y clientes Web. El protocolo HTTP y el lenguaje HTML hacen
posible que estos servidores y clientes de diversos fabricantes funcionen juntos sin inconvenientes.

150
Actividad de Packet Tracer
6.2.2. Observación de la solicitudes Web.
En esta actividad de laboratorio usted Observara las solicitudes de tráfico cuando un explorador
cliente solicita páginas Web de un servidor.

151
 Clientes y Servidores FTP

Además de los servicios Web, otro servicio que se utiliza comúnmente por medio de Internet es el que
permite a los usuarios transferir archivos.

El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un método sencillo para
transferir archivos de una computadora a otra. Un host que ejecuta un software cliente FTP puede
acceder a un servidor FTP para realizar diversas funciones de administración de archivos, entre ellas
subir y descargar archivos.

El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. También permite a los
clientes administrar archivos de manera remota enviando comandos de administración de archivos,
como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza dos puertos para las
comunicaciones entre el cliente y el servidor.

Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el puerto de destino
21. Una vez abierta la sesión, el servidor pasará al puerto 20 para transferir los archivos de datos.

El software cliente FTP viene incorporado en los sistemas operativos y en la mayoría de los
exploradores Web. Los clientes FTP independientes ofrecen muchas opciones en una interfaz fácil de
usar basada en GUI.

Actividad de Laboratorio
6.2.3. Exploración de FTP.
En esta actividad de laboratorio usted Utiliza un cliente FTP para transferir archivos desde un servidor
FTP.

 Clientes y Servidores de correo electrónico

El correo electrónico es una de las aplicaciones cliente-servidor más comunes de Internet. Los
servidores de correo electrónico ejecutan software servidor que les permite interactuar con clientes y
con otros servidores de correo electrónico mediante la red.

Cada servidor de correo recibe y almacena correspondencia para los usuarios que tienen buzones
configurados en el servidor de correo. Cada usuario que tenga un buzón deberá utilizar entonces un
cliente de correo electrónico para acceder al servidor de correo y leer estos mensajes.

Los servidores de correo también se


utilizan para enviar correspondencia
dirigida a buzones locales o ubicados en
otros servidores de correo electrónico.

Los buzones se identifican por el formato:

usuario@empresa.dominio.

152
Los diversos protocolos de aplicación que se utilizan en el procesamiento de correo electrónico
incluyen: SMTP, POP3 e IMAP4.

 Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol)

SMTP es utilizado por un cliente de correo electrónico para enviar mensajes a su servidor de correo
electrónico local. El servidor local entonces decide si el mensaje se destina a un buzón local o si se
remite a un buzón de otro servidor.

Si el servidor tiene que enviar el mensaje a un servidor diferente, también se utiliza SMTP entre los
dos servidores. Las solicitudes de SMTP se envían al puerto 25.

 Protocolo de oficina de correos (POP3, Post Office Protocol)

Un servidor que soporta clientes POP recibe y almacena mensajes dirigidos a sus usuarios. Cuando
el cliente se conecta con el servidor de correo electrónico, los mensajes se descargan al cliente. Por
defecto, los mensajes no se retienen en el servidor una vez que el cliente accede a ellos. Los clientes
se ponen en contacto con los servidores POP3 en el puerto 110.

 Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access Protocol)

Un servidor que soporta el cliente IMAP también recibe y almacena los mensajes dirigidos a sus
usuarios. Sin embargo, conserva los mensajes en los buzones del servidor, a menos que el usuario
los elimine. La versión más actual de IMAP es IMAP4, que espera las solicitudes del cliente en el
puerto 143.

Existen muchos servidores de correo electrónico diferentes para las diversas plataformas de sistema
operativo de la red.

Un cliente de correo electrónico se conecta con el servidor de correo electrónico para descargar y ver
los mensajes. La mayoría de los clientes de correo electrónico se puede configurar para usar POP3 o

153
IMAP4, según el servidor de correo electrónico donde se encuentre el buzón. Los clientes de correo
electrónico también deben poder enviar correo electrónico al servidor mediante SMTP.

Es posible configurar distintos servidores de correo electrónico para correo entrante y saliente

A continuación se enumeran entradas típicas que se utilizan cuando se configura un cliente de correo
electrónico:

 Nombre del servidor POP3 o IMAP4


 Nombre del servidor SMTP
 Nombre de usuario
 Contraseña de usuario
 Filtros de correo no deseado y antivirus

El gráfico muestra la configuración básica de una cuenta de correo electrónico POP3 y SMTP con
Microsoft Outlook

Actividad de Laboratorio
6.2.4. Configuración de un cliente de correo electrónico.
En esta actividad de laboratorio usted Configura un cliente de correo electrónico para acceder a un
servidor de correo electrónico y enviar y recibir correspondencia.

 Clientes y Servidores IM

La mensajería instantánea (IM, Instant Messaging) es una de las herramientas de comunicación más
utilizadas en la actualidad. El software IM se ejecuta de forma local en cada computadora y permite a
los usuarios comunicarse o conversar por Internet en tiempo real. Hay muchas aplicaciones IM de
diversas empresas disponibles. Cada servicio de mensajería instantánea puede utilizar un protocolo y
un puerto de destino diferentes; por eso, debe haber dos hosts con software IM compatible para que
éstos puedan comunicarse.

154
Las aplicaciones IM requieren una configuración mínima para funcionar. Una vez que el cliente se
descarga, lo único necesario es escribir el nombre de usuario y la contraseña. Esto permite la
autenticación del cliente IM en la red IM. Una vez que se conectan al sistema, los clientes pueden
enviar mensajes a otros clientes en tiempo real. Además de mensajes de texto, IM admite la
transferencia de archivos de vídeo, música y voz. Los clientes IM pueden contar con una función de
telefonía, que permite a los usuarios realizar llamadas telefónicas por medio de Internet. Es posible
realizar más configuraciones para personalizar el cliente IM con "listas de conocidos" y para darle un
aspecto personal.

El software cliente IM se puede descargar y utilizar en cualquier tipo de host, entre ellos:
computadoras, PDA y teléfonos celulares.

 Clientes y Servidores de voz

Realizar llamadas telefónicas por medio de Internet es cada vez más común. Un cliente de telefonía
por Internet emplea tecnología peer-to-peer similar a la que utiliza la mensajería instantánea. La
telefonía IP aprovecha la tecnología de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir la
voz digitalizada como datos.

Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de una de las
empresas que prestan el servicio. Las tarifas de los servicios de telefonía por Internet pueden variar
enormemente según la región y el proveedor.

Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta manera, los
usuarios pueden recibir llamadas de otros usuarios. Se necesitan altavoces y un micrófono, ya sea
incorporados o independientes. También se suele conectar a la computadora un auricular para usarlo
como teléfono.

155
Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el nombre de usuario
de una lista. Para realizar una llamada a un teléfono común (de línea o celular), se necesita una
gateway para acceder a la red pública de telefonía conmutada (PSTN, Public Switched Telephone
Network).

Los protocolos y los puertos de destino que utilizan las aplicaciones de telefonía por Internet pueden
variar según el software.

 Números de Puerto

DNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que proporcionan los
sistemas cliente-servidor mediante Internet. Estos servicios pueden ser prestados por un solo servidor
o muchos servidores.

En cualquiera de estos casos es necesario que el servidor conozca el servicio que solicita el cliente.
Las solicitudes del cliente se pueden identificar porque se realizan a un puerto de destino específico.
Los clientes se preconfiguran para usar un puerto de destino que ya está registrado en Internet para
cada servicio.

Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65 535. Una
organización conocida como la Corporación de Internet para la Asignación de Nombres y Números
(ICANN, Corporation for Assigned Names and Numbers).

 Puertos conocidos

Los puertos de destino que están asociados a aplicaciones de red comunes se identifican como
puertos conocidos. Estos puertos abarcan del 1 al 1023.

 Puertos registrados

Los puertos del 1024 al 49 151 se pueden utilizar como puertos de origen o de destino. Las
organizaciones los utilizan para registrar aplicaciones específicas, como las aplicaciones IM.

 Puertos privados

Los puertos del 49 152 al 65 535 a menudo se utilizan como puertos de origen. Estos puertos pueden
ser utilizados por cualquier aplicación.

La tabla muestra algunos de los puertos conocidos más comunes.

156
 Interacción de Protocolos
Para la comunicación correcta entre hosts, es necesaria la interacción entre una serie de protocolos.
Estos protocolos se implementan en software y hardware que se cargan en cada host y dispositivo de
red.

La interacción entre los protocolos se


puede describir como una stack de
protocolos. Esta stack muestra los
protocolos como una jerarquía en
capas, donde cada protocolo de nivel
superior depende de los servicios de
los protocolos que se muestran en los
niveles inferiores.

El gráfico muestra una stack de protocolos con los protocolos principales necesarios para ejecutar un
servidor Web mediante Ethernet. Las capas inferiores de la stack tienen que ver con la transferencia
de datos por la red y con la provisión de servicios a las capas superiores. Las capas superiores se
concentran en el contenido del mensaje que se envía y en la interfaz de usuario.

157
Para visualizar la interacción entre los diversos protocolos se suele utilizar un modelo en capas. Este
modelo describe la operación de los protocolos que se produce en cada capa y la interacción con las
capas que se encuentran por encima y por debajo de ellos.

El modelo en capas presenta muchos beneficios:

 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en
conjunto.
 Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas
superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y las capacidades de red.

El primer modelo de referencia en capas para las comunicaciones internetwork se creó a principios de
la década del '70 y es conocido como modelo de Internet. Este modelo define cuatro categorías de
funciones que se deben producir para que las comunicaciones se establezcan correctamente. La
arquitectura de los protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo de
Internet es conocido normalmente como modelo TCP/IP.

 Operación del Protocolo para enviar y recibir un mensaje

Cuando se envían mensajes en una red, la stack de protocolos de un host opera desde las capas
superiores hacia las capas inferiores. En el ejemplo del servidor Web, el explorador del cliente solicita
una página Web a un servidor Web del puerto de destino 80. Con esto se inicia el proceso de enviar
una página Web al cliente.

158
A medida que la página Web va bajando a la stack de protocolos del servidor Web, los datos de la
aplicación se dividen en segmentos TCP. A cada segmento TCP se le asigna un encabezado que
contiene un puerto de origen y de destino.

El segmento TCP encapsula el protocolo HTTP y los datos de usuario HTML de la página Web, y los
envía a la siguiente capa de protocolos inferior, que es IP. Aquí el segmento TCP se encapsula
dentro del paquete IP, el cual le agrega un encabezado IP. Este encabezado contiene direcciones IP
de origen y de destino.

A continuación el paquete IP se envía al protocolo Ethernet, donde se encapsula en un encabezado


de trama y en un tráiler. Cada encabezado de trama de Ethernet contiene una dirección MAC de
origen y de destino. El tráiler contiene información de verificación de errores. Por último, la NIC del
servidor codifica los bits en el medio Ethernet (cable de cobre o fibra óptica).

Cuando se reciben mensajes provenientes de la red, la stack de protocolos de un host opera desde
las capas inferiores hacia las capas superiores. Anteriormente vimos el proceso de encapsulación en
cada capa en la que el servidor Web enviaba la página Web al cliente. El proceso de recepción de la
página Web comienza con la desencapsulación del mensaje por parte del cliente.

A medida que la NIC del cliente recibe bits, éstos se decodifican y el cliente reconoce la dirección
MAC de destino como propia.

La trama se sube a la stack de protocolos del cliente Web, donde el encabezado Ethernet
(direcciones MAC de origen y de destino) y el tráiler se eliminan (desencapsulan). El resto del
paquete IP y del contenido asciende a la capa IP.

Ahí, el encabezado IP (direcciones IP de origen y de destino) se elimina y el contenido asciende a la


capa TCP.

En esta capa, el encabezado TCP (puertos de origen y de destino) se elimina y el contenido de los
datos de usuario de la página Web asciende a la aplicación del explorador mediante HTTP. A medida
que se reciben los segmentos TCP, éstos se van rearmando para generar la página Web.

 Modelo de Interconexión de sistemas abiertos

El modelo de interconexión de sistemas abiertos fue desarrollado en 1984 por la Organización


Internacional para la Estandarización (ISO). A diferencia del modelo TCP/IP, no especifica la
interacción de ningún protocolo específico. Se creó como una arquitectura para que los
desarrolladores siguieran los protocolos de diseño para las comunicaciones de red.

159
Si bien muy pocas stacks de protocolos implementan con exactitud las siete capas del modelo OSI,
hoy en día se considera que es el modelo de referencia principal para las comunicaciones entre
computadoras.

El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork;
no sólo las relacionadas con los protocolos TCP/IP. En comparación con el modelo TCP/IP, que sólo
tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos. De esta
manera una tarea o un grupo de tareas se asignan a cada una de las siete capas OSI.

La esencia de las stacks de protocolos es la separación y la organización de las funciones principales.


La separación de funciones permite que cada capa de la stack funcione independientemente de las
otras capas. Por ejemplo: es posible acceder a un sitio Web desde una computadora portátil
conectada a un módem por cable en el hogar, desde una computadora portátil con conexión
inalámbrica o desde un teléfono móvil habilitado para conectarse a la Web. La capa de aplicación
opera sin inconvenientes, independientemente de la manera en que operan las capas inferiores.

Del mismo modo, las capas inferiores operan sin inconvenientes. Por ejemplo: una conexión a
Internet funciona correctamente cuando se pueden ejecutar varias aplicaciones al mismo tiempo,
como correo electrónico, exploración Web, IM y descarga de música.

La interfaz gráfica del programa Packet


Tracer (PT) permite ver datos simulados que
se transmiten entre dos hosts. Utiliza
unidades de datos del protocolo (PDU,
Protocol Data Units) para representar
tramas de tráfico de la red y muestra
información de la stack de protocolos en las
capas correspondientes del modelo OSI.

En el gráfico, la solicitud del cliente Web es


recibida por la tarjeta de interfaz de red
(NIC, Network Interface Card) de Ethernet
en el servidor Web. La siguiente información
se muestra en las capas OSI 1 a 4.

Capa 1 (física): puerto Fast Ethernet


Capa 2 (enlace de datos): direcciones MAC Ethernet
Capa 3 (red): direcciones IP
Capa 4 (transporte): números de puerto TCP

160
161
Arreglos

Contenidos
- Descripción de la tecnología inalámbrica.
- Descripción de los diferentes componentes de una LAN inalámbrica.
- Descripción de la estructura de una LAN inalámbrica.
- Descripción de los problemas de seguridad de la tecnología inalámbrica y estrategias de
migración.
- Configuración de un cliente inalámbrico y un punto de acceso inalámbrico integrado.

_________________________________________________________________________________
Tecnologías inalámbricas
 Tecnología inalámbrica

 Dispositivos y tecnología inalámbrica

Además de la red conectada por cable, existen varias tecnologías que permiten la transmisión de
información entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas.

Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre
dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire.

El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayos X y
rayos gama. Cada uno de estos elementos tiene un rango específico de longitud de onda y energías
asociadas, como se muestra en el diagrama.

Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del
espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a
varias organizaciones.

Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que solicitar
permisos especiales. Las longitudes de onda más utilizadas para comunicaciones inalámbricas
públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).

162
 Infrarrojo:

La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni
obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos
como asistentes digitales personales (PDA, personal digital assistants) y PC.

Un puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo (IrDA,
infrared direct access) utiliza el infrarrojo para
intercambiar información entre dispositivos. La
tecnología IR sólo permite un tipo de conexión
uno a uno.

La IR también se utiliza para los dispositivos de


control remoto, los mouses inalámbricos y los
teclados inalámbricos. Generalmente se utiliza
para comunicaciones de corto rango dentro de la
línea de vista. Sin embargo, se puede reflejar la
señal de IR desde los objetos para ampliar el
rango. Para rangos mayores se requieren
frecuencias mayores de ondas electromagnéticas.

 Radiofrecuencia (RF)

Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango que el
IR. Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia,
como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto
incluye los rangos de frecuencia de 900 MHz, 2,4 GHz y 5 GHz Estos rangos se conocen como
bandas industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con
muy pocas restricciones.

Bluetooth es una tecnología que utiliza la banda de 2,4 GHz Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo
tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea
el método preferido por sobre IR para conectar periféricos de computadora, como mouse, teclados e
impresoras.

Otras tecnologías que utilizan las bandas de 2,4 GHz y 5 GHz son las modernas tecnologías LAN
inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son distintas a la tecnología

163
Bluetooth ya que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aún
mayor.

 Beneficios y limitaciones de la tecnología inalámbrica

La tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales

Redes conectadas por cable.

Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y


lugar. La extendida implementación de la conexión inalámbrica en lugares públicos, conocidos como
puntos de conexión, permite a las personas conectarse a Internet para descargar información e
intercambiar mensajes de correo electrónico y archivos.

La instalación de la tecnología inalámbrica es simple y económica. El costo de dispositivos


inalámbricos domésticos y comerciales continúa disminuyendo. Sin embargo, a pesar de la
disminución del costo, las capacidades y la velocidad de transmisión de datos han aumentado, lo que
permite conexiones inalámbricas más confiables y rápidas.

La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones
de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente.

164
A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y
limitaciones.

Primero, las tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las regiones sin licencia del
espectro de RF. Dado que estas regiones no están reguladas, muchos dispositivos distintos las
utilizan. Como resultado, estas regiones están saturadas y las señales de distintos dispositivos suelen
interferir entre sí. Además, muchos dispositivos, como los hornos de microondas y los teléfonos
inalámbricos, utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN.

En segundo lugar, un área problemática de la tecnología inalámbrica es la seguridad. La tecnología


inalámbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos los
usuarios la capacidad de acceder a ella. Sin embargo, esta misma

Característica también limita la cantidad de protección que la conexión inalámbrica puede brindar a
los datos. Permite a cualquier persona interceptar la corriente de comunicación, incluso a los
receptores accidentales. Pata tratar estas cuestiones de seguridad se han desarrollado técnicas para
ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación y la autenticación.

 Tipos de redes inalámbricas y sus líneas divisoras

Las redes inalámbricas se agrupan en tres categorías principales: redes de área personal
inalámbricas (WPAN), redes de área local inalámbricas (WLAN) y redes de área extensa inalámbricas
(WWAN).

A pesar de estas categorías definidas es difícil fijar líneas divisoras en una implementación
inalámbrica. Esto sucede porque, a diferencia de una red conectada por cable, las redes inalámbricas
no tienen límites precisamente definidos.

El rango de transmisiones inalámbricas puede variar debido a distintos factores. Las redes
inalámbricas son vulnerables a las fuentes externas de interferencias, tanto naturales como
generadas por el hombre.

Las fluctuaciones de temperatura y humedad pueden alterar en gran medida la cobertura de las redes
inalámbricas. Los obstáculos dentro de un entorno inalámbrico también pueden afectar el rango.

165
WPAN

Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como
mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host,
generalmente mediante la tecnología Bluetooth o IR.

WLAN

La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired
network). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a
muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como
punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y
los hosts en una red Ethernet conectada por cable.

WWAN

Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo de
esta tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso
múltiple por división de código (CDMA, Code Division Multiple Access) o el sistema global para
comunicaciones móviles (GSM, Global System for Mobile Communication) y están generalmente
reguladas por entidades gubernamentales.

166
 Estándares de LAN inalámbricas

Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos
puedan comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión de
datos, la manera en que se transmite la información y otras cuestiones. La principal organización
responsable de la creación de los estándares técnicos inalámbricos es IEEE.

El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11
que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas
actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no está ratificada en el
momento de escribir este documento). Estas tecnologías se conocen grupalmente con el nombre Wi-
Fi, amplia fidelidad.

Otra organización, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN
inalámbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo
cumple los estándares y debe interoperar con otros dispositivos del mismo estándar.

802.11a:

 Usa el espectro de RF de 5 GHz


 No es compatible con el espectro de 2,4 GHz, es decir, dispositivos 802.11b/g/n.
 El rango es aproximadamente un 33% del rango de 802.11 b/g.
 Su implementación resulta relativamente cara comparada con otras tecnologías.
 Es cada vez más difícil encontrar un equipo 802.11a compatible.

802.11b:

 Primera de las tecnologías de 2,4 GHz


 Máximo de velocidad de transmisión de datos de 11 Mbps
 Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:

 Tecnologías de 2,4 GHz


 Máximo aumento de velocidad de transmisión de datos de 54 Mbps
 Algunos rangos compatibles con 802.11b.
 Compatible con 802.11b.

802.11n:

 El más nuevo de los estándares en desarrollo.


 Tecnologías de 2,4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
 Extiende el rango y la rendimiento.
 Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica
compatibilidad con 802.11a).

167
 Componentes de la LAN inalámbrica

Una vez que se adopta un estándar, es importante que todos los componentes dentro de la WLAN lo
cumplan, o que al menos sean compatibles con ese estándar. Existen varios componentes que deben
tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA, punto de acceso, bridge
inalámbrico y una antena.

 Antenas:

 Usadas en AP (puntos de acceso) y bridges inalámbricos.


 Aumentan la potencia de la señal de salida.
 Reciben señales inalámbricas de otros dispositivos como STA.
 El aumento en la potencia de la señal desde una antena se conoce como ganancia.
 Mayores ganancias se traducen en distancias de transmisión mayores.

Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales
concentran la potencia de la señal en una dirección.

168
Las antenas omnidireccionales están diseñadas
para emitir de igual manera en todas las
direcciones.

Al concentrar toda la señal en una sola dirección,


las antenas direccionales pueden obtener
mayores distancias de transmisión.

Las antenas direccionales se usan generalmente


en aplicaciones de bridge, mientras que las
antenas omnidireccionales se encuentran en AP.

 WLAN Y SSID

Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se
conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID,
Servicie Set Identifier).

El SSID es una cadena alfanumérica que distingue


entre mayúsculas y minúsculas y consta de hasta
32 caracteres.

Se envía en el encabezado de todas las tramas


transmitidas por la WLAN.

El SSID se utiliza para comunicar a los dispositivos


inalámbricos a qué WLAN pertenecen y con qué
otros dispositivos pueden comunicarse.

Independientemente del tipo de instalación WLAN,


todos los dispositivos inalámbricos en una WLAN
pueden configurarse con el mismo SSID a fin de
poder realizar la comunicación.

Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura.

 Ad Hoc

La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una
red peer-to-peer. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no
incluye AP. Todos los clientes dentro de una red ad-hoc son iguales.

El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS,
Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos e
información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP.

169
 Modo de infraestructura

A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes más
grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si
está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce
como modo de infraestructura y es el modo de comunicación inalámbrica más usado en los entornos
domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarse
directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP
controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El
área cubierta por un solo AP se conoce como un conjunto de servicios básicos (BSS, Basic Service
Set) o celda.

El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una
WLAN. El área de cobertura de un solo AP es limitado. Para ampliar el área de cobertura, se pueden
conectar varios BSS mediante un sistema de distribución (DS). Esto forma un conjunto de servicios
extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado.

A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben superponerse
en aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de
desconectarse del primero.

La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a
medida que el área de cobertura requerida y el número de hosts que necesitan conectarse aumenta,
se debe crear un ESS.

170
Actividad de Laboratorio
7.2.3. Configuración de SSID.
En esta actividad de laboratorio usted Configura un identificador en un AP utilizando la interfaz GUI.

 Canales inalámbricos

Independientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS, la
conversación entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso de
Canales. Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar
una conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se
transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre que
utilicen diferentes canales para la comunicación.

Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan con
las utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. La
cantidad y la distribución de canales varían según la región y la tecnología. La selección de un canal
usado para una conversación específica puede configurarse manual o automáticamente, según
factores como el uso actual y el rendimiento disponible.

Normalmente, cada conversación inalámbrica utiliza un canal individual. Algunas de las más nuevas
tecnologías combinan los canales para crear un solo canal amplio, que proporciona más ancho de
banda y aumenta la velocidad de transmisión de datos.

Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen
colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red
inalámbrica que garantice que no se produzcan dichas colisiones.

Las tecnologías inalámbricas utilizan un método de acceso denominado acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with
Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una
conversación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en el
canal, por lo que se evitan posibles colisiones.

¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico de
comunicación en un BSS, debe solicitar permiso al AP. Esto se conoce como solicitud para enviar
(RTS, Request to Send). Si el canal se encuentra disponible, el AP responderá al dispositivo con el
mensaje de listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitir por

171
el canal. El mensaje CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto todos los
dispositivos en el BSS saben que el canal solicitado está ahora en uso.

Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro mensaje,
conocido como acuse de recibo (ACK, Acknowledgement) a un AP. El ACK indica al AP que el canal
puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los
dispositivos dentro del BSS reciben ACK y saben que el canal está nuevamente disponible.

Actividad de Laboratorio
7.2.4. Configuración del Canal.
En esta actividad de laboratorio usted Configura los canales usados por un AP utilizando la interfaz
GUI.

 Configuraciones del punto de acceso

Una vez que se eligieron el estándar, la configuración y la asignación de canales inalámbricos, es


hora de configurar el AP. La mayoría de los routers integrados ofrece conectividad por cable o
inalámbrica y sirve como AP en la red inalámbrica. Las configuraciones básicas (como contraseñas,
direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se
utiliza para conectar hosts con cable o host inalámbricos. Las tareas de configuración básicas, como
cambiar la contraseña por defecto, se deben realizar antes de que el AP se conecte a una red activa.

Cuando se utiliza la función inalámbrica de un router integrado se requieren parámetros de


configuración adicionales, como la configuración de un modo inalámbrico, SSID, y canales
inalámbricos para utilizar.

172
Modo inalámbrico

La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente 802,11g,
802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2,4 GHz, cada uno usa
una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP
depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP,
configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo
Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red
disminuirá debido al gasto en el que se habrá incurrido para admitir todos los modos.

SSID

El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN
deben tener el mismo SSID.

Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el SSID. Se puede
deshabilitar la característica de transmisión del SSID. Si no se transmite el SSID los clientes
inalámbricos necesitarán configurar este valor manualmente.

Canal inalámbrico

La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo
rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el
rendimiento.

La mayoría de los AP actualmente ofrece una opción de configuración manual del canal o permite al
AP localizar automáticamente el canal menos saturado o el que ofrezca el máximo rendimiento.

Actividad de Laboratorio
7.2.5. Configuración de un punto de acceso inalámbrico.
En esta actividad de laboratorio usted Configura una función inalámbrica básica en un AP utilizando
la interfaz GUI.

173
 Configuraciones del cliente inalámbrico

Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y
un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN.
Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio,
impresoras, proyectores y teléfonos Wi-Fi.

A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP.
Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró
manualmente en el AP. Estas configuraciones están especificadas en el software cliente que
administra la conexión cliente.

El software cliente inalámbrico utilizado puede estar integrado por software al sistema operativo del
dispositivo o puede ser un software de utilidad inalámbrica, independiente y descargable, diseñado
específicamente para interactuar con la NIC inalámbrica.

 Software integrado de utilidad inalámbrica

El software cliente inalámbrico de Windows XP es un ejemplo de una utilidad inalámbrica cliente


popular que se incluye como parte del sistema operativo del dispositivo.

El software cliente es un software básico de administración que puede controlar la mayoría de las
configuraciones cliente inalámbricas. Es fácil de usar y ofrece un proceso de conexión simple.

 Software de utilidad inalámbrica independiente

El software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para
funcionar con esa NIC específica.

Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica


de Windows XP e incluye las siguientes características:

 Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica
 Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán para
cada red inalámbrica
 Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas

No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la


conexión inalámbrica al mismo tiempo.

Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear
perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor
usar la utilidad provista con la NIC.

174
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.

Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de
transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está
disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la
señal inalámbrica actuales.

Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse.
Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es
la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.

Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente


inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el
problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y
pruebe restablecer la conectividad.

Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP


hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el
problema seguramente no está en la configuración del AP sino en otro dispositivo de la ruta hacia el
destino o en el dispositivo de destino.

175
 ¿Por qué son atacadas las WLAN?

Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectar
dispositivos. Lamentablemente, esa facilidad de conexión y el hecho de que la información se
transmita por aire también hacen que su trabajo sea vulnerable a la intercepción y a los ataques.

Con la conectividad inalámbrica, el atacante no


necesita una conexión física a su computadora ni
a cualquier otro dispositivo para tener acceso a
su red. Un atacante puede captar las señales de
su red inalámbrica como si sintonizara una
estación de radio.

El atacante puede tener acceso a su red desde


cualquier ubicación a la que llegue su señal
inalámbrica. Una vez que el atacante posee
acceso a su red puede usar sus servicios de
Internet de manera gratuita y puede tener acceso
a las computadoras de la red para dañar sus
archivos o robar información personal o privada.

Estos puntos vulnerables en la red inalámbrica requieren métodos de implementación y


características de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos
métodos incluyen sencillos pasos realizados durante la configuración inicial del dispositivo inalámbrico
y configuraciones de seguridad más avanzadas.

Una fácil manera de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID.

Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. Por defecto,
los routers inalámbricos y los AP transmiten el SSID a todas las computadoras dentro del rango
inalámbrico. Con el broadcast de SSID activado, cualquier cliente inalámbrico puede detectar la red y
conectarse a ella, si no existen otras características de seguridad.

La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace


público el hecho de que existe una red. Cualquier computadora que intente conectarse a una red
debe conocer el SSID.

176
Además, es importante cambiar las configuraciones por defecto. Los dispositivos inalámbricos se
envían pre configurados con SSID, contraseña y direcciones IP. Estos valores por defecto facilitan la
identificación y la infiltración en la red por parte de un atacante.

Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID
por defecto. Además, si otras configuraciones por defecto, como contraseñas y direcciones IP, no se
cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La información
por defecto debe cambiarse por otra más segura y exclusiva.

Estos cambios, por sí mismos, no protegerán su red. Por ejemplo: los SSID se transmiten en texto sin
cifrar. Existen dispositivos que interceptarán las señales inalámbricas y leerán mensajes de texto sin
cifrar. Incluso con el broadcast de SSID desactivado y los valores por defecto cambiados, los
atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de estos dispositivos
que interceptan señales inalámbricas. Esta información se utilizará para la conexión a la red. Para
proteger la WLAN, se necesita una combinación de varios métodos.

 Limitaciones del acceso a una WLAN

Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos
pueden obtener acceso a ella. Esto puede lograrse mediante el filtrado de la dirección MAC.

 Filtrado de dirección MAC

El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden
conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse con un
AP envía la información de la dirección MAC. Si está activado el filtrado MAC, el router inalámbrico o
el AP buscarán la dirección MAC en una lista pre configurada. Sólo los dispositivos con direcciones
MAC pregrabadas en la base de datos del router podrán conectase.

Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni


comunicarse a través de la red inalámbrica.

Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la
base de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de
que se intente la conexión.

No podrá conectarse un dispositivo que no esté identificado en la base de datos. Además, el


dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo que tiene acceso.

177
 Autenticaciones en una WLAN

Otra manera de controlar quién puede conectarse es implementar la autenticación. La autenticación


es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza
para verificar que el dispositivo que intenta conectarse a la red sea confiable.

El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En un


entorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza el
proceso de verificación de una manera un tanto diferente. La autenticación, si está activada, debe
producirse antes de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tipos
de métodos de autenticación inalámbrica: autenticación abierta, PSK y EAP.

 Autenticación abierta

Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede
asociarse, independientemente de quién sea. Esto se denomina autenticación abierta. La
autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas en
muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza
por otros medios una vez que se conecta a la red.

178
 Claves pre compartidas (PSK, Pre-shared keys)

Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El
AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica)
según la clave, y la envía nuevamente al AP. El AP recibe la cadena encriptado y usa la clave para
descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena
original enviada al cliente, éste puede conectarse.

La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no
autentica el AP ante el host; tampoco autentica el usuario real del host.

 Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)

El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario.
Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación
de back-end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS,
Remote Authentication Dial-in User Service).

Este servidor back-end funciona independientemente del AP y mantiene la base de datos de usuarios
válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe
proporcionar un nombre de usuario y una contraseña, que se comparan con la base de datos de
RADIUS, para obtener la validación. Si son válidos, el usuario obtiene la autenticación.

Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe
pasar la autenticación correctamente antes de asociarse con el AP. Si se habilitan la autenticación y
el filtrado de la dirección MAC, la autenticación se produce primero.

Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la tabla
de direcciones MAC. Una vez realizada la verificación, el AP agrega las direcciones MAC del host a la
tabla del host. En ese momento se dice que el cliente está asociado con el AP y puede conectarse a
la red.

179
 Encriptación en una WLAN

La autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red inalámbrica,
pero no evitarán que intercepte los datos transmitidos. Dado que no existen límites distintivos en una
red inalámbrica y que el tráfico se transmite por aire, es fácil para un atacante interceptar o detectar
tramas inalámbricas. La encriptación es el proceso de transformar datos de manera que, aunque sean
interceptados, queden inutilizables.

 Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)

El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que
encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves
preconfiguradas para encriptar y descifrar datos.

Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 ó
128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creación y
la introducción de estas claves, muchos dispositivos incluyen la opción por contraseña. La opción por
contraseña es una fácil manera de recordar la palabra o frase usada para generar automáticamente
una clave.

A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga habilitado el
acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no
podrán comprender las transmisiones inalámbricas.

180
El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existen
puntos débiles dentro del WEP, por ejemplo el uso de una clave estática en todos los dispositivos con
WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la
clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en Internet. Una vez que el
atacante ha extraído la clave, tiene acceso completo a toda la información transmitida.

Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar
una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi-Fi (WPA, Wi-
Fi Protected Access).

 Acceso protegido Wi-Fi (WPA)

El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a diferencia del
WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con el AP.
Por esta razón el WPA se considera más seguro que el WEP, ya que es mucho más difícil de
decodificar.

Actividad de Laboratorio
7.3.4. Configuración de encriptación.
En esta actividad de laboratorio usted Configura la encriptación utilizando la interfaz GUI.

 Filtrado de trafico en una WLAN

Además de controlar quién puede obtener acceso a una WLAN y quién puede usar los datos
transmitidos, también es importante controlar los tipos de tráfico que se transmiten en una WLAN.
Esto se logra mediante el filtrado de tráfico.

El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de
ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para eliminar
el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear ciertas
aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, el ancho
de banda se destina al movimiento de tráfico importante y mejora el rendimiento de la WLAN. Por
ejemplo: el filtrado de tráfico puede utilizarse para bloquear todo el tráfico telnet destinado a una
máquina en especial, como el servidor de autenticación. Cualquier intento de hacer telnet al servidor
de autenticación se considerará sospechoso y se bloqueará.

181
 Planificación de WLAN

Cuando se implementa una solución de red inalámbrica es importante planificar antes de realizar
cualquier instalación. Por ejemplo:

 Determinar el tipo de estándar inalámbrico que se utilizará


 Determinar la configuración de dispositivos más eficaz
 Realizar un plan de seguridad e instalación
 Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los
dispositivos inalámbricos.

182
 Estándar inalámbrico

Se deben considerar varios factores a la hora de determinar qué estándar WLAN utilizar. Los factores
más comunes incluyen: requerimientos de ancho de banda, áreas de cobertura, implementaciones
existentes y costo. Esta información se reúne al determinar los requerimientos del usuario final.

La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.

 ¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la red?


 ¿Cuántos usuarios tendrán acceso a la WLAN?
 ¿Cuál es el área de cobertura necesaria?
 ¿Qué es la estructura de red existente?
 ¿Cuál es el presupuesto?

El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS.
Incluso si las aplicaciones no requieren una conexión de alta velocidad, puede ser necesaria una
tecnología de mayor velocidad si varios usuarios se conectan al mismo tiempo.

Distintos estándares admiten diferentes áreas de cobertura. La señal de 2,4 GHz usada en las
tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías
802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un
costo de implementación menor.

La red existente también afecta la nueva implementación de los estándares WLAN. Por ejemplo: el
estándar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y la
infraestructura de red existentes admiten 802.11a, las nuevas implementaciones deben admitir el
mismo estándar.

El costo también es un factor determinante. A la hora de considerar los costos, tenga en cuenta el
costo total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, además
de los costos de instalación y soporte.

El TCO es más importante para la elección del estándar WLAN en los entornos de empresas
medianas a grandes que en los entornos domésticos. Esto se debe a que en las empresas medianas
a grandes se necesitan más equipos y planes de instalación, lo que aumenta el costo.

183
 Instalación de dispositivos inalámbricos

Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una
cantidad limitada de equipo que puede reubicarse fácilmente para proporcionar coberturas y
rendimientos óptimos.

En el entorno empresarial el equipo no puede reubicarse fácilmente y la cobertura debe ser completa.
Es importante determinar la ubicación y el número óptimos de los AP para proporcionar esta
cobertura al menor costo posible.

Para lograrlo, se realiza generalmente un relevamiento del sitio. La persona responsable del
relevamiento del sitio debe ser un experto en el diseño de WLAN y debe contar con equipo sofisticado
para medir la potencia de la señal y la interferencia. Según el tamaño de la implementación WLAN,
éste puede ser un proceso muy costoso. Para las implementaciones pequeñas se realiza
generalmente un relevamiento del sitio mediante el solo uso de STA inalámbricas y de los programas
de utilidades que se incluyen en la mayoría de las NIC inalámbricas.

En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de
alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la ubicación
del equipo WLAN.

184
 Instalación y seguridad del AP

Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN y
configure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y
configurarse antes de conectar el AP a la red o al ISP.

Algunas de las medidas de seguridad más básicas son:

 Cambio de los valores por defecto para el SSID, los nombres de usuario y las contraseñas.
 Desactivación de la transmisión SSID.
 Configuración del filtrado de dirección MAC.

Algunas de las medidas de seguridad más avanzadas son:

 Configuración de encriptación mediante WEP o WPA.


 Configuración de autenticación.
 Configuración de filtrado de tráfico.

Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica
completamente segura. La combinación de varias técnicas reforzará la integridad del plan de
seguridad.

A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en
el AP. Además, las claves de encriptación y autenticación también deben coincidir.

 Creación de copias de seguridad y restauración de archivos de


configuración

 Copias de seguridad de configuración

Una vez que la red inalámbrica está configurada correctamente y exista tráfico, se debe realizar una
copia de seguridad de la configuración en los dispositivos inalámbricos. Esto es muy importante si la
configuración está muy personalizada.

Ya que la mayoría de los routers integrados está diseñada para los mercados domésticos y para
pequeñas empresas, solamente es necesario seleccionar la opción Backup Configurations desde el
menú correspondiente y especificar la ubicación donde debe guardarse el archivo. El router integrado
proporciona un nombre por defecto para el archivo de configuración. Este nombre de archivo puede
cambiarse.

185
El proceso de restauración también es así de simple. Seleccione la opción Restore Configurations.
Luego, simplemente busque la ubicación donde se guardó anteriormente el archivo de configuración y
selecciónelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de
configuración.

A veces es necesario regresar las configuraciones a las condiciones por defecto de fábrica. Para
lograrlo, seleccione la opción Restore Factory Defaults del menú correspondiente o presione y
mantenga presionado el botón RESTABLECER durante 30 segundos. La última técnica resultará
especialmente útil si no puede conectarse al AP del router integrado a través de la red pero tiene
acceso físico al dispositivo.

Actividad de Laboratorio
7.4.3. Realización de una copia de seguridad y restauración de un archivo de configuración.
En esta actividad de laboratorio usted Realiza una copia de seguridad y restaura las configuraciones
utilizando la interfaz GUI de Linksys.

 Actualización del FIRMWARE

 Actualización del firmware

El sistema operativo en la mayoría de los routers integrados se almacena en el firmware. A medida


que se desarrollen nuevas características o se descubran problemas con el firmware existente, tal vez
sea necesario actualizar el firmware del dispositivo.

El proceso de actualización del firmware en un router integrado, como el router inalámbrico de


Linksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa.
Si el proceso de actualización se interrumpe antes de completarse el dispositivo puede quedar
inutilizable.

Determine la versión de firmware instalada actualmente en el dispositivo. Esta información se muestra


generalmente en la pantalla de configuración o en la pantalla de estado de conexión.

186
A continuación, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionados
para descubrir el conjunto de características del firmware, los problemas que requieren una
actualización y si existen actualizaciones disponibles.

Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo que
pueda conectarse directamente al router integrado.

Es conveniente que la máquina esté conectada directamente con un cable al router integrado para
evitar que la conexión inalámbrica provoque una interrupción en el proceso de actualización.

Seleccione la característica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado del
dispositivo conectado directamente y comience la actualización.

Actividad de Laboratorio
7.4.4. Actualización del firmware.
En esta actividad de laboratorio usted Actualiza un AP con una nueva versión de firmware.

187
188
Arreglos

Contenidos
- Descripción e identificación de las diversas amenazas de red.
- Descripción e identificación de los diferentes métodos de ataque.
- Descripción de los procedimientos y las aplicaciones de seguridad.
- Descripción de las características de un firewall y cómo puede utilizarlo para protegerse contra
un ataque.

_________________________________________________________________________________
Seguridad básica
 Amenazas de redes

 Riesgos de intrusiones en la red

Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada
vez se tornan más esenciales para las actividades diarias. Tanto las personas como las
organizaciones dependen de sus computadores y de las redes para funciones como correo
electrónico, contabilidad, organización y administración de archivos. Las intrusiones de personas no
autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a
una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños
o robos de información o de activos importantes.

Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques al
hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de
usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante
la modificación del software o la explotación de las vulnerabilidades del software se los denomina
piratas informáticos.

Una vez que el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:

 Robo de información
 Robo de identidad
 Pérdida/manipulación de datos
 Interrupción del servicio

189
 Orígenes de las instrucciones en la red

Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma
interna como externa.

 Amenazas externas

Las amenazas externas provienen de personas que trabajan fuera de una organización. Estas
personas no tienen autorización para acceder al sistema o a la red de la computadora. Los
atacantes externos logran ingresar a la red principalmente desde Internet, enlaces inalámbricos o
servidores de acceso dial-up.

190
 Amenazas internas

Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la red a
través de una cuenta de usuario o tiene acceso físico al equipo de la red. Un atacante interno
conoce la política interna y las personas. Por lo general, conocen información valiosa y vulnerable
y saben cómo acceder a ésta.

Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza
interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad
mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna.

La mayor parte de las compañías invierte recursos considerables para defenderse contra los
ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno. De
acuerdo con el FBI, el acceso interno y la mala utilización de los sistemas de computación
representan aproximadamente el 70% de los incidentes de violación de seguridad notificados.

 Ingeniería social y suplantación de identidad

Para un intruso, una de las formas más fáciles de obtener acceso, ya sea interno o externo, es el
aprovechamiento de las conductas humanas. Uno de los métodos más comunes de explotación
de las debilidades humanas se denomina ingeniería social.

 Ingeniería social

Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para
influenciar la conducta de un grupo de personas. En el contexto de la seguridad de computadores
y redes, la ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los
usuarios internos a fin de que realicen acciones específicas o revelen información confidencial.

A través de estas técnicas, el atacante se aprovecha de usuarios legítimos desprevenidos para


obtener acceso a los recursos internos y a información privada, como números de cuentas
bancarias o contraseñas.

Los ataques de ingeniería social aprovechan el hecho de que a los usuarios generalmente se los
considera uno de los enlaces más débiles en lo que se refiere a la seguridad. Los ingenieros

191
sociales pueden ser internos o externos a la organización; sin embargo, por lo general no
conocen a sus víctimas cara a cara.

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretextar,
suplantación de identidad y vishing.

 Pretextar

El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (el
pretexto) para que una víctima divulgue información o lleve a cabo una acción. Generalmente, el
contacto con el objetivo se establece telefónicamente.

Para que el pretexto sea efectivo el atacante deberá establecer la legitimidad con la víctima o el
objetivo deseado. Esto requiere, por lo general, que el atacante cuente con conocimientos o
investigaciones previas.

Por ejemplo: si el atacante conoce el número de seguro social del objetivo, puede utilizar esta
información para ganar la confianza de su objetivo. De esta manera es más probable que el
objetivo divulgue información.

 Suplantación de identidad

La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende


representar a una organización externa legítima. Generalmente se pone en contacto con el
objetivo (el estafado) mediante correo electrónico. El estafador puede solicitar la verificación de
información, como contraseñas o nombres de usuario, a fin de evitar consecuencias terribles.

 Vishing/suplantación de identidad telefónica

El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP).
Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a
un número telefónico que parece ser un servicio de banca telefónica legítimo.

A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de
cuentas bancarias o las contraseñas introducidas telefónicamente para verificación.

192
 Métodos de ataque

 VIRUS, GUSANOS Y CABALLOS DE TROYA

La ingeniería social es una amenaza de seguridad común que se basa en la debilidad humana para
obtener los resultados deseados.

Además de la ingeniería social, existen otros tipos de ataques que explotan las vulnerabilidades de
los software de computadoras. Algunos ejemplos de técnicas de ataque son: virus, gusanos y
caballos de Troya Todos estos son tipos de software maliciosos que se introducen en un host.
Pueden dañar un sistema, destruir datos y también denegar el acceso a redes, sistemas o servicios.
También pueden enviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes.
En muchos casos, pueden replicarse y propagarse a otros hosts conectados a la red.

En algunas ocasiones estas técnicas se utilizan en combinación con la ingeniería social para engañar
a un usuario desprevenido a fin de llevar a cabo el ataque.

193
 Virus

Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un


virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un
virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus
es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir
completamente el sistema.

Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de
propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos,
archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

 Gusanos

Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa


existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un
gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren
necesariamente activación o intervención humana.

Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que
un simple virus y pueden infectar rápidamente grandes partes de Internet.

 Caballos de Troya

Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para
asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un
caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el
programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del
disco duro de la computadora.

Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas
informáticos obtengan acceso.

194
 Denegación de servicio y ataques de fuerza bruta

Por lo general, el objetivo de un atacante es interrumpir el funcionamiento normal de una red. Este
tipo de ataque a menudo se lleva a cabo con el fin de interrumpir el funcionamiento de una
organización.

 Denegación de servicio (DoS)

Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de
computadoras con el fin de denegar el servicio a los usuarios a quienes está dirigido. Los ataques
DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red.

En general, los ataques DoS tienen como fin:

Inundar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya.
Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.

Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de los tipos
de ataques DoS que se pueden producir a fin de asegurarse de que sus redes estén protegidas. Dos
tipos comunes de ataques DoS son:

 Flooding SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para
solicitar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas.
El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede
responder a las solicitudes legítimas.
 Ping of death: se envía a un dispositivo un paquete con un tamaño mayor que el máximo
permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.

 Denegación de servicio distribuida (DDoS)

La DDoS es una forma de ataque DoS más sofisticada y potencialmente más perjudicial. Está
diseñada para saturar y sobrecargar los enlaces de red con datos inútiles. Los ataques DDoS operan
en una escala mucho mayor que los ataques DoS. Generalmente, cientos o miles de puntos de
ataque intentan saturar un objetivo al mismo tiempo. Los puntos de ataque pueden ser computadoras
inadvertidas que ya hayan sido infectadas por el código DDoS. Cuando son invocados, los sistemas
infectados con el código DDoS atacan el sitio del objetivo.

195
 Fuerza bruta

No todos los ataques que provocan interrupciones en la red son ataques DoS específicos. Un ataque
de fuerza bruta es otro tipo de ataque que puede causar la denegación de servicio.

En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de adivinar contraseñas o
para descifrar un código de encriptación. El atacante prueba una gran cantidad de posibilidades de
manera rápida y sucesiva para obtener acceso o descifrar el código. Los ataques de fuerza bruta
pueden causar una denegación de servicio debido al tráfico excesivo hacia un recurso específico o al
bloqueo de las cuentas de usuario.

 SPYWARE, COOKIES de seguimiento, ADWARE y Elementos


emergentes

No todos los ataques causan daños o evitan que los usuarios legítimos tengan acceso a los recursos.
Muchas amenazas están diseñadas para recopilar información acerca de los usuarios que, a su vez,
puede utilizarse con fines de publicidad, comercialización e investigación. Algunas de estas
amenazas son el spyware, las cookies de seguimiento, el adware y los elementos emergentes. Si
bien es posible que éstos no dañen la computadora, sí pueden invadir la privacidad y generar
molestias.

 Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso
o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede
incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro


programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y
realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras
amenazas. Además, el spyware puede ser muy difícil de eliminar.

196
 Cookies de seguimiento

Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar
información de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser útiles o
convenientes, ya que permiten la personalización y otras técnicas que ahorran tiempo. Muchos sitios
Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse.

 Adware

El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de
acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad
orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un
producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar
nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de
navegación del usuario.

Las ventanas no deseadas del explorador pueden abrirse repetidamente y pueden dificultar mucho la
navegación por Internet, en especial en las conexiones de Internet más lentas. El adware puede ser
muy difícil de desinstalar.

 Elementos emergentes y ventanas pop-under

Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que
aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las
ventanas pop-under no están diseñados para recopilar información acerca del usuario y generalmente
sólo se asocian con el sitio que se visita.

Elementos emergentes: se abren delante de la ventana actual del explorador.


Ventanas pop-under: se abren detrás de la ventana actual del explorador.

Pueden ser molestas y, por lo general, publicitan productos o servicios no deseables.

197
 Correo no deseado

Otro de los molestos productos derivados de nuestra confianza cada vez mayor en las
comunicaciones electrónicas es el tráfico de correo electrónico no deseado. En algunas ocasiones,
los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar sus
publicidades por correo electrónico a tantos usuarios finales como sea posible, con la esperanza de
que alguien se interese en su producto o servicio. Este enfoque de marketing de amplia distribución
en Internet se conoce como correo no deseado.

El correo no deseado es una amenaza seria para las redes, ya que puede sobrecargar los ISP, los
servidores de correo electrónico y los sistemas individuales de usuario final. A la persona u
organización responsable de enviar el correo no deseado se la denomina spammer. Para enviar el
correo electrónico los spammers utilizan, por lo general, los servidores de correo electrónico que no
están protegidos por contraseña. Los spammers pueden utilizar técnicas de pirateo informático, como
virus, gusanos y caballos de Troya para tomar control de las computadoras domésticas.

A continuación, estas computadoras se utilizan para enviar correo no deseado sin conocimiento del
propietario. El correo no deseado puede enviarse por correo electrónico o, más recientemente, por
medio de software de mensajería instantánea.

Se calcula que cada usuario de Internet recibe más de 3000 correos no deseados en un año. El
correo no deseado consume grandes cantidades de ancho de banda de Internet y es un problema tan
serio que algunos países ya tienen leyes que regulan su uso.

198
 Política de seguridad

 8.3.1 MEDIDAS DE SEGURIDAD COMUNES

No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la
administración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgos
de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un único
producto que pueda asegurar una organización. La verdadera seguridad de redes proviene de una
combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso
de respetar esa política.

Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a
fin de acceder a los bienes de tecnología e información. Puede ser tan simple como una política de
uso aceptable o contener muchas páginas y detallar cada aspecto de conectividad de los usuarios,
así como los procedimientos de uso de redes.

La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se
supervisa, se evalúa y se mejora una red. Mientras que la mayoría de los usuarios domésticos no
tiene una política de seguridad formal por escrito, a medida que una red crece en tamaño y en
alcance, la importancia de una política de seguridad definida para todos los usuarios aumenta
drásticamente. Algunos de los puntos que deben incluirse en una política de seguridad son: políticas
de identificación y autenticación, políticas de contraseñas, políticas de uso aceptable, políticas de
acceso remoto y procedimientos para el manejo de incidentes.

Cuando se desarrolla una política de seguridad es


necesario que todos los usuarios de la red la
cumplan y la sigan para que sea efectiva.

La política de seguridad debe ser el punto central


acerca de la forma en la que se protege, se
supervisa, se evalúa y se mejora una red. Los
procedimientos de seguridad implementan
políticas de seguridad. Los procedimientos definen
la configuración, el inicio de sesión, la auditoría y
los procesos de mantenimiento de los hosts y
dispositivos de red. Incluyen la utilización tanto de
medidas preventivas para reducir el riesgo como
de medidas activas acerca de la forma de manejar
las amenazas de seguridad conocidas. Los
procedimientos de seguridad abarcan desde
tareas simples y poco costosas, como el
mantenimiento de las versiones actualizadas de
software, hasta implementaciones complejas de
firewalls y sistemas de detección de intrusiones.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes


incluyen:

Parches y actualizaciones de software


Protección contra virus
Protección contra spyware
Bloqueadores de correo no deseado
Bloqueadores de elementos emergentes
Firewalls

199
 PARCHES Y ACTUALIZACIONES

Uno de los métodos más comunes que utiliza un pirata informático para obtener acceso a los hosts
y/o a las redes es atacar las vulnerabilidades del software.

Es importante mantener las aplicaciones de software actualizadas con los últimos parches y
actualizaciones de seguridad a fin de ayudar a evitar las amenazas.

Un parche es un pequeño código que corrige


un problema específico. Por otro lado, una
actualización puede incluir funciones
adicionales al paquete de software y también
parches para problemas específicos.

Los proveedores de SO (sistemas operativos,


como Linux, Windows, etc.) y aplicaciones
proporcionan continuamente actualizaciones y
parches de seguridad que pueden corregir
vulnerabilidades conocidas del software.

Además, los proveedores lanzan, por lo


general, conjuntos de parches y
actualizaciones, conocidos como paquetes de
servicios.

Afortunadamente, muchos sistemas operativos


ofrecen una función de actualización
automática que permite que las actualizaciones
de SO y las aplicaciones se descarguen e
instalen automáticamente en un host.

200
 SOFTWARE Y ANTIVIRUS

 Software antivirus (detección de virus)

Aun cuando los SO y las aplicaciones tengan todos los parches y actualizaciones actuales, pueden
seguir siendo vulnerables a ataques. Todo dispositivo conectado a una red es vulnerable a virus,
gusanos y caballos de Troya. Éstos pueden utilizarse para dañar el código del SO, afectar el
rendimiento de una computadora, alterar las aplicaciones y destruir los datos.

Éstos son algunos indicadores de la presencia de un virus, gusano o caballo de Troya:


La computadora comienza a actuar de forma anormal.
Los programas no responden al mouse y a las combinaciones de teclas.
Los programas se inician o se apagan por sí solos.
El programa de correo electrónico comienza a enviar grandes cantidades de correos.
Se utiliza demasiado la CPU
Se ejecuta una gran cantidad de procesos, ya sean conocidos o no identificables.
La computadora funciona mucho más lentamente o deja de funcionar

 Software antivirus

El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las
infecciones y detecta y elimina virus, gusanos y caballos de Troya. El software antivirus debe estar
instalado en todas las computadoras conectadas a la red. Existen muchos programas antivirus
disponibles.

Algunas de las funciones que pueden incluirse en los programas antivirus son:

Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e


identifica los archivos adjuntos sospechosos.
Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se
accede a éstos.
Escaneos programados: es posible programar escaneos de virus para que se ejecuten a
intervalos regulares y verificar controladores específicos o toda la computadora.
Actualizaciones automáticas: verifican y descargan características y patrones de virus
conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando
se identifica, es importante notificar al administrador de red acerca del virus o de cualquier
comportamiento que se asemeje a un virus. Generalmente, esto se lleva a cabo al enviar un informe
de incidentes de acuerdo con la política de seguridad de redes de la empresa.

201
Los administradores de red también pueden informar a la agencia de gobierno local encargada de los
problemas de seguridad acerca de los nuevos casos de amenazas. Por ejemplo: el sitio Web de una
de las agencias de los Estados Unidos es: https://forms.us-cert.gov/report/. Esta agencia se encarga
de desarrollar medidas que permitan contrarrestar las nuevas amenazas de virus y también asegurar
que estas medidas estén disponibles para los diferentes desarrolladores de software antivirus.

 Software contra correo no deseado.

El correo no deseado no sólo es molesto, sino que también puede sobrecargar los servidores de
correo electrónico y potencialmente transportar virus y otras amenazas de seguridad. Asimismo, los
spammers toman control de un host al implementar un código en forma de virus o caballo de Troya.
Posteriormente, el host se utiliza para enviar correo no deseado sin el conocimiento del usuario. Una
computadora infectada de esta forma se conoce como fábrica de correo no deseado.

El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a
cabo una acción, como colocarlo en la carpeta de correo no deseado o borrarlo. Puede cargarse
localmente en un máquina, pero también puede cargarse en los servidores de correo electrónico.
Además, muchos ISP ofrecen filtros de correo no deseado. El software contra correo no deseado no
reconoce todo el correo no deseado, por lo que es importante tener cuidado al abrir los correos
electrónicos. También puede identificar accidentalmente correo deseado como correo no deseado y
tratarlo de la misma forma.

202
Además de utilizar bloqueadores de correo no deseado, algunas otras acciones preventivas para
evitar la propagación de correo no deseado son:

Aplicar actualizaciones de SO y aplicaciones cuando estén disponibles.


Ejecutar los programas antivirus regularmente para mantenerlos actualizados.
No reenviar correos electrónicos sospechosos.
No abrir archivos adjuntos de correos electrónicos, en especial de personas
desconocidas.
Establecer reglas en el correo electrónico para borrar el correo no deseado que logre
ignorar al software contra correo no deseado.
Identificar las fuentes de correo no deseado y notificarlas al administrador de red para
que puedan bloquearse.
Notificar incidentes a la agencia gubernamental que se ocupa del abuso del correo no
deseado.

Uno de los tipos más comunes de correo no deseado enviado son las advertencias contra virus. Si
bien algunas advertencias contra virus enviadas por correo electrónico son reales, una gran cantidad
de ellas no es cierta y no existe realmente.

Este tipo de correo no deseado puede ocasionar problemas, ya que las personas le advierten a otras
acerca de los probables desastres, y de esta manera inundan el sistema de correos electrónicos.
Además, los administradores de redes pueden exagerar y perder tiempo investigando un problema
que no existe.

Finalmente, muchos de estos correos electrónicos, en realidad, pueden contribuir a la propagación de


virus, gusanos y caballos de Troya. Antes de reenviar correos electrónicos sobre advertencia contra
virus, verifique en una fuente confiable que el virus sea real. Algunas fuentes son:
http://vil.mcafee.com/hoax.asp o http://hoaxbusters.ciac.org/

203
 Software Antispyware

 Antispyware y adware

El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de
recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar
el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita
las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la
eliminación de cookies y adware. Algunos paquetes antivirus incluyen funciones antispyware.

 Bloqueadores de elementos emergentes

El software bloqueador de elementos emergentes puede instalarse para evitar los elementos
emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, por defecto, una función
bloqueadora de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web
crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de
elementos emergentes ofrece una función de invalidación para este fin.

 Uso del FIREWALLS

 ¿Qué es un FIREWALL?

Además de proteger las computadoras y servidores individuales conectados a la red, es importante


controlar el tráfico de entrada y de salida de la red.

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de
los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes
y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los
productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso
denegar en una red.

204
Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP MAC.
Filtrado de aplicaciones y sitios Web: evita o permite el acceso de acuerdo con la
aplicación. Se puede bloquear un sitio Web al especificar la dirección URL del sitio o
algunas palabras clave.
Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser
respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a
menos que se permitan específicamente. La SPI también puede incluir la capacidad de
reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los
firewalls llevan a cabo, por lo general, traducción de direcciones de red (NAT).

NAT traduce una dirección interna o un grupo de direcciones en una dirección pública y externa que
se envía a través de la red. Esto permite ocultar las direcciones IP internas de los usuarios externos.

Los productos de firewall se suministran de varias formas:

Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall


incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de
seguridad.
Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación
de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o
Novell.
Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de
hardware en un dispositivo existente, como un router.
Firewalls personales: los firewalls personales residen en las computadoras host y no están
diseñados para implementaciones LAN. Pueden estar disponibles por defecto en el SO o
pueden ser instalados por un proveedor externo.

205
 Utilización de FIREWALL

Al colocar el firewall entre la red interna (intranet) e Internet como un dispositivo de frontera, se puede
supervisar y controlar todo el tráfico de entrada y salida de Internet. Esto crea una clara línea de
defensa entre la red interna y la externa.

Sin embargo, existen algunos clientes externos que requieren acceso a los recursos internos. Se
puede configurar una zona desmilitarizada (DMZ) para lograr esto.

El término zona desmilitarizada se adquiere de la terminología militar, donde una DMZ es una zona
designada entre dos potencias, en la que la actividad militar no está permitida. En el ámbito de las
redes de computadoras, una DMZ hace referencia a un área de la red que es accesible tanto para los
usuarios internos como para los externos. Es más segura que la red externa, pero no tan segura
como la red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas
o DMZ. Normalmente, en una DMZ se colocan servidores Web para acceso público.

206
 Configuración de un solo firewall

Un solo firewall tiene tres áreas, una para la red


externa, una para la red interna y otra para la
DMZ.

Desde la red externa se envía todo el tráfico al


firewall.

A continuación, se requiere el firewall para


supervisar el tráfico y determinar qué tráfico
debe pasar a la DMZ, qué tráfico debe pasar
internamente y qué tráfico debe denegarse por
completo.

 Configuración de dos firewalls

En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada
entre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los
servicios en la DMZ; además, concede al usuario externo cualquier solicitud de atravesar el tráfico. El
firewall interno es más restrictivo y protege la red interna contra el acceso no autorizado.

Una configuración de un solo firewall es apropiada para las redes más pequeñas y menos
congestionadas. Sin embargo, una configuración de un solo firewall tiene un único punto de falla y
puede sobrecargarse. Una configuración de dos firewalls es más adecuada para redes más grandes y
complejas que manejan mucho más tráfico.

Por lo general, muchos dispositivos de redes domésticas, como los routers integrados, incluyen un
software de firewall multifunción. Este firewall proporciona, comúnmente, traducción de direcciones de
red (NAT); inspección de paquetes con estado (SPI); funciones de filtrado de IP, de aplicaciones y de
sitios Web. También admite funciones de DMZ.

207
Con el router integrado se puede configurar una DMZ simple que permita a los hosts externos
acceder al servidor interno. Para lograr esto el servidor requiere una dirección IP estática que debe
especificarse en la configuración DMZ. El router integrado identifica el tráfico destinado a la dirección
IP especificada. Posteriormente este tráfico se envía solamente al puerto del switch donde está
conectado el servidor. Todos los demás hosts siguen protegidos por el firewall.

Cuando se habilita la DMZ, en su forma más simple, los hosts externos pueden acceder a todos los
puertos del servidor, como 80 (HTTP), 21 (FTP) y 110 (correo electrónico POP3), etc.

Se puede configurar una DMZ más restrictiva mediante la capacidad de reenvío de los puertos.
Mediante el reenvío de puertos se especifican los puertos que deben estar accesibles en el servidor.
En este caso, sólo el tráfico destinado a estos puertos está permitido, y todo el tráfico restante se
excluye.

El punto de acceso inalámbrico dentro del router integrado se considera parte de la red interna. Es
importante notar que si el punto de acceso inalámbrico no está protegido por una contraseña, toda
persona que se conecte a ese acceso se encontrará dentro de la parte protegida de la red interna y
detrás del firewall. Los piratas informáticos pueden utilizar esto para obtener acceso a la red interna e
ignorar completamente toda la seguridad.

 Análisis de vulnerabilidad

Existen muchas herramientas de análisis de vulnerabilidad para evaluar la seguridad de los hosts y de
la red. Estas herramientas se conocen como escáneres de seguridad y pueden ayudar a identificar
áreas donde es posible que se produzcan ataques; además de brindar asistencia acerca de las
medidas que se pueden tomar.

Si bien las capacidades de las herramientas de análisis de vulnerabilidad pueden variar de acuerdo
con el fabricante, algunas de las funciones más comunes incluyen la determinación de:

208
La cantidad de hosts disponibles en la red
Los servicios que los hosts ofrecen
El sistema operativo y las versiones de los hosts
Los filtros de paquetes y firewalls en uso

 OPTIMIZACIONES

Existen varias prácticas recomendadas para ayudar a mitigar los riesgos que presentan, entre ellas:

Definir las políticas de seguridad


Asegurar físicamente los servidores y el equipo de la red
Establecer permisos de inicio de sesión y acceso a archivos
Actualizar el SO y las aplicaciones
Cambiar las configuraciones permisivas por defecto
Ejecutar software antivirus y antispyware
Actualizar los archivos del software antivirus
Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas
contra la suplantación de identidad y monitores de plug-in
Utilizar un firewall

El primer paso para asegurar una red es comprender la forma en que se mueve el tráfico a través de
la red, además de las diferentes amenazas y vulnerabilidades que existen. Una vez que se
implementan las medidas de seguridad, una red verdaderamente segura debe supervisarse
constantemente. Los procedimientos y las herramientas de seguridad deben verificarse para poder
mantenerse a la vanguardia de las amenazas que se desarrollan.

209
210
Arreglos

Contenidos
- Descripción del proceso de resolución de problemas.
- Descripción de las utilidades empleadas para verificar la conectividad TCP/IP.
- Identificación y descripción de los problemas habituales de hardware y de conexión en redes
inalámbricas y conectadas por cable.
- Utilización del proceso de resolución de problemas para documentar problemas e interactuar
con el soporte técnico.

_________________________________________________________________________________
Resolución de problemas de red
 Proceso de resolución de problemas

 Resolución de problemas

La resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos


con experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen técnicas
estructuradas que se pueden usar para determinar la causa más probable y la solución
correspondiente.

Al resolver problemas debe completarse la documentación correspondiente. Esta documentación


debe incluir toda la información posible sobre lo siguiente:

El problema encontrado
Los pasos dados para determinar la causa del problema
Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir

Documente todos los pasos para la resolución de problemas, incluso los que no sirvieron para
solucionar el inconveniente. Esta documentación será una referencia valiosa en caso de que vuelva a
tener el mismo problema o uno similar.

211
 Recopilación de información

Cuando se informe un problema, verifíquelo y determine el alcance. Una vez confirmado el problema,
el primer paso para resolverlo es recopilar información.

Una de las primeras maneras de recopilar información es consultar a la persona que informó el
problema y a los otros usuarios afectados.

En las preguntas se pueden incluir los siguientes temas: experiencias del usuario final, síntomas
observados, mensajes de error e información sobre cambios recientes de configuración en
dispositivos o aplicaciones.

A continuación, recopile información sobre los equipos que pueden verse afectados. Esto se puede
obtener de la documentación. También se necesita una copia de todos los archivos de registro y una
lista de los cambios recientes en las configuraciones de los equipos.

Entre los datos del equipo también se incluyen el fabricante, la marca y el modelo de los dispositivos
afectados y la información de propiedad y garantía. También es importante la versión del firmware o
software del dispositivo, ya que puede haber problemas de compatibilidad con determinadas
plataformas de hardware.

También se puede recopilar información sobre la red mediante herramientas de supervisión de redes.
Las herramientas de supervisión de redes son aplicaciones complejas que suelen usarse en redes de
gran tamaño a fin de obtener de manera continua información sobre el estado de la red y los
dispositivos de red. Es posible que las redes pequeñas no cuenten con estas herramientas.

Una vez recopilada toda la información necesaria inicie el proceso de resolución del problema.

212
 Enfoques para resolver problemas

Existen varias técnicas estructuradas de resolución de problemas, entre ellas:

Descendente
Ascendente
Divide y vencerás

Todos estos enfoques estructurados adoptan un concepto de networking en capas. Un ejemplo de


enfoque en capas es el modelo OSI, donde cada función de comunicación se divide en siete capas
diferentes. Con este modelo, el encargado de resolver el problema puede verificar todas las funciones
en cada capa hasta que el problema se encuentre y se solucione.

La técnica descendente comienza con la capa de aplicación y sigue hacia abajo.


Analiza el problema desde el punto de vista del usuario y de la aplicación. ¿Es sólo una aplicación la
que no funciona, o son todas? Por ejemplo: ¿el usuario puede acceder a diferentes páginas Web de
Internet, pero no al correo electrónico? ¿Existen otras estaciones de trabajo con problemas similares?

213
La técnica ascendente comienza con la capa física y sigue hacia arriba. La capa física tiene que ver
con el hardware y las conexiones de cables. ¿Se extrajeron los cables de sus sockets? Si el equipo
tiene luces indicadoras, ¿están encendidas o apagadas?

La técnica Divide y vencerás suele comenzar en una de las capas del medio para luego seguir
hacia arriba o hacia abajo. Por ejemplo: el encargado de resolver el problema puede comenzar en la
capa de red verificando la información de la configuración IP.

La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan
experiencia en resolver problemas. Los individuos más experimentados suelen obviar los enfoques
estructurados y seguir su instinto y su experiencia. Es posible que usen técnicas menos
estructuradas, como ensayo y error o sustitución.

 ENSAYO Y ERROR

Esta técnica se basa en el conocimiento individual para determinar la causa más probable del
problema. El encargado de resolver problemas supone cuál puede ser la solución más probable
según su experiencia previa y sus conocimientos de la estructura de la red.

Tras implementar la solución, si no funciona, emplea esta información a fin de determinar la segunda
causa más probable. Este proceso se repite hasta aislar y solucionar el problema.

214
Si bien el enfoque de ensayo y error puede llegar a ser sumamente rápido, depende de las
habilidades y la experiencia del encargado de la resolución de problemas y puede generar
suposiciones incorrectas o hacer pasar por alto soluciones sencillas.

 SUSTITUCIÓN

Con esta técnica, se supone que el problema es causado por un componente específico de hardware
o un archivo de configuración. La parte o el código defectuoso se reemplaza con un dispositivo o un
archivo que se sabe que funciona. Si bien esta técnica no descubre necesariamente el problema,
puede ahorrar tiempo y restaurar las funciones de la red con rapidez. Este enfoque se basa en la
disponibilidad de partes y componentes de repuesto, y en archivos de configuración de copias de
seguridad, cuyo mantenimiento puede ser muy costoso.

Por ejemplo: una técnica de sustitución se lleva a cabo cuando un ISP reemplaza un dispositivo
posiblemente averiado en lugar de enviar a un técnico a encontrar el problema específico. Esta
técnica se utiliza generalmente con partes poco costosas, como cuando se reemplazan tarjetas de
interfaz de red y cables de parche.

 Inconvenientes de la resolución de problemas

 DETECCION DE PROBLEMAS FISICOS

Una gran proporción de los problemas de networking está relacionada con componentes físicos o con
problemas en la capa física.

Los problemas físicos principalmente tienen que ver con los aspectos de hardware de las
computadoras y los dispositivos de networking, y con los cables que los interconectan. No tienen en
cuenta la configuración lógica (de software) de los dispositivos. Los problemas físicos pueden surgir
en redes por cable o inalámbricas. Uno de los mejores métodos para detectar problemas físicos es
utilizar los sentidos: olfato, vista, tacto y oído.

215
 Utilidades de software para resolver problemas de conectividad

Existen varias utilidades de software disponibles que permiten ayudar a identificar problemas de
redes. La mayoría de estas utilidades se proporciona con el sistema operativo como comandos de
interfaz de línea de comandos (CLI). La sintaxis de los comandos puede variar según el sistema
operativo.

Éstas son algunas de las utilidades disponibles:

 Ipconfig: muestra información de la configuración IP.


 Ping: prueba las conexiones con otros hosts IP.
 Tracert: muestra la ruta exacta recorrida hacia el destino.
 Netstat: muestra las conexiones de red.
 Nslookup: directamente
solicita al servidor
de nombre
información sobre
un dominio de destino.

216
 Resolución de problemas con IPCONFIG

 Ipconfig

Ipconfig se utiliza para ver información sobre la configuración IP actual de un host. Al ejecutar este
comando desde la petición de entrada de comandos se muestra la información básica de
configuración, que incluye lo siguiente: dirección IP, máscara de subred y gateway por defecto.

 Ipconfig /all

El comando ipconfig /all muestra información adicional, que incluye la dirección MAC y las direcciones
IP de la gateway por defecto, y los servidores DNS. También indica si DHCP está activado, la
dirección del servidor de DHCP y la información de arrendamiento.

¿Qué puede aportar esta utilidad en el proceso de resolución de problemas? Sin una configuración IP
adecuada el host no puede participar en comunicaciones por la red. Si el host no conoce la ubicación
de los servidores DNS no puede traducir los nombres y convertirlos en direcciones IP.

 Ipconfig /release e ipconfig /renew

Si la información de direccionamiento IP se asigna de manera dinámica, el comando ipconfig


/release eliminará los enlaces DHCP actuales. Ipconfig /renew solicita información actualizada de
configuración al servidor de DHCP.

Un host puede contener información de configuración IP defectuosa o desactualizada; para volver a


adquirir conectividad sólo se requiere una simple renovación de esta información.

Actividad de Laboratorio
9.2.3. Uso del comando Ipconfig.
En esta actividad de laboratorio usted Utiliza el comando Ipconfig para examinar la información de
configuración IP de un host.

217
 Resolucion de problemas con el comendo PING

 Ping

Si la configuración IP parece estar correctamente configurada en el host local, a continuación vuelva a


probar la conectividad de red mediante el comando ping. El comando ping se utiliza para probar si se
puede acceder a un host de destino. El comando ping puede ir seguido de una dirección IP o del
nombre de un host de destino, por ejemplo:

Ping 192.168.7.5
Ping www.cisco.com

Al enviar un comando ping a una dirección IP, se envía un paquete conocido como solicitud de eco en
toda la red a la dirección IP especificada. Si recibe la solicitud de eco, el host de destino responde
con un paquete denominado respuesta de eco. Si el origen recibe la respuesta de eco, se ha
verificado la conectividad.

Si se envía un ping a un nombre, como www.cisco.com, primero se envía un paquete a un servidor


DNS para resolver el nombre en una dirección IP. Una vez obtenida la dirección IP, se reenvía allí la
solicitud de eco a la dirección IP y se continúa el proceso. Si el comando ping enviado a la dirección
IP funciona, pero el ping enviado al nombre no, es muy probable que exista un problema con DNS

Si tanto el ping enviado al nombre como el enviado a la dirección IP funcionan pero el usuario sigue
sin poder acceder a la aplicación, es muy probable que el problema resida en la aplicación del host de
destino. Por ejemplo: quizás no se esté ejecutando el servicio solicitado.

Si no funciona ninguno de los dos comandos ping, es muy probable que el problema sea la
conectividad de red en la ruta hacia el destino. De suceder esto, lo habitual es enviar un comando
ping a la gateway por defecto. Si este comando ping funciona correctamente, el problema no es local.
Si el comando ping enviado a la gateway por defecto funciona, entonces el problema reside en la red
local.

El comando ping básico suele enviar cuatro ecos y esperar respuestas para los cuatro. Sin embargo,
se puede modificar para incrementar su utilidad. Las opciones presentadas en el gráfico muestran las
funciones adicionales disponibles.

218
Actividad de Laboratorio
9.2.4. Uso del comando Ping.
En esta actividad de laboratorio usted Utiliza el comando Ping para examinar la conectividad de
extremo a extremo entre host.

 Resolución de problemas con TRACERT

 Tracert

El comando ping puede verificar la conectividad de extremo a extremo. Sin embargo, si existe un
problema y el dispositivo no puede enviar un comando ping al destino, la utilidad ping no indica
exactamente dónde se cortó la conexión. Para lograrlo debe usarse otra utilidad conocida como
tracert.

La utilidad tracert proporciona información de conectividad de la ruta que un paquete recorre a fin de
llegar a destino e información de conectividad de cada router (salto) que haya en el camino. También
indica cuánto tarda el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta). Tracert
puede ayudar a identificar dónde se perdió o se demoró un paquete debido a cuellos de botella o
zonas más lentas de la red.

La utilidad tracert básica sólo permite hasta 30 saltos entre un dispositivo de origen y uno de destino,
antes de suponer que no se puede llegar al destino. Este número se puede ajustar con el parámetro -
h. También existen otros modificadores disponibles que se muestran como opciones en el gráfico.

219
 Resolución de problemas con NETSTAT

 Netstat

En algunas ocasiones es necesario saber qué conexiones TCP activas están abiertas y funcionando
en un host conectado. Netstat es una utilidad de red importante que puede usarse para verificar esas
conexiones. Netstat indica el protocolo que se está usando, la dirección y el número de puerto
locales, la dirección y el número de puerto ajenos y el estado de la conexión.

Las conexiones TCP indeterminadas pueden constituir un riesgo de seguridad importante. Esto se
debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones
TCP innecesarias pueden consumir valiosos recursos del sistema y disminuir la velocidad de
rendimiento del host. Netstat debe utilizarse para examinar las conexiones abiertas de un host
cuando el rendimiento parece estar comprometido.

Existen muchas opciones útiles para el comando netstat.

 Resolución de problemas con NSLOOKUP

 Nslookup

Al acceder a aplicaciones o servicios en la red, los individuos suelen usar el nombre DNS en lugar de
la dirección IP. Cuando se envía una solicitud a ese nombre, el host primero debe contactar al
servidor DNS para resolver el nombre en la IP correspondiente. A continuación, el host utiliza la IP
para agrupar la información en paquetes para el envío.

La utilidad nslookup permite que el usuario final busque información sobre un nombre DNS en
particular en el servidor DNS. Al enviar el comando nslookup, la información recibida incluye la
dirección IP del servidor DNS que se está utilizando y la dirección IP asociada al nombre DNS
especificado. Nslookup se suele usar como herramienta para la resolución de problemas, a fin de
determinar si el servidor DNS resuelve los nombres como corresponde.

220
 Inconvenientes comunes

 Inconvenientes de conectividad

Los problemas de conectividad pueden ocasionarse en redes inalámbricas, en redes por cable y en
las que usan ambas tecnologías. Al resolver problemas en una red con conexiones inalámbricas y por
cable, lo mejor es, por lo general, emplear la técnica "divide y vencerás", de modo que se pueda
identificar el problema en alguna de las dos conexiones. La manera más sencilla de determinar si el
problema está en la red por cable o en la red inalámbrica es hacer lo siguiente:

1. Enviar un comando ping desde un cliente inalámbrico a la gateway por defecto: así se verifica si
el cliente inalámbrico se conecta como corresponde.
2. Enviar un comando ping desde un cliente por cable a la gateway por defecto: así se verifica si
este cliente se conecta como corresponde.
3. Enviar un comando ping desde el cliente inalámbrico a un cliente por cable: así se verifica si el
router integrado funciona como corresponde.
Una vez identificado el problema, podrá corregirlo.

221
 Indicadores LED

Sin importar si el error se encuentra en la red inalámbrica o en la red por cable, uno de los primeros
pasos debe ser examinar los indicadores LED, que determinan el estado actual o la actividad de un
equipo o una conexión.

Los indicadores LED pueden cambiar de color o parpadear para transmitir información. La
configuración y el significado exactos de los indicadores LED varían según los fabricantes y los
dispositivos.

Por lo general, los dispositivos tienen tres tipos de indicadores LED: alimentación, estado y actividad.
En algunos dispositivos, un mismo indicador LED transmite diferentes tipos de información, según el
estado actual del dispositivo.

Es importante consultar la documentación del equipo para conocer el significado exacto de todos los
indicadores, aunque existen algunas características habituales.

Los indicadores LED inactivos pueden dar señal de falla del dispositivo, falla del puerto o problemas
de cableado.

Es posible que el dispositivo no funcione debido a una falla de hardware. El puerto mismo podría
funcionar defectuosamente debido a un problema de hardware o de software mal configurado.

Sin importar si la red es inalámbrica o por cable, verifique que el dispositivo y los puertos funcionen
bien antes de perder mucho tiempo intentando solucionar otros inconvenientes.

222
 Problemas de conectividad

 Un host por cable no se puede conectar al router integrado

Si el cliente no se puede conectar por cable al router integrado, una de las primeras cosas que se
debe hacer es controlar la conectividad física y el cableado. El cableado es el sistema nervioso
central de las redes por cable y una de las causas más comunes cuando se detecta inactividad.

Existen varios problemas de cableado que deben tenerse en cuenta:

1. Asegúrese de usar el tipo correcto de cable. En networking se usan, por lo general, dos tipos de
cables TP: directos y cruzados. El uso del tipo de cable incorrecto puede impedir la conectividad.
2. La terminación inadecuada de cables es uno de los problemas principales de las redes. Para
evitarlo, los cables deben terminarse siguiendo los estándares.

 Termine los cables según el estándar de terminación 568A o 568B.


 Trate de no torcer demasiado el cable durante la terminación.
 Engarce los conectores en el revestimiento del cable para evitar tironeos.

3. Existen longitudes máximas de tendido de cables según las características de cada cable. Si se
exceden se puede generar un impacto negativo en el rendimiento de la red.
4. Si existe un problema de conectividad, verifique que se estén usando los puertos correctos entre
los dispositivos de networking.
5. Proteja los cables y conectores contra daños físicos. Coloque soportes para los cables a fin de
evitar tironeos en los conectores y disponga los cables en zonas que no interfieran el paso.

223
 Resolución de problemas de radio de una WLAN

 Un host inalámbrico no se puede conectar con el AP

Si el cliente inalámbrico no puede conectarse con el AP, es posible que se deba a problemas de
conectividad inalámbrica. Las comunicaciones inalámbricas dependen de señales de radiofrecuencia
(RF) para transportar datos. Existen muchos factores que pueden afectar nuestra capacidad de
conectar hosts mediante RF.

1. No todos los estándares inalámbricos son compatibles. El estándar 802.11a (banda de 5 GHz)
no es compatible con los estándares 802.11b/g/n (banda de 2,4 GHz). Dentro de la banda de 2,4
GHz, cada estándar usa tecnologías diferentes. A menos que se configuren específicamente, los
equipos que cumplen un estándar no pueden utilizarse con los que cumplen otro.
2. Cada conversación inalámbrica debe realizarse en un canal independiente, sin superposición.
Algunos dispositivos AP pueden configurarse para que seleccionen el canal menos
congestionado o el de mayor rendimiento. Si bien las configuraciones automáticas funcionan, la
configuración manual del canal de AP proporciona un mayor control y puede resultar necesaria
para algunos entornos.
3. La intensidad de las señales de RF disminuye con la distancia. Si la intensidad de la señal es
muy baja, los dispositivos no podrán asociar ni mover datos de manera confiable. Es posible que
se descarte la señal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de
señal y la calidad de conexión.
4. Las señales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros
dispositivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento
del sitio para detectar esto.
5. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos más dispositivos se
asocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de
rendimiento en la red. La solución radica en reducir la cantidad de clientes inalámbricos que usan
cada canal.

224
 Resolución de problemas de asociación y de autenticación en una WLAN

 Problemas de configuración inalámbrica

Las WLAN modernas incorporan diferentes tecnologías que ayudan a proteger los datos: si se
configuran de manera incorrecta, puede interrumpirse la comunicación. Algunas de las opciones más
comunes que se configuran de forma incorrecta son: el SSID, la autenticación y la encriptación.

1. El SSID es una cadena de hasta 32 caracteres alfanuméricos que distingue entre mayúsculas y
minúsculas. Debe coincidir tanto en el AP como en el cliente. Si el SSID se transmite y se
detecta, esto no genera ningún problema. Si no se transmite, debe introducirse manualmente en
el cliente. Si el cliente tiene configurado el SSID de manera incorrecta, no se asociará con el AP.
Además, si existe otro AP que está transmitiendo el SSID, el cliente puede asociarse
automáticamente a él.
2. En la mayoría de los AP, la autenticación abierta se configura por defecto, lo que permite que
todos los dispositivos se conecten. Si se configura una forma más segura de autenticación, se
precisa una clave. Tanto el cliente como el AP deben configurarse con la misma clave. Si las
claves no coinciden no se llevará a cabo la autenticación y no se asociarán los dispositivos.

La encriptación es el proceso de alteración de los datos que le impide el uso a aquellas personas que
no poseen la clave de encriptación correcta. Si se habilita la encriptación deberá configurarse la
misma clave tanto en el AP como en el cliente. Si el cliente se asocia con el AP pero no puede enviar
ni recibir datos, quizás el problema sea la clave de encriptación.

Actividad de Laboratorio
9.2.4. Resolución de problemas de una conexión inalámbrica.
En esta actividad de laboratorio usted Ante una situación particular, determine el motivo por el cual
una STA inalámbrica no logra conectarse a una WLAN y corrija el problema.

225
 Inconvenientes con DHCP

 Reconozca si la computadora está obteniendo la dirección IP correcta

Si la conexión física al host inalámbrico o por cable parece funcionar como corresponde, controle la
configuración IP del cliente.

La configuración IP puede generar un impacto importante sobre la capacidad del host de conectarse
a la red. Un router integrado, como el router inalámbrico Linksys, funciona como servidor de DHCP
para clientes locales inalámbricos y por cable, y brinda configuración IP, incluidas la dirección IP, la
máscara de subred, la gateway por defecto y, quizás, hasta las direcciones IP de servidores DNS.

El servidor de DHCP enlaza la dirección IP con la dirección MAC de un cliente y almacena esa
información en una tabla de cliente. En el router inalámbrico doméstico Linksys esta tabla se puede
analizar en la página Estado | Red local de la GUI.

La información de la tabla de cliente debe coincidir con la información del host local, que se puede
obtener con el comando ipconfig /all. Además, la dirección IP del cliente debe estar en la misma red
que la interfaz LAN del dispositivo Linksys. La interfaz LAN del dispositivo Linksys debe estar
configurada como gateway por defecto. Si la información de configuración del cliente no coincide con
la de la tabla de cliente, la dirección debe eliminarse (ipconfig /release) y renovarse (ipconfig /renew)
para formar un nuevo enlace.

Si los clientes inalámbricos y por cable están obteniendo la configuración IP correcta y se pueden
conectar al dispositivo Linksys pero no logran enviarse comandos ping entre ellos, lo más probable es
que el problema esté en el dispositivo Linksys. Verifique todas las configuraciones del dispositivo
Linksys para asegurarse de que el problema no se debe a restricciones de seguridad.

226
 Resolución de problemas en la conexión entre el ISR y el ISP

Los hosts inalámbricos y por cable se pueden conectar entre sí, pero no a Internet

Si los hosts de la red local inalámbrica y por cable se pueden conectar al router integrado y a otros
hosts de la red local, pero no a Internet, quizás el problema esté en la conexión entre el router
integrado y el ISP.

Existen muchas maneras de verificar la conectividad entre el router integrado y el ISP. Con la GUI, una
manera de controlar la conectividad es examinar la página de estado del router. Debe mostrar la
dirección IP asignada al ISP e indicar si se estableció la conexión.

Si la página no muestra ninguna conexión, quizás el router integrado no esté conectado. Verifique
todas las conexiones físicas y todos los indicadores LED. Si el DSL o el módem por cable es un
dispositivo independiente, verifique también sus conexiones e indicadores.

Si el ISP requiere un nombre de inicio de sesión o una contraseña, verifique que estén configurados
para coincidir con los otorgados por el ISP. Con la GUI, las configuraciones de contraseña
normalmente se encuentran en la página de configuración de instalación.

A continuación intente restablecer la conectividad haciendo clic en el botón Conectar o Renovación de


dirección IP, en la página de estado. Si el router integrado continúa sin conectarse, contáctese con el
ISP para ver si éste es el que ocasiona el problema.

Si la página de estado muestra que la conexión es correcta, pero al enviar un comando ping a un sitio
de Internet no se recibe respuesta, es posible que el sitio específico no esté disponible.

Pruebe enviar un comando ping a otro sitio para ver si funciona. Si no funciona verifique medidas de
seguridad activadas que puedan causar el inconveniente, como el filtrado de puertos.

227
 Resolución de problemas y soporte técnico

 Documentación

La documentación de red es parte importante de todo proceso de resolución de problemas. La


documentación debe incluir una medición normal o de línea de base del rendimiento de la red, a fin
de poder analizar los problemas potenciales.

La línea de base del rendimiento puede incluir los tipos de tráfico que normalmente se esperan y el
volumen de tráfico dirigido desde los servidores y los dispositivos de red y hacia ellos. La línea de
base debe documentarse apenas se instala la red, cuando está funcionando de manera óptima.

El rendimiento de línea de base debe restablecerse tras la implementación de cambios significativos


en la red.

Además, alguna documentación (como los mapas de topología, los diagramas de redes y los
esquemas de direccionamiento) puede proporcionar información valiosa cuando el encargado de
resolver el problema intenta comprender el diseño físico de la red y el flujo lógico de la información.

Debe conservarse la documentación durante el proceso de resolución de problemas. Esta


documentación puede resultar una referencia valiosa y se podrá usar cuando surjan problemas en el
futuro.

Una buena documentación de resolución de problemas debe incluir:

Problema inicial
Pasos que permiten identificar el problema
Resultados de todos los pasos, correctos e incorrectos
Causa final determinada del problema
Solución definitiva del problema
Medidas preventivas

228
 Uso de fuentes externas

Si durante el proceso de resolución la persona encargada no logra determinar el problema y su


solución, quizás sea necesario recibir asistencia de fuentes externas. Algunas de las fuentes de
ayuda más comunes son:

 Documentación guardada con anterioridad


 Preguntas frecuentes en línea
 Colegas y otros profesionales de redes
 Foros de Internet

 Uso de soporte técnico

El soporte técnico es la primera parada para el usuario final que busca asistencia. Se trata de un
grupo de individuos con el conocimiento y las herramientas que se necesitan para ayudar a
diagnosticar y corregir problemas comunes. Proporciona asistencia a los usuarios finales para
determinar si existe un problema, su naturaleza y la solución correspondiente.

229
Muchas compañías e ISP emplean soportes técnicos para asistir a sus usuarios con los problemas de
networking. La mayoría de las grandes compañías de TI cuentan con soporte técnico para sus
productos o tecnologías individuales. Por ejemplo: Cisco Systems ofrece asistencia de soporte
técnico para problemas de integración de equipos Cisco en una red o para problemas que puedan
surgir posteriormente a la instalación.

Existen muchas maneras de contactarse con el soporte técnico, como el correo electrónico, el chat en
vivo y el teléfono. Si bien el correo electrónico es bueno para los problemas que no son urgentes, el
teléfono y el chat en vivo son mejores para emergencias de redes. Esto es importante, en especial
para organizaciones como los bancos, donde pequeñas interrupciones pueden costar grandes
cantidades de dinero.

De ser necesario, el soporte técnico puede tomar control de un host local mediante software de
acceso remoto. Esto permite que los técnicos ejecuten programas de diagnóstico e interactúen con el
host y la red sin tener que viajar físicamente hasta el lugar de trabajo. Esto reduce en gran medida el
tiempo de espera para solucionar el problema y permite que el soporte técnico asista a más usuarios.

Es importante que el usuario final proporcione toda la información posible al soporte técnico.
Precisarán información sobre todos los planes de soporte y servicio implementados y los detalles
específicos del equipo afectado. Esto puede incluir marca, modelo, número de serie y la versión de
firmware o sistema operativo que se utiliza en el dispositivo. También pueden necesitar la dirección IP
y la dirección MAC del dispositivo que tiene el inconveniente. El soporte técnico precisará información
específica del problema, por ejemplo:

Síntomas hallados
Persona que se encontró con el problema
Momento en que se manifiesta el problema
Pasos que permiten identificar el problema
Resultados de los pasos dados

230
Si no es la primera vez que llama, esté preparado para proporcionar la fecha y la hora de la llamada
anterior, el número de informe y el nombre del técnico. Colóquese delante del equipo afectado y
prepárese para proporcionar al personal de soporte técnico acceso al equipo, si se le solicita.

El soporte técnico suele estar organizado en una serie de niveles de experiencia y conocimiento. Si el
personal del primer nivel no logra resolver el problema, es posible que lo deriven al nivel superior. El
personal de los niveles superiores, por lo general, cuenta con más conocimientos y posee acceso a
recursos y herramientas que el resto no tiene.

Registre toda la información de la interacción con el soporte técnico, por ejemplo:

Fecha y hora de la llamada


Nombre o ID del técnico
Problema notificado
Acción realizada
Solución o derivación
Siguientes pasos (continuación)

Al trabajar en equipo con el soporte técnico, la mayoría de los


problemas se resuelven de manera rápida y sencilla. Una vez
solucionado el problema, no olvide actualizar toda la documentación
como corresponde a fin de que sirva como referencia para el futuro.

231
BIBLIOGRAFIA.

1. CCNA Discovery 4.0 - Networking for Home and Small Businesses,


Version 4.0 / Cisco Press. / Oct 13, 2009 / 1st Edition / 168 Pag.

2. CCNA Discovery 4.0 - Networking para el hogar y pequeñas empresas -


Manual de prácticas de laboratorio para el estudiante. / 146 Pag.

3. Apunte Rápido CCNA versión 4/ Oscar A. Gerometta / Editorial


Libronauta / 690 Pag.

232
233
234
235

También podría gustarte